Le paysage de la cybersécurité est en pleine mutation, propulsé par les avancées rapides de l'intelligence artificielle. Des rapports récents de Lyptus Research et d'Anthropic soulignent une accélération exponentielle des capacités d'IA en matière de cyberattaques. Les modèles d'IA les plus récents, comme Claude Mythos d'Anthropic, atteignent désormais un taux de succès de 50% sur des tâches qui prendraient à des experts humains une demi-journée de travail, avec un temps de doublement des capacités offensives de seulement 5,7 mois pour les modèles post-2024.
Cette puissance se manifeste par la découverte de milliers de vulnérabilités de haute gravité, y compris dans des systèmes réputés sécurisés comme OpenBSD. Claude Mythos a par exemple identifié une faille critique dans le protocole TCP de ce système en quelques heures, en comprenant la logique du code et en exploitant des cas limites mathématiques que les humains n'avaient pas imaginés en près de trois décennies. Cette capacité à générer des exploits autonomes est sans précédent, transformant la détection de vulnérabilités d'un processus manuel et coûteux en une tâche automatisée et bon marché.
Face à cette menace grandissante, une coalition d'urgence, le Project Glasswing, a été formée par des géants comme Apple, Google, Microsoft et Nvidia. L'objectif est de donner aux défenseurs cyber un avantage en leur fournissant un accès anticipé à des modèles comme Claude Mythos pour identifier et corriger les vulnérabilités avant que ces capacités offensives ne se généralisent. Cela implique une accélération drastique des cycles de mise à jour et une automatisation obligatoire de la réponse aux incidents. Parallèlement, la menace quantique se profile, avec des estimations de rupture de la cryptographie actuelle dès 2032, nécessitant une migration vers la cryptographie post-quantique.
Au-delà des capacités offensives, l'IA est également utilisée pour la propagande (conflit Iran-USA), la gestion des catastrophes (OpenAI en Asie) et la détection de fraudes (téléphones cloud Android). Cependant, elle est aussi à l'origine de nouvelles vulnérabilités, comme la fuite du code source de Claude Code d'Anthropic, des incidents de cybersécurité majeurs (piratage de la Commission européenne via AWS, spyware WhatsApp sur iOS, ransomware Akira), et des pratiques de surveillance (LinkedIn scannant les extensions).