Claude Security is now in public beta
- Auteur
- Anthropic
- Thème
- IA
- Mots-clés
- Claude Security, vulnerability scanning, Opus 4.7, AI defense, cybersecurity
- Ton
- news
Résumé
Anthropic ouvre Claude Security en bêta publique pour ses clients Enterprise. Le produit, propulsé par Claude Opus 4.7, scanne les bases de code à la recherche de vulnérabilités et propose des correctifs ciblés. Auparavant connu sous le nom de Claude Code Security, il a été testé par des centaines d'organisations en preview privée. Le timing est explicite : les modèles savent déjà trouver des failles, et la prochaine génération sera particulièrement efficace pour les exploiter de manière autonome. Anthropic insiste sur l'urgence pour les organisations de mettre à niveau leurs défenses avant que la fenêtre ne se referme. Des partenariats avec CrowdStrike, Microsoft Security, Palo Alto Networks et SentinelOne accompagnent le lancement.
💡 Pourquoi ça compte
C'est l'incarnation la plus claire du double-usage en cybersécurité IA : les capacités offensives et défensives sont les mêmes, distribuées par le même fournisseur, dans la même fenêtre de temps. La fiche est utile pour cadrer une discussion stratégique sur la posture sécu d'une organisation à l'âge des agents.
Analyse approfondie
Claude Security est désormais disponible en bêta publique pour les clients Claude Enterprise.
Les capacités cybersécurité de l'IA progressent vite. Les modèles d'aujourd'hui sont déjà très efficaces pour trouver des failles dans le code logiciel ; la prochaine génération sera plus capable encore, et sera particulièrement efficace pour exploiter ces failles de manière autonome. C'est maintenant que les organisations doivent agir pour améliorer leur sécurité, en se préparant à un monde où les exploits logiciels fonctionnels seront beaucoup plus faciles à découvrir.
Récemment, nous avons rendu Claude Mythos Preview — qui peut égaler ou surpasser même les experts humains d'élite à la fois pour trouver et exploiter des vulnérabilités logicielles — disponible à un certain nombre de partenaires dans le cadre de Project Glasswing.
Mais nos efforts en cybersécurité vont au-delà de Glasswing : avec Claude Security, un ensemble bien plus large d'organisations peut mettre notre modèle généralement disponible le plus puissant, Claude Opus 4.7, au travail à travers leurs bases de code. Opus 4.7 est parmi les modèles les plus forts disponibles pour trouver et patcher des vulnérabilités logicielles, et pour découvrir des problèmes complexes et dépendants du contexte qui pourraient sinon passer inaperçus.
Claude Security — précédemment appelé Claude Code Security — a déjà été testé par des centaines d'organisations de toutes tailles dans une preview de recherche limitée, aidant les équipes à scanner leurs bases de code pour des vulnérabilités et à générer des patches ciblés. Leur retour a façonné la version d'aujourd'hui, qui rend Claude Security disponible à tous les clients Enterprise. Elle est livrée avec des scans planifiés et ciblés, une intégration plus facile avec les systèmes d'audit, et un meilleur suivi des findings triées. Aucune intégration API ou build d'agent custom n'est requis : si votre organisation utilise Claude, vous pouvez commencer à scanner aujourd'hui.
Partenariats avec l'écosystème de sécurité
Les capacités d'Opus 4.7 sont aussi apportées aux défenseurs cyber via l'intégration de Claude dans des outils logiciels que beaucoup d'entreprises utilisent déjà. Nos partenaires technologiques, dont CrowdStrike, Microsoft Security, Palo Alto Networks et SentinelOne, intègrent Claude dans leurs plateformes pour augmenter les analystes de sécurité et accélérer la détection et la réponse.
Le calendrier qui inquiète
Anthropic est explicite sur le pourquoi maintenant : la trajectoire des capacités va d'abord donner aux attaquants le pouvoir de découvrir et exploiter automatiquement. Les défenseurs ont une fenêtre — relativement courte — pour mettre en place les outils, les processus et les automatisations qui leur permettront de tenir le rythme. Claude Security est leur pari pour rendre la défense aussi accessible que l'attaque.
Ce que ça change concrètement
Pour les CISO : un nouvel outil dans le panel, qui ne nécessite pas de redévelopper de l'agent métier. Pour les équipes de dev : un scan en plus dans la pipeline, mais avec des correctifs proposés directement par le même modèle qui pourrait demain les exploiter. Pour les régulateurs : une question lancinante sur le double-usage et les contrôles d'export.