DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
    Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 16 alertes critiques du 18 mai 2026
  • Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
    Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 8 actualités majeures du 17 mai 2026
  • Illustration de cybersécurité montrant un hacker tapant sur un ordinateur portable avec un masque blanc symbolisant l'anonymat, illustrant comment les arnaques dopées à l'IA permettent au crime de changer d'échelle à travers le code informatique et les fraudes numériques.
    Arnaques dopées à l’IA : comment le crime change d’échelle
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • Intelligence artificielle

Mythos d’Anthropic contourne la sécurité matérielle des puces M5 d’Apple

  • Marc Barbezat
  • 18 mai 2026
  • 2 minutes de lecture
Ordinateur portable ouvert sur un bureau affichant des illustrations de sécurité matérielle avec un cadenas et un fil tendu, illustrant la découverte de failles par l'IA Mythos d'Anthropic sur la puce M5 d'Apple pour le média DCOD.
Apple a mis cinq ans à bâtir la sécurité des puces M5. Il n’a fallu que cinq jours à l’IA Mythos pour l’ébranler et obtenir un accès total aux systèmes.

TL;DR : L’essentiel

  • Les chercheurs de l’entreprise Calif ont utilisé l’outil Mythos Preview d’Anthropic pour identifier des failles critiques au sein du kernel de macOS 26.4.1, le cœur logiciel du système.
  • La technologie MIE, intégrée au silicium des puces M5, a été contournée pour la première fois grâce à une combinaison de bugs assistée par l’intelligence artificielle en moins d’une semaine.
  • Bien que l’exploit nécessite un accès physique à l’appareil, cette démonstration technique affaiblit la réputation d’inviolabilité des mécanismes de sécurité matérielle de la marque.
▾ Sommaire
TL;DR : L’essentielLa protection Memory Integrity Enforcement mise à l’épreuveUne synergie entre expertise humaine et intelligence artificiellePour approfondir le sujet

L’intelligence artificielle Mythos d’Anthropic confirme ses capacités de détection en aidant à compromettre le kernel des ordinateurs Apple équipés de la puce M5. L’entreprise de cybersécurité Calif a démontré qu’il était possible de transformer un simple compte utilisateur en un accès root, octroyant les pleins pouvoirs sur la machine, en seulement cinq jours. Cette réussite technique repose sur l’identification de vulnérabilités au sein de la version 26.4.1 de macOS et sur le contournement d’une protection matérielle jusqu’ici jugée imprenable.

La protection Memory Integrity Enforcement mise à l’épreuve

Le mécanisme Memory Integrity Enforcement (MIE) est une technologie de sécurité gravée dans le silicium de la puce M5. Son rôle consiste à empêcher toute écriture non autorisée dans des zones sensibles de la mémoire vive pour bloquer les attaques par corruption de données. Selon les détails techniques fournis par Apple, cette architecture repose sur une collaboration étroite entre le matériel et le système d’exploitation pour valider l’intégrité du flux de contrôle. En protégeant les pointeurs de fonction et les adresses de retour directement au niveau du processeur, la technologie vise à neutraliser des classes entières de vulnérabilités comme les dépassements de tampon.

Comme le rapporte Korben, l’outil Mythos a excellé dans le repérage de bugs appartenant à des familles de vulnérabilités déjà connues. L’IA généralise ses connaissances pour détecter très rapidement des failles dans des structures logicielles complexes que les méthodes d’audit traditionnelles mettraient des semaines à isoler.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Une synergie entre expertise humaine et intelligence artificielle

Si l’IA a considérablement accéléré la phase de découverte, le contournement final de la barrière matérielle a nécessité une intervention humaine experte. Selon Mashable, la technologie MIE est trop récente pour que le modèle puisse la franchir de manière autonome. Les chercheurs ont dû combiner plusieurs failles pour créer un chemin d’attaque fonctionnel. Pour marquer les esprits, l’équipe a choisi de présenter l’exploit directement à Apple Park plutôt que d’utiliser les formulaires de signalement habituels. Cette collaboration intervient peu après que Mythos a permis de découvrir des vulnérabilités critiques dans le navigateur Firefox, illustrant comment les modèles de langage deviennent des alliés stratégiques pour l’analyse de code.

Les responsables de la sécurité chez Apple n’ont pas encore communiqué de calendrier pour un correctif, bien que des traces de remédiation apparaissent dans les notes de version de macOS 26.5 d’après les analyses de Calif. Cette démonstration prouve que les remparts matériels doivent désormais faire face à l’accélération des cycles de recherche de failles induite par l’usage de l’IA.

Pour approfondir le sujet

Claude Mythos : l'IA d'Anthropic force la traque aux failles

Claude Mythos : l'IA d'Anthropic force la traque aux failles

dcod.ch

L'annonce du modèle Claude Mythos capable de créer des exploits autonomes force les entreprises à transformer radicalement leur gestion des vulnérabilités. Lire la suite

Firefox : l'IA permet de corriger 423 failles de sécurité

Firefox : l'IA permet de corriger 423 failles de sécurité

dcod.ch

L'IA détecte des failles critiques restées invisibles pendant des années. Ce cas d'exemple chez Firefox annonce une mutation pour tous les éditeurs IT. Lire la suite

Claude Mythos identifié comme trop risqué pour un accès public

Claude Mythos identifié comme trop risqué pour un accès public

dcod.ch

Claude Mythos Preview ne sera pas publié : 50 organisations testent ses capacités de détection de zero-days avant tout déploiement élargi. Lire la suite

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Anthropic
  • Apple M5
  • Calif
  • macOS 26.4.1
  • MIE
  • Mythos
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un ordinateur portable ouvert affiche des lignes de code informatique sur fond noir. À gauche de l'écran se trouve le manchot mascotte de Linux, et à droite, un chapeau rouge de type fedora. Le mot "Fragnesia" est inscrit en grandes lettres blanches entourées de rouge au premier plan. Dans le coin inférieur droit, le logo d'un média d'information est visible.
Lire l'article

Fragnesia : une (nouvelle) faille Linux majeure offre un accès root complet

Illustration d'un pirate informatique novice nord-coréen utilisant un outil d'IA pour l'automatisation d'attaques et la génération de scripts malveillants sur un ordinateur.
Lire l'article

IA : comment les pirates novices automatisent leurs attaques

Une femme travaille activement sur Firefox dans un bureau moderne et lumineux. Un écran affiche le logo géant de Firefox, tandis que l'autre montre le navigateur ouvert sur une page de blog traitant de corrections de bugs de sécurité et de corrections de failles de sécurité, illustrant les améliorations de sécurité du logiciel.
Lire l'article

Firefox : l’IA permet de corriger 423 failles de sécurité

Des idées de lecture recommandées par DCOD

La cybersécurité pour les Nuls, 2ème édition

Ce livre d'informatique pour les Nuls est destiné à tous ceux qui veulent en savoir plus sur la cybersécurité. A l'heure où protéger ses données personnelles est devenu primordial sur le net, notre ouvrage vous donne les clés pour éviter le hacking et le vol de vos données. Quelque soit votre niveau en informatique, n'hésitez plus et naviguez sur le web en toute sérénité grâce à ce livre pour les Nuls !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café