Projet Glasswing : Pourquoi Anthropic restreint Mythos
Le Projet Glasswing est le programme à accès restreint d'Anthropic pour Claude Mythos Preview — exclusivement dédié à la cybersécurité défensive. Voici ce qu'il est et pourquoi il existe.
Je suis les sorties de modèles d’Anthropic depuis un moment, et l’annonce du 7 avril est la première qui m’a fait genuinement marquer une pause et la relire deux fois.
Non pas parce que Claude Mythos Preview est « puissant » — ce mot a été appliqué à chaque sortie de modèle depuis deux ans. Mais parce qu’Anthropic a fait quelque chose d’inhabituel : ils ont développé une capacité, conclu qu’elle était trop risquée à publier, et ont structuré à la place un programme restreint spécifiquement conçu pour utiliser cette capacité en défense avant que les attaquants ne réalisent qu’ils sont en retard. C’est un type de mouvement différent. Le Project Glasswing mérite d’être compris clairement — non pas comme une histoire de relations publiques, mais comme une fenêtre sur la façon dont la gouvernance de l’IA de frontier se déroule réellement.
Je suis votre amie, Dora. Voici ce qui est confirmé, ce que cela signifie, et ce que les développeurs devraient en retenir.
Ce qu’est le Project Glasswing
Le programme d’accès géré d’Anthropic pour Claude Mythos Preview
Le Project Glasswing est l’initiative d’Anthropic pour déployer Claude Mythos Preview — leur modèle le plus capable à ce jour — spécifiquement pour le travail de cybersécurité défensive. Le modèle n’est pas disponible publiquement. L’accès est limité à un groupe sélectionné d’organisations travaillant sur des infrastructures logicielles critiques.
Les partenaires de lancement nommés par Anthropic incluent AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA et Palo Alto Networks. Au-delà de ces partenaires nommés, Anthropic a étendu l’accès à plus de 40 organisations supplémentaires qui construisent ou maintiennent des infrastructures logicielles critiques.
Objectif : donner aux défenseurs une longueur d’avance
Le cadrage qu’Anthropic utilise est explicite : les mêmes capacités qui rendent les modèles d’IA dangereux entre de mauvaises mains les rendent inestimables pour trouver et corriger des failles dans les logiciels importants — et pour produire de nouveaux logiciels avec beaucoup moins de bugs de sécurité.
C’est toute la thèse. Un modèle capable de trouver des vulnérabilités zero-day de manière autonome est simultanément l’outil de sécurité le plus utile jamais construit et l’une des capacités offensives les plus dangereuses jamais créées. Le Project Glasswing est la tentative de laisser le côté défense courir en premier.
Ce qui a déjà été trouvé
Ce n’est pas spéculatif. Au cours des dernières semaines, Anthropic a utilisé Claude Mythos Preview pour identifier des milliers de vulnérabilités zero-day — des failles précédemment inconnues des développeurs du logiciel — dont beaucoup sont critiques, dans chaque système d’exploitation majeur et chaque navigateur web majeur, ainsi que dans une gamme d’autres logiciels importants.
Un exemple spécifique tiré du blog Anthropic Frontier Red Team : Mythos Preview a identifié et exploité de manière entièrement autonome une vulnérabilité d’exécution de code à distance vieille de 17 ans dans FreeBSD (CVE-2026-4747) qui permet à n’importe qui d’obtenir un accès root sur une machine exécutant NFS — en partant d’une position non authentifiée n’importe où sur internet. Aucun humain n’a été impliqué après l’invite initiale.
L’engagement de 90 jours
C’est le détail que la plupart des couvertures médiatiques ont sous-estimé. Anthropic s’est engagé explicitement : dans les 90 jours, ils feront un rapport public sur ce qu’ils ont appris, ainsi que sur les vulnérabilités corrigées et les améliorations apportées qui peuvent être divulguées. C’est un engagement public limité dans le temps — pas un vague « nous partagerons les enseignements éventuellement ». Cela signifie que d’ici début juillet 2026, il devrait y avoir une véritable reddition de comptes sur ce que ce programme a trouvé et corrigé.
Pourquoi Anthropic a choisi cette approche
Le problème du double usage, énoncé clairement
C’est la logique fondamentale, et elle mérite qu’on s’y arrête. Un modèle capable de trouver et d’exploiter des vulnérabilités logicielles de manière autonome n’est pas seulement un puissant outil de sécurité — c’est aussi un puissant outil d’attaque. La capacité ne vient pas avec un détecteur d’intention. Publier largement Mythos Preview signifie publier largement la capacité de compromettre des infrastructures critiques.
