Le modèle d'IA Claude Mythos d'Anthropic révélé dans une fuite de données, décrit comme un "changement d'étape" dans les capacités

Ce qui a été divulgué
Une fuite de données provenant d'un stock de données non sécurisé et accessible au public a révélé qu'Anthropic développe et teste un nouveau modèle d'IA appelé Claude Mythos. La fuite comprenait environ 3 000 ressources non publiées liées au blog d'Anthropic, y compris ce qui semblait être un brouillon d'article de blog annonçant le nouveau modèle.
Détails du modèle selon la source
D'après les documents divulgués :
- Le modèle s'appelle "Claude Mythos" et est également désigné sous le nom de "Capybara", qu'Anthropic décrit comme "un nouveau nom pour un nouveau niveau de modèle : plus grand et plus intelligent que nos modèles Opus".
- Capybara représente un nouveau niveau supérieur à Opus dans la hiérarchie des modèles d'Anthropic (qui comprend actuellement Opus comme le plus grand/le plus performant, Sonnet comme plus rapide/moins cher, et Haiku comme le plus petit/le plus rapide).
- Comparé à Claude Opus 4.6, Capybara obtient "des scores nettement supérieurs sur les tests de codage logiciel, de raisonnement académique et de cybersécurité, entre autres".
- Le brouillon d'article de blog décrit Claude Mythos comme "de loin le modèle d'IA le plus puissant que nous ayons jamais développé".
- Anthropic considère ce modèle comme "un changement d'étape et le plus performant que nous ayons construit à ce jour".
Statut actuel et déploiement
Le modèle est actuellement testé par des "clients en accès anticipé" dans le cadre d'une stratégie de déploiement prudente. Selon le matériel source :
- Le modèle est coûteux à exécuter et n'est pas encore prêt pour une sortie générale
- Anthropic "agit avec prudence quant à la manière dont nous le déployons" en raison de la puissance de ses capacités
- L'entreprise travaille avec "un petit groupe de clients en accès anticipé pour tester le modèle"
- La fuite a également révélé des détails sur un sommet réservé aux PDG sur invitation prévu en Europe, dans le cadre de la démarche d'Anthropic pour vendre des modèles d'IA à de grandes entreprises clientes
Implications en matière de sécurité
Le brouillon d'article de blog indiquait que l'entreprise estime que Claude Mythos "présente des risques de cybersécurité sans précédent". La fuite elle-même résulte de ce qu'Anthropic a décrit comme une "erreur humaine" dans la configuration de son système de gestion de contenu, qui a rendu le contenu des brouillons accessible au public.
Contexte pour les développeurs utilisant des agents d'IA de codage
Pour les développeurs qui s'appuient sur des assistants d'IA de codage, cette fuite suggère que des améliorations significatives des capacités de codage pourraient bientôt venir d'Anthropic. La mention spécifique de "scores nettement supérieurs sur les tests de codage logiciel" indique des avancées potentielles qui pourraient affecter les outils et les flux de travail intégrés à l'API de Claude.
📖 Read the full source: HN AI Agents
👀 See Also

L'agent IA Coasty résout les défis CAPTCHA jusqu'au niveau 6 sans entraînement.
L'agent d'utilisation informatique de Coasty (CUA) a obtenu 82 % sur le benchmark OSWorld, résolvant des CAPTCHA jusqu'au niveau 6, des popups de navigateur et des bannières de cookies sans entraînement spécifique pour les défis 'Je ne suis pas un robot'.

Anthropic abandonne un engagement clé en matière de sécurité dans sa politique de mise à l'échelle responsable
Anthropic a retiré l'engagement central de sa Politique de Mise à l'Échelle Responsable qui exigeait de garantir des mesures de sécurité adéquates avant l'entraînement des systèmes d'IA, invoquant la pression concurrentielle et la nécessité de poursuivre le développement.

Comparaison des coûts d'API LLM en 2026 : Auto-hébergement contre Fournisseurs Cloud
Un utilisateur de Reddit a comparé les coûts des API de LLM pour 1 million de tokens par jour parmi 11 fournisseurs, révélant que l'hébergement autonome avec vLLM coûte environ 0,05 $ par million de tokens, tandis que GPT-4o coûte 5 $/15 $ pour les tokens d'entrée/sortie.

Claude Desktop v1.1.5749 Ajoute le Contrôle de l'Ordinateur et des Corrections pour les Proxys d'Entreprise
Claude Desktop v1.1.5749 introduit la capacité d'utilisation de l'ordinateur avec un serveur MCP pour le contrôle du bureau, ajoute six méthodes de gestion des autorisations TCC macOS, et corrige les problèmes de certificats SSL des proxys d'entreprise en transmettant les variables d'environnement NODE_EXTRA_CA_CERTS, SSL_CERT_FILE et SSL_CERT_DIR.