IA attaquante : pourquoi le cas Claude Mythos ramène les DPO aux fondamentaux de l'article 32

22/5/26
👈 les autres actualités

IA attaquante : pourquoi le cas Claude Mythos ramène les DPO aux fondamentaux de l'article 32

Une analyse juridique de Norton Rose Fulbright revient sur l'annonce de Claude Mythos par Anthropic et en tire une conclusion contre-intuitive : face à une IA capable de produire des exploits zero-day en série, la réponse réglementaire reste largement celle que les DPO connaissent déjà. À condition de l'actualiser.

Ce qui s'est passé

Le 7 avril 2026, Anthropic a annoncé avoir construit un modèle « trop puissant pour une diffusion publique » : Claude Mythos Preview. Selon l'analyse technique publiée par l'éditeur lui-même, Mythos identifie de façon autonome des vulnérabilités zero-day « dans tous les principaux systèmes d'exploitation et tous les principaux navigateurs web », puis développe des exploits fonctionnels sans aucune intervention humaine.

Les chiffres donnent la mesure du saut. Sur une tâche standardisée, le précédent modèle de pointe d'Anthropic n'avait produit que deux exploits fonctionnels sur plusieurs centaines de tentatives. Mythos en a produit 181. Sur des milliers de cibles open source, il a obtenu la compromission complète de dix systèmes entièrement patchés — c'est-à-dire à jour de tous leurs correctifs.

L'onde de choc a été immédiate du côté des institutions. Dès le lendemain de l'annonce, le département du Trésor américain et la Réserve fédérale ont convoqué une réunion d'urgence avec les dirigeants des grandes banques. Le FMI a depuis classé les modèles « de type Mythos » parmi les risques sérieux pour la stabilité financière. Le cabinet Norton Rose Fulbright, dans son analyse Data Protection Report, estime que la prolifération de ces capacités vers des acteurs malveillants pourrait intervenir dans une fenêtre de 6 à 24 mois.

Pourquoi c'est important

Pour un DPO ou un RSSI, la nouveauté n'est pas le type de menace — phishing, scan de vulnérabilités, exploitation — mais sa vitesse et son volume. Une IA qui découvre et arme des failles plus vite que les éditeurs ne les corrigent change l'équation du risque sur laquelle reposent les obligations de sécurité.

Or l'article 32 du RGPD n'impose pas un niveau de sécurité figé : il impose des mesures « appropriées » au regard de l'état de l'art et des risques. Quand l'état de l'art des attaquants progresse d'un coup, le curseur de ce qui est « approprié » se déplace mécaniquement. Une mesure jugée suffisante en 2025 peut ne plus l'être face à un adversaire équipé d'IA générative.

Ce constat n'est pas isolé. Les régulateurs financiers européens s'en sont déjà saisis, comme le montre la vague de consultations lancée auprès des banques. Le Campus Cyber anticipe un « mur de correctifs » dans les trois à six mois. Et l'ENISA, à l'occasion d'ESET World, a prévenu qu'avec des outils de détection assistés par IA, « il n'y a plus aucune raison d'ignorer une vulnérabilité ».

Ce que ça change pour les organisations

La conclusion de Norton Rose est volontairement rassurante : les solutions de gestion du risque « sonnent plus familières qu'on ne l'imaginerait ». Concrètement, ce qui protège une organisation face au scrutin des régulateurs, des assureurs et des plaignants, c'est la démonstration d'une évaluation d'exposition substantielle et de décisions documentées et raisonnables.

Trois chantiers concrets se dégagent. D'abord, refaire l'analyse de risque en intégrant explicitement l'hypothèse « attaquant IA » : ce qui était improbable hier devient probable aujourd'hui. Ensuite, accélérer le cycle de patching et la cartographie des actifs critiques, car la fenêtre entre la publication d'une faille et son exploitation se réduit. Enfin, durcir la chaîne de sous-traitance : un fournisseur vulnérable devient votre vulnérabilité. C'est tout l'enjeu d'un audit de sous-traitants rigoureux, et c'est aussi la logique du plan en cinq étapes publié par l'ICO contre les cyberattaques boostées à l'IA.

Ce que Leto pense de cette décision

Le message à retenir n'est pas « tout change », c'est « la diligence devient datée ». Une AIPD, un questionnaire sécurité ou une analyse de risque rédigés avant 2026 ne sont pas faux — ils sont simplement périmés au regard d'une menace qui a changé d'échelle. La bonne nouvelle, c'est que la conformité RGPD n'a jamais récompensé l'invulnérabilité, mais la rigueur démontrable. Les organisations qui documentent dès maintenant leur réévaluation du risque cyber-IA seront celles qui tiendront debout demain, devant un régulateur comme devant un assureur.

Sources : Norton Rose Fulbright — When AI becomes the cyber attacker: Mythos and what comes next

Restez connecté(e).

Téléchargez notre application mobile de veille RGPD, Intelligence Artificielle et Cybersécurité. 
100% gratuite. 

Discutons ensemble — et voyons comment Leto peut vous simplifier votre quotidien

Demander une démo