L'annonce Mythos d'ANTHROPIC et ce qu'elle signifie pour le réseau électrique
Hans Lucas/AFP via Getty Images
L'IA peut-elle améliorer le réseau électrique dont elle exige tant ? La récente annonce Mythos d'Anthropic laisse penser que oui.
Le réseau électrique fonctionne mieux qu'il ne le devrait, compte tenu du fait qu'il a été construit au cours du siècle dernier sans plan directeur central. Il est le fruit d'un nombre incalculable de décisions isolées, assemblées en un système qui fait aujourd'hui face à une croissance significative de la charge et à des menaces de cybersécurité sophistiquées pilotées par l'IA.
Les modèles d'IA, comme Mythos récemment annoncé, peuvent de manière autonome traquer des vulnérabilités logicielles cachées à une échelle et une vitesse jamais vues auparavant. Appliquée à un réseau électrique fonctionnant sur des logiciels vieillissants, cette capacité constitue une menace sérieuse — mais aussi un atout potentiellement puissant.
Ce qui fait réellement fonctionner le réseau
Le réseau électrique est l'épine dorsale de toute notre société. Plus de 3 000 opérateurs possèdent et exploitent 600 000 miles de lignes électriques interconnectées qui soutiennent collectivement les seize secteurs d'infrastructures critiques du pays, tels que définis par l'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA).
Centre de contrôle du réseau (Photo de Sean Gallup/Getty Images)
Getty Images
Les opérateurs de réseau ont commencé à s'appuyer sur des logiciels numériques dans les années 1960 pour surveiller et gérer les flux d'énergie via des systèmes de contrôle et d'acquisition de données, connus sous le nom de systèmes SCADA.
Depuis lors, les opérateurs ont déployé de nouveaux logiciels sur l'ensemble du réseau à des rythmes variés et avec peu d'uniformité. Aujourd'hui, de nombreux postes de transformation et plateformes de gestion de l'énergie fonctionnent avec des logiciels écrits il y a des années, voire des décennies.
Ces outils logiciels offrent une visibilité, indiquant aux opérateurs où l'énergie circule, quand les lignes sont surchargées et où la rediriger. Perdre cette visibilité, c'est comme éteindre les écrans d'une tour de contrôle aérien. Les avions sont toujours en l'air. L'énergie circule toujours. Mais personne ne peut voir où tout va ni comment prévenir une collision.
Quand les écrans s'éteignent
La panne de courant de 2003 dans le Nord-Est a mis en évidence l'impact des défaillances logicielles du réseau. Une alarme logicielle défaillante a laissé les opérateurs du réseau sans avertissement concernant une ligne électrique surchargée. Leurs écrans affichaient tout normal, pourtant en moins de deux heures, des pannes d'électricité se sont propagées en cascade à travers le réseau interconnecté. Cinquante millions de personnes dans huit États et au Canada ont été privées d'électricité. La panne a causé environ 6 milliards de dollars de dommages et contribué à 11 décès. Les opérateurs du réseau ont perdu la visibilité de leur propre système, et un incident maîtrisable est devenu la plus grande panne d'électricité de l'histoire nord-américaine.
C'était un bug logiciel, l'un parmi tant d'autres, survenu par hasard. Imaginez s'il avait été exploité intentionnellement. C'est le précipice sur lequel nous nous trouvons désormais.
Dix mois sans être détecté
Les adversaires considèrent depuis longtemps le réseau électrique comme une cible prioritaire pour les cyberattaques. Les agences de renseignement américaines confirment que des acteurs parrainés par des États ont pénétré des réseaux d'infrastructures critiques.
En avril 2026, la CISA a émis un avis d'alerte indiquant que des pirates ont exploité des systèmes SCADA, provoquant ce que l'agence a décrit comme « des perturbations opérationnelles et des pertes financières ».
En 2024, un groupe lié à la Chine connu sous le nom de Volt Typhoon a infiltré une entreprise électrique du Massachusetts et est resté caché pendant dix mois. Aucune alarme ne s'est déclenchée et les lumières ne se sont jamais éteintes. Mais les auteurs ont eu tout le temps de copier des schémas de réseau et de collecter des données de capteurs avant de prendre congé. Selon Dragos, la société de sécurité qui a enquêté sur la violation, l'incident du Massachusetts n'est pas un cas isolé.
Les capacités de niveau Mythos font encore monter les enjeux. Plus performants, plus rapides, moins coûteux et plus accessibles, ces outils permettent à n'importe qui, des États-nations aux acteurs individuels, de sonder de manière autonome les systèmes legacy, d'identifier des vulnérabilités précises, de créer des perturbations et d'orchestrer un événement de type 2003.
Utiliser la menace pour contrer la menace
Ironiquement, le réseau électrique, comme l'IA, a évolué plus vite que notre capacité à le sécuriser. La tâche d'une sécurité globale du réseau est intimidante face à un système trop vaste, un code trop ancien et une propriété trop fragmentée. Désormais, l'IA avancée offre un nouveau paradigme.
Nous avons déjà assisté à des transformations technologiques similaires. Le film Hidden Figures a raconté la vraie histoire de nombreux calculateurs humains nécessaires aux débuts des vols spatiaux de la NASA. Puis les ordinateurs sont arrivés et l'échelle de ce qui était possible a changé du jour au lendemain.
Mythos représente cette transition pour la sécurité du réseau. Pour la première fois, une capacité peut parcourir des décennies de code legacy superposé, à travers des milliers de systèmes, et trouver ce que les équipes humaines n'ont jamais eu le temps ni l'ampleur nécessaires pour découvrir.
Cette logique est à l'origine du Projet Glasswing, l'initiative d'Anthropic donnant à environ 50 organisations vérifiées l'accès à Mythos pour traquer les vulnérabilités et les corriger avant qu'elles ne puissent être exploitées. L'énergie sous-tend chaque secteur de cette liste.
Appliquer cette capacité de manière exhaustive à l'ensemble du réseau constitue un défi entièrement différent. La mosaïque d'opérateurs et de structures de gouvernance rend la remédiation coordonnée complexe et coûteuse. Elle ne peut pas être résolue opérateur par opérateur, cycle budgétaire par cycle budgétaire.
Sécuriser le réseau est un impératif de sécurité nationale. Mythos vient de rendre le coût de l'ignorer trop élevé, tout en nous remettant les outils pour enfin y parvenir.
Source: https://www.forbes.com/sites/annademeo/2026/04/28/mythos-is-the-ai-the-grid-should-fear-and-the-one-it-needs/




