Raff Paquin
Raff Paquin
Tech Leader

Les quatre-vingt-dix prochains jours: ce qui nous attend en cyber-sécurité

Publié le 20 avril 2026

Trois choses se sont passées dans les dernières semaines. Ensemble, elles forment une tendance qu’on ne peut plus ignorer.

1) Mythos

Le 7 avril, Anthropic a annoncé un nouveau modèle appelé Claude Mythos Preview. Le modèle est tellement efficace à trouver des vulnérabilités logicielles qu'ils ont restreint l'accès à une quarantaine d'organisations pré-approuvées (AWS, Google, Microsoft, CrowdStrike, quelques autres) à travers un programme appelé Project Glasswing. La propre red team d’Anthropic (l'équipe interne dont le travail est de pirater les systèmes pour les tester) a rapporté que Mythos génère des exploits fonctionnels dès le premier essai plus de 83% du temps. Il a découvert de façon autonome des failles zero-day qui se cachaient dans du code en production depuis plus de vingt ans. Avec Mythos, une chaîne d'exploit complète qui n'était accessible qu'aux meilleurs acteurs jusqu'à récemment coûte maintenant moins de 2 000 $ en token.

Je respecte comment Anthropic a géré ça. Ils ont averti le CISA, la Maison-Blanche, la Banque d'Angleterre. Ils ont restreint le modèle au grand public. Ils ont reconnu que leur propre cadre de sécurité ne pouvait plus suffire à l'avenir. C'est la version responsable de ce moment.

Mais, d’ici quelques mois, une capacité équivalente va très probablement apparaître dans les modèles concurrents. Et dans des modèles open-weight (chinois) d'ici douze à dix-huit mois, selon les experts. Anthropic peut être responsable. Rien ne nous dit que le prochain labo à débloquer cette capacité prendra la même approche.

2) Moltbook

Fin janvier, un réseau social appelé Moltbook est devenu viral. C'était une plateforme "agents seulement" (des agents IA qui publient et interagissent entre eux). Le fondateur a dit publiquement qu'il n'avait pas écrit une seule ligne de code. L'IA a tout construit.

Trois jours après le lancement, des chercheurs en sécurité ont découvert que la base de données de production était complètement ouverte. Aucune authentification requise. Une clé Supabase était inscrite dans le JavaScript côté client, sans aucune sécurité. N'importe qui pouvait lire ou écrire n'importe quoi : 4,75 millions d'enregistrements, 1,5 million de tokens d'authentification d'agents, 35 000 adresses courriel, des milliers de messages non chiffrés contenant des clés API en clair offrant l’accès à d'autres services.

Moltbook est un cas d'étude parfait parce que ce n'est pas une exception. Un audit de 5 600 apps construites en vibe coding a révélé plus de 2 000 vulnérabilités et 400 secrets exposés. Veracode a testé du code généré par IA à travers 100 LLMs et a trouvé que 45% échouent aux vérifications de sécurité. Les défenses contre l'injection SQL échouent 88% du temps. Les défenses XSS échouent 86%. Pour être clair pour nos amis non-développeurs, ce ne sont pas des vulnérabilités complexes. Ce sont des choses qu'un développeur apprend dans sa première année de formation.

J'ai écrit en mars sur le fait de devenir inutile (le moment où j'ai retiré la révision humaine). Je maintiens la thèse : le coût de construction s'effondre, et c'est surtout une bonne chose. Mais il y a un côté sombre sur lequel je n'ai pas assez insisté. Quand des non-développeurs déploient du code en production et que la couche de sécurité est optionnelle (ou invisible, ou tout simplement pas comprise), on n'obtient pas quelques mauvaises apps. On obtient un approvisionnement industriel de cibles faciles, qui arrivent exactement au moment où l'IA offensive rend la découverte de leurs faiblesses triviale.

C'est la convergence.

3) Vercel

Puis, le 19 avril, Vercel a divulgué une brèche. L'attaque n'a pas commencé chez Vercel. Elle a commencé chez Context.ai, une petite entreprise qui offrait un add-on Google Workspace propulsé par l'IA. Un employé de Context.ai (oui, un seul employé) a été infecté par un malware via le téléchargement d'un cheat Roblox (oui, vraiment). Ça a donné aux attaquants accès aux systèmes de Context.ai. Un employé de Vercel s'était inscrit au produit de Context.ai avec ses identifiants corporatifs (oui, un seul employé) et avait accordé des permissions OAuth. Les attaquants sont passés par cette porte jusque dans l'environnement interne de Vercel.

Le timing est important. Le CEO de Vercel parle de sa préparation pour une introduction en bourse. Une brèche dans cette fenêtre est particulièrement dommageable parce que les règles de la SEC créent une collision : la période de silence du IPO limite ce qu'une entreprise peut dire, pendant que la règle de divulgation cyber exige le signalement d'incidents matériels dans les quatre jours ouvrables.

Les attaquants ont appris à lire le calendrier financier. Les rondes de financement, les fenêtres de M&A, les périodes pré-IPO : c'est quand les organisations sont les plus visibles, et les plus vulnérables à l'extorsion. La même chose est vraie pour le Black Friday ou toute autre période de haut volume pour les commerces en ligne. Un acteur malveillant a publié une demande de 2 millions de dollars en Bitcoin sur un forum de brèches le jour même de la divulgation de Vercel.

Ce n'est pas juste le problème de Vercel. C'est toute la chaîne d'approvisionnement de l'ère IA qui est touchée. Les outils qui rendent le vibe coding possible (Supabase, Vercel, LiteLLM, l'écosystème npm) sont eux-mêmes un réseau non audité de permissions OAuth et d'intégrations tierces. La surface d'attaque, ce n'est pas juste les apps que les gens construisent. C'est l'infrastructure en dessous.

Ce qui s'en vient

Mythos n'a pas créé une nouvelle menace. Il a changé le prix d'une menace existante (un zero-day prenait des mois et une équipe spécialisée; maintenant c'est un appel d'inférence).

Moltbook n'a pas inventé le code non sécurisé. Il a montré le résultat de sa production industrialisée.

Vercel n'a pas créé le risque de chaîne d'approvisionnement. Il a prouvé que même dans les entreprises technologiques les plus sophistiquées, c'est incroyablement difficile à bloquer.

Ce ne sont pas trois histoires séparées. Ce sont trois vues du même virage : l'offense est devenue moins chère, la surface d'attaque s'est élargie, et l'infrastructure n'est plus assez auditée. J'ai le sentiment que les quatre-vingt-dix prochains jours vont séparer les entreprises qui ont traité la sécurité comme une fonctionnalité de celles qui l'ont traitée comme une fondation. Et que la distance entre ces deux positions est sur le point de devenir très visible...