Vingt minutes. C’est le temps qu’il a fallu à Claude, le modèle d’intelligence artificielle d’Anthropic, pour repérer sa première vulnérabilité critique dans Firefox. En deux semaines, le même modèle en a trouvé 21 de plus, forçant Mozilla à publier un correctif massif pour des centaines de millions d’utilisateurs.

Une faille mémoire avant la pause café

L’histoire commence fin 2025. L’équipe de sécurité offensive d’Anthropic, la Frontier Red Team, cherche un terrain d’épreuve pour mesurer les capacités de son modèle Claude Opus 4.6 face à du code complexe. Firefox s’impose comme candidat idéal : vingt ans de durcissement sécuritaire, des milliers de développeurs qui scrutent son code source, et des centaines de millions de personnes qui l’utilisent chaque jour.

Le modèle a passé au peigne fin près de 6 000 fichiers C++ du navigateur. Après vingt minutes d’exploration du moteur JavaScript, il a repéré une faille de type Use After Free, une erreur mémoire qui permet à un attaquant de réécrire des données avec du contenu malveillant. Trois chercheurs d’Anthropic ont confirmé le bug sur une machine virtuelle équipée de la dernière version de Firefox, puis l’ont signalé dans Bugzilla, le système de suivi de bugs de Mozilla. Claude a même proposé un correctif.

Le temps que l’équipe valide et soumette ce premier rapport, le modèle avait déjà identifié cinquante autres cas suspects.

14 failles critiques, un record mensuel

Au total, 112 rapports ont atterri chez Mozilla. Après analyse, 22 ont reçu un identifiant CVE officiel. Parmi eux, 14 classés haute sévérité, ce qui représente près d’un cinquième de toutes les failles critiques de Firefox corrigées sur l’ensemble de l’année 2025, selon le blog technique d’Anthropic. Plus que n’importe quel mois de l’année précédente, toutes sources confondues.

En parallèle, Claude a signalé 90 autres bugs non liés à la sécurité, dont la majorité ont été corrigés depuis. Une partie recoupait des erreurs habituellement détectées par le fuzzing, cette technique automatisée qui bombarde un logiciel de données aléatoires pour provoquer des plantages. La différence, selon le blog de Mozilla : le modèle a identifié des erreurs de logique que les fuzzers n’avaient jamais attrapées en vingt ans.

L’avis de sécurité mfsa2026-13 de Mozilla détaille les CVE concernés. Les correctifs ont été intégrés à Firefox 148, publié le 24 février. Des centaines de millions d’utilisateurs ont reçu la mise à jour.

Trouver, c’est rapide. Exploiter, c’est une autre paire de manches

Anthropic ne s’est pas arrêté à la détection. Pour mesurer les limites de Claude, l’équipe lui a demandé de transformer les failles découvertes en exploits fonctionnels, ces programmes capables de prendre le contrôle d’un système cible.

Résultat : sur plusieurs centaines de tentatives (pour environ 4 000 dollars en crédits API), le modèle n’a réussi que deux fois. Et encore, ces exploits rudimentaires ne fonctionnaient que dans un environnement de test dépourvu du bac à sable (sandbox), la couche de protection qui isole Firefox du reste du système d’exploitation.

L’écart est net : l’IA détecte des failles bien plus vite qu’elle ne parvient à les exploiter. Mais le simple fait qu’elle ait construit un embryon d’exploit pour un navigateur web reste préoccupant, reconnaît Anthropic dans sa publication technique. Les failles qui contournent le bac à sable existent, et l’attaque de Claude constitue une brique dans un scénario plus large.

Firefox, cobaye involontaire d’une industrie entière

Le choix de Firefox ne doit rien au hasard. Le navigateur de Mozilla est open source, audité en continu depuis plus de deux décennies, et régulièrement soumis à des campagnes de fuzzing massives. Si une IA peut y débusquer 22 failles en quatorze jours, la question se pose pour tous les logiciels moins surveillés.

Anthropic fait le parallèle avec l’émergence du fuzzing dans les années 2000, une technique qui avait révélé un stock considérable de bugs « dormants » dans des logiciels réputés stables. L’analyse par IA pourrait suivre le même schéma, avec un réservoir de failles potentiellement plus profond à sonder.

Le chiffre global donne le vertige : en dehors de Firefox, Claude a mis au jour plus de 500 vulnérabilités zero-day (des failles inconnues de l’éditeur au moment de leur découverte) dans d’autres logiciels open source largement déployés, selon Anthropic.

Mozilla, de son côté, a commencé à intégrer Claude dans ses propres processus de sécurité internes, rapporte le blog officiel de la fondation. L’objectif : repérer et corriger les vulnérabilités avant que des attaquants ne s’en emparent.

Le compte à rebours entre défenseurs et attaquants

Les correctifs restants seront intégrés aux prochaines versions de Firefox, précise l’avis de sécurité de Mozilla. Anthropic recommande aux mainteneurs de projets open source d’adopter des « vérificateurs de tâches » (task verifiers), des outils qui permettent à l’IA de valider son propre travail en temps réel, que ce soit pour trouver des bugs ou pour évaluer les correctifs proposés. Le modèle qui a scanné Firefox est le même que celui accessible via l’API commerciale d’Anthropic : rien n’empêche techniquement des acteurs malveillants d’en faire autant de leur côté.