Anthropic refuse les demandes du Pentