L'AI Security Institute du gouvernement britannique (AISI) a publié jeudi un suivi actualisé des capacités cyber avec des chiffres qui révisent l'estimation antérieure de la trajectoire du domaine. AISI mesure les capacités cyber des modèles frontières via des « time horizon benchmarks » — combien de temps un système IA peut compléter des tâches de cybersécurité de manière autonome par rapport à des experts humains. L'estimation de février 2026 place l'horizon de temps cyber à fiabilité 80 % en doublement tous les 4,7 mois depuis l'émergence des modèles de raisonnement fin 2024, avec une limite de 2,5M tokens par tâche. L'estimation de novembre 2025 était de 8 mois pour les fiabilités 50 % et 80 % — donc le taux de doublement a grosso modo été divisé par deux en trois mois. Claude Mythos Preview et GPT-5.5 ont depuis significativement surperformé même la tendance révisée de 4,7 mois ; AISI souligne explicitement la question ouverte de savoir si c'est « une rupture isolée par rapport aux taux existants de progrès ou une partie d'une nouvelle tendance plus rapide ». Le cadrage honnête compte : AISI ne déclare pas une nouvelle tendance, seulement documenter que les données les plus récentes sont plus rapides que même l'estimation récemment révisée.

Les résultats spécifiques de cyber-range sont ce qui rend ça concret. Claude Mythos Preview est devenu le premier modèle à compléter les deux ranges évalués par AISI. « The Last Ones » — une attaque simulée de réseau corporatif à 32 étapes — a été résolue 6 fois sur 10 tentatives. « Cooling Tower » — une attaque sur système de contrôle industriel à 7 étapes, auparavant non résolue par aucun modèle testé — a été résolue 3 fois sur 10. GPT-5.5 a complété « The Last Ones » 3 fois sur 10 mais n'a pas résolu Cooling Tower dans les runs rapportés. Mythos et GPT-5.5 ont tous deux atteint des taux de succès quasi-100 % sur les tâches les plus longues de la suite de test cyber limitée même avec le plafond de 2,5M tokens appliqué. Le résultat Cooling Tower ICS est le point de donnée le plus significatif opérationnellement — jusqu'à ce tour, le scénario industrial-controls avait résisté à tous les modèles frontières testés, et le taux de succès 3/10 d'un seul modèle franchit un seuil de planification défensive pour toute organisation faisant tourner des systèmes OT. Le suivi d'AISI est cohérent avec METR, le groupe de recherche nonprofit dont la métrique de capacité d'ingénierie logicielle IA a doublé environ tous les 4,2 mois depuis fin 2024.

Le problème de saturation du benchmark est la partie à pondérer le plus soigneusement. AISI note explicitement : « les derniers modèles frontières commencent à dépasser les limites du cadre actuel d'évaluation cyber... une fois que les modèles complètent constamment les tâches les plus difficiles, le benchmark devient plus difficile à mesurer ». Retirer le plafond de 2,5M tokens pousserait les taux de succès assez haut pour que les estimations d'horizon de temps « ne puissent plus être calculées de manière fiable ». C'est la franchise de divulgation de harnais que CLAUDE.md valorise — le benchmark approche le régime où il ne différencie plus entre les modèles, et AISI le dit. Le corollaire est que la prochaine vague de revendications de capacité des labos frontières aura besoin de nouvelles évals ou risque d'être dénuée de sens ; attends-toi à voir Mythos Preview et GPT-5.5 cités comme « 100 % sur la suite cyber AISI » alors que la différenciation sous-jacente est invisible. Couple ça avec la recherche VectorSmuggle d'hier (nouvelle classe d'attaque sur l'infrastructure RAG) et Microsoft MDASH la semaine dernière (100+ agents trouvant des RCE Windows) : la capacité offensive se compose à travers plusieurs cadres de mesure simultanément.

Pour les builders et les équipes de sécurité défensive : suppose que la trajectoire de doublement à 4,7 mois tient au minimum jusqu'au Q3 2026, et traite la surperformance Mythos/GPT-5.5 comme un coussin supplémentaire. Implications de planification concrètes : (1) l'horizon de temps qu'un seul modèle frontière peut soutenir de manière autonome pour des opérations d'intrusion multi-étapes se mesure maintenant en dizaines-d'étapes, pas en exploits one-shot — le monitoring défensif bâti autour de la détection point-in-time va continuer à perdre du terrain ; (2) le seuil systèmes-de-contrôle-industriels (Cooling Tower) franchi par un modèle signifie que le même seuil sera franchi par d'autres dans 3-6 mois sur la trajectoire actuelle — les équipes sécurité OT/ICS devraient faire tourner leurs propres évals style cyber-range AISI contre les modèles qu'elles s'attendent à affronter ; (3) la méthodologie cyber-range d'AISI elle-même est la partie à lever — « le modèle a-t-il résolu un scénario d'attaque corporative à 32 étapes » est une éval plus utile que les scores CTF agrégés pour la modélisation de risque. Surveille la prochaine mise à jour trimestrielle d'AISI ; si le doublement à 4,7 mois tient, l'horizon de temps cyber à la fin d'année est environ 4× ce qu'il est maintenant.