C’est le problème du double usage. Ce n’est pas qu’Anthropic ne fait pas confiance aux développeurs. C’est qu’un modèle largement disponible capable d’enchaîner des zero-days et d’écrire des exploits fonctionnels crée un profil de risque qu’aucun acteur responsable ne peut ignorer — peu importe qui demande. La fiche système de Mythos Preview le dit directement : « La grande augmentation des capacités de Claude Mythos Preview nous a conduits à décider de ne pas le rendre généralement disponible. »
« Frappamment capable » — et ce que cela signifie réellement
Le langage d’Anthropic ici est délibéré. Ils n’ont pas dit que Mythos Preview était « incrémentalement meilleur dans les tâches de sécurité ». Le mot qu’ils ont utilisé est « frappamment capable ». Le modèle peut à lui seul effectuer des tâches de piratage complexes et efficaces — identifier plusieurs vulnérabilités non divulguées, écrire du code pour les exploiter, et les enchaîner pour pénétrer des logiciels complexes.
Mythos Preview a également saturé de manière effective les benchmarks internes et externes existants qu’Anthropic utilisait pour suivre les capacités des modèles, ce qui a forcé un passage aux tests sur des tâches réelles nouvelles. Quand votre modèle dépasse votre suite d’évaluation, vous êtes en territoire véritablement nouveau.
Ce que cette restriction n’est explicitement pas
Il vaut la peine d’être précis ici car le cadrage est important. Ce n’est pas Anthropic qui accumule des capacités. Ce n’est pas un mouvement concurrentiel. La restriction existe parce que l’asymétrie du préjudice d’une publication large penche fortement négativement à court terme : les défenseurs ont besoin de coordination et de temps pour corriger ; les attaquants n’ont besoin que du modèle.
En publiant ce modèle initialement à un groupe limité de partenaires industriels critiques, Anthropic vise à permettre aux défenseurs de commencer à sécuriser les systèmes les plus importants avant que des modèles avec des capacités similaires ne deviennent largement disponibles.
La logique est le séquençage, pas le secret.
Ce que font les participants à Glasswing
Périmètre du travail
Les partenaires utilisent Claude Mythos Preview spécifiquement pour la sécurité défensive — trouver et corriger des vulnérabilités dans les systèmes qu’ils possèdent ou maintiennent. Le périmètre s’étend aux bases de code propriétaires et aux systèmes open-source. L’inclusion de la Linux Foundation est notable précisément parce que tant d’infrastructures critiques reposent sur des logiciels open-source qui ont historiquement été sous-dotés en ressources pour la sécurité.
Ce que disent les partenaires
La déclaration de Cisco sur la page officielle de Glasswing : le travail a montré qu’ils peuvent identifier et corriger des vulnérabilités de sécurité dans le matériel et les logiciels à un rythme et une échelle auparavant impossibles. Microsoft a noté que le modèle aide déjà à renforcer le code dans des bases de code critiques. AWS a décrit son application à travers une pile technologique qui gère plus de 400 billions de flux réseau quotidiens.
Ce ne sont pas des témoignages de démonstration. Ce sont des équipes de sécurité en production décrivant une utilisation réelle.
L’engagement en ressources
Anthropic a engagé 100 millions de dollars en crédits d’utilisation de modèles pour les participants au Project Glasswing tout au long de l’aperçu de recherche, ainsi que 4 millions de dollars en dons directs aux organisations de sécurité open-source. L’accès est tarifé à 25 $/125 $ par million de tokens d’entrée/sortie via l’API Claude, Amazon Bedrock, Vertex AI de Google Cloud et Microsoft Foundry.
Ce que cela nous dit sur la stratégie de publication d’Anthropic
Les publications conditionnées par la sécurité sont maintenant réelles
Avant Glasswing, « nous serons prudents dans la publication de ceci » était principalement un langage théorique. Maintenant c’est opérationnel. Anthropic a développé une capacité, l’a évaluée, a décidé que le profil de risque excluait la disponibilité générale, et a structuré une alternative qui crée toujours de la valeur tout en gérant les inconvénients. C’est un modèle.
L’implication pratique : toutes les capacités de frontier ne suivront pas une publication d’API publique. Certaines capacités — en particulier celles avec un potentiel de double usage évident — peuvent être bloquées derrière des programmes gérés, avec un accès conditionné au type d’organisation, au cas d’utilisation ou à la posture de sécurité.
En quoi cela diffère d’une bêta standard
Une bêta d’API normale concerne la préparation : le modèle n’est pas tout à fait stable, la documentation est incomplète, vous avez besoin de retours avant la publication générale. Glasswing est catégoriquement différent. Le modèle est prêt. Le problème est ce qui se passe s’il est largement déployé avant que les défenseurs aient eu le temps de l’utiliser. La restriction concerne le séquençage de l’impact, pas la maturité technique.
Cette distinction est importante pour la façon dont vous pensez à ce que signifie « l’accès » aux modèles de frontier à l’avenir.
Ce qui vient après Glasswing
Anthropic a déclaré qu’il ne prévoit pas de rendre Mythos Preview généralement disponible. Son objectif déclaré est de permettre éventuellement un déploiement sûr des modèles de classe Mythos à grande échelle — mais cela nécessite de développer des garde-fous de cybersécurité capables de détecter et de bloquer les sorties les plus dangereuses du modèle. Ils prévoient de lancer de nouveaux garde-fous avec un prochain modèle Claude Opus, en l’utilisant pour améliorer et affiner ces garde-fous avec un modèle qui ne porte pas le même profil de risque.
Traduction : il y a une feuille de route de développement de la sécurité qui doit précéder un accès plus large. Le rapport public de 90 jours sera le premier vrai point de données sur la progression de cette feuille de route.
Implications pour les développeurs et l’écosystème
Ce que les modèles de frontier à accès limité signifient pour vous
Si vous construisez sur l’IA — que vous soyez responsable infra, chef de produit ou fondateur technique — Glasswing est le premier signal concret que le modèle d’accès aux capacités de frontier se bifurque. Les API publiques continueront à couvrir la plupart des cas d’utilisation. Mais pour les capacités à la frontière du risque de double usage, les programmes d’accès géré avec vérification organisationnelle peuvent devenir la norme.
Ce n’est pas nécessairement mauvais pour les développeurs. L’alternative — aucun accès — est pire. Mais cela signifie que le chemin vers les capacités de frontier pour les domaines sensibles nécessitera de plus en plus de démontrer l’adéquation organisationnelle, pas seulement la préparation technique.
Ce que Glasswing signale sur les futurs modèles à haute capacité
Le schéma qu’Anthropic a établi avec Glasswing sera presque certainement appliqué à nouveau. Quand un futur modèle démontrera des capacités qui créent un risque de double usage significatif — que ce soit en biologie, chimie, cyber ou d’autres domaines — attendez-vous au même séquençage : accès restreint aux défenseurs et chercheurs, un calendrier de transparence défini, et un rapport public avant tout déploiement plus large.
Anthropic a noté que ce travail peut prendre des années, et que les capacités d’IA de frontier sont susceptibles d’avancer substantiellement durant ce temps. Ce n’est pas un cas limite ponctuel. C’est le début d’un schéma de gouvernance.
FAQ
Qui est éligible pour accéder au Project Glasswing ?
Le périmètre actuel couvre deux groupes : les partenaires de lancement nommés (grandes entreprises technologiques et de sécurité listées publiquement par Anthropic) et plus de 40 organisations supplémentaires qui construisent ou maintiennent des infrastructures logicielles critiques. Il n’y a pas de processus de candidature public décrit sur la page officielle de Glasswing au moment de la rédaction de cet article.
Puis-je postuler à Glasswing en tant que chercheur indépendant ?
Le cadrage actuel est organisationnel, pas individuel. Les chercheurs indépendants ne sont pas exclus en principe — les mainteneurs open-source sont mentionnés explicitement — mais la voie d’accès passe par des organisations maintenant des logiciels critiques, pas des chercheurs individuels. Si cela change, ce serait probablement annoncé via la page officielle de Glasswing.
Claude Mythos deviendra-t-il éventuellement disponible publiquement ?
Anthropic a déclaré qu’il ne prévoit pas de rendre Mythos Preview généralement disponible. Un futur modèle avec des capacités de classe Mythos pourrait devenir disponible une fois que les garde-fous de sécurité requis seront développés et validés — mais il n’y a pas de calendrier public pour cela.
Qu’est-ce qui rend Mythos suffisamment différent pour nécessiter une publication restreinte ?
Deux choses : la capacité autonome et la portée. Les modèles précédents pouvaient aider dans les tâches de sécurité. Mythos Preview peut enchaîner des vulnérabilités, écrire des exploits fonctionnels et identifier des bugs précédemment inconnus dans tous les systèmes d’exploitation et navigateurs majeurs — sans implication humaine après l’invite initiale. C’est un profil de risque qualitativement différent.
Anthropic a-t-il déjà fait ce type de publication limitée auparavant ?
Pas à cette échelle ou avec ce cadrage explicite de sécurité. Les publications restreintes précédentes étaient des bêtas standard ou des programmes entreprise. Glasswing est le premier cas où Anthropic a déclaré publiquement : cette capacité est trop dangereuse pour être publiée largement, et voici l’alternative structurée. C’est nouveau.
À suivre — le rapport public de 90 jours est le prochain vrai point de données. À surveiller.
Articles précédents :
- Qu’est-ce que Claude Mythos ? Présentation du modèle et capacités
- Claude Mythos vs Claude Opus 4.6 : Comparaison des capacités
- Architecture du harnais d’agents Claude Code expliquée
- Fuite de l’architecture de Claude Code : Ce qui a été révélé
- Qu’est-ce que Claude Managed Agents ? Guide de conception système


