L’intelligence artificielle Mythos, développée par la société Anthropic et présentée le 7 avril 2026, pourrait bien ébranler les fondements de la dissuasion nucléaire mondiale, selon Numerama. Ce modèle d’IA, conçu pour détecter des failles informatiques dites « zero-day72,4 % en moins d’une journée, soulève des questions majeures sur la sécurité des arsenaux nucléaires, de plus en plus dépendants des technologies numériques.
Ce qu'il faut retenir
- Mythos est capable de repérer des vulnérabilités critiques dans les systèmes informatiques avec un taux de réussite inédit, ce qui accélère les capacités offensives en cybersécurité.
- Les systèmes nucléaires modernes reposent sur un réseau complexe de technologies interconnectées, devenant ainsi des cibles potentielles pour des cyberattaques.
- En 2010, un centre de commandement américain a perdu la communication avec 50 missiles nucléaires pendant près d’une heure, illustrant la fragilité des infrastructures critiques.
- Des experts, comme James Gosler (ancien responsable de la sécurité nucléaire au laboratoire Sandia), estiment qu’il est désormais impossible d’affirmer que les microcontrôleurs des armes nucléaires sont invulnérables.
- Le développement de l’IA risque d’aggraver l’asymétrie entre capacités offensives et défensives, rendant les parades cyber moins efficaces face à des attaques automatisées.
Comme l’expliquent Thomas Fraise, chercheur postdoctoral à l’Université de Copenhague et à Sciences Po, ainsi que ses collègues Sterre van Buuren et Benoît Pelopidas, la possession d’armes nucléaires n’est plus seulement un gage de sécurité. Dans un contexte de réchauffement climatique et d’aggravation des tensions géopolitiques, les risques associés à ces arsenaux pourraient même dépasser leurs bénéfices supposés. Des pénuries d’eau en Inde et au Pakistan, par exemple, pourraient devenir un terrain propice à des escalades militaires, y compris nucléaires.
Une avancée technologique qui bouleverse les certitudes sur la dissuasion
L’introduction de l’IA Mythos dans le paysage cyber marque un tournant, d’après Numerama. Contrairement aux modèles existants, ce système ne se contente pas d’identifier des vulnérabilités : il serait capable de développer des méthodes d’exploitation en un temps record. Sylvestre Ledru, directeur de l’ingénierie chez Mozilla et responsable du navigateur Firefox, a confirmé à Numerama que Mythos avait permis de découvrir des failles « proprement hallucinantes27 ans, passée inaperçue malgré de nombreux audits, dans OpenDSB, un système d’exploitation largement utilisé par des services de sécurité.
Cette capacité à détecter des failles « zero-day » en un temps record illustre une accélération des risques cyber. Depuis le début des années 2020, les grands modèles de langage (LLM) ont vu leurs performances exploser, rendant les cyberattaques plus accessibles à un nombre croissant d’acteurs, qu’ils soient étatiques ou privés. Mythos, bien que réservé pour l’instant à un groupe restreint d’entreprises américaines (Google, Microsoft, Apple, Nvidia, Amazon Web Services, etc.), préfigure ce que pourrait être l’avenir de la cybersécurité offensive.
Les systèmes nucléaires, des cibles de choix pour les cybermenaces
Contrairement à l’image simplifiée du « bouton nucléaire2010, un centre de commandement américain a perdu la communication avec 50 missiles nucléaires pendant près d’une heure, un incident qui aurait pu avoir des conséquences dramatiques.
Les risques ne se limitent pas au logiciel. Selon James Gosler, ancien responsable de la sécurité informatique des systèmes nucléaires américains au laboratoire Sandia, la complexification exponentielle des composants électroniques rend impossible la garantie d’invulnérabilité. « Vous ne pouvez désormais plus affirmer que l’ensemble des microcontrôleurs sont invulnérablesaucune autorité ne peut certifier avec certitude l’absence de failles dans ces systèmes.
Un pari risqué sur la sécurité des arsenaux nucléaires
Les stratégies de dissuasion nucléaire reposent sur trois paris majeurs, selon Numerama et les chercheurs cités. D’abord, les États dotés de l’arme nucléaire misent sur la peur de la riposte pour éviter une attaque préventive. Ensuite, ils parient sur leur capacité à prévenir les accidents, en s’appuyant sur une expertise et une technologie jugées infaillibles. Enfin, ils supposent que les vulnérabilités cyber n’existent pas ou que leurs défenses seront toujours à la hauteur des menaces.
Or, Mythos montre que ce dernier pari est de plus en plus fragile. L’IA pourrait permettre de détecter des failles dans les systèmes de communication, d’alerte avancée ou même dans les mécanismes de déclenchement des armes. Une attaque réussie pourrait créer une escalade par inadvertance, où une cybermenace serait interprétée comme une véritable attaque nucléaire, déclenchant une riposte disproportionnée. « Faire le choix d’une politique de sécurité fondée sur les armes nucléaires revient à parier sur le fait que la chance restera toujours de notre côtéThomas Fraise.
En attendant, l’épisode Mythos rappelle une réalité souvent ignorée : la dissuasion nucléaire ne repose pas seulement sur la peur de l’apocalypse, mais aussi sur la confiance dans des systèmes technologiques de plus en plus vulnérables. Une confiance qui, face à l’essor de l’intelligence artificielle, pourrait bien s’avérer mal placée.
Une faille « zero-day » est une vulnérabilité informatique inconnue des éditeurs de logiciels et pour laquelle il n’existe aucun correctif disponible. Elle est dite « zero-day » car les développeurs disposent de zéro jour pour réagir avant qu’elle ne soit exploitée par des attaquants. Ces failles sont particulièrement dangereuses car elles permettent des intrusions massives avant même que les utilisateurs ou les entreprises n’aient conscience du risque.
Plusieurs scénarios sont envisagés par les experts. Le plus critique serait un faux ordre de tir envoyé aux forces nucléaires, déclenchant une riposte accidentelle. D’autres hypothèses incluent le blocage des communications entre le président et les opérateurs de missiles, une altération des données d’alerte avancée pour masquer une attaque réelle, ou encore une cyberattaque déguisée en exercice militaire, provoquant une escalade involontaire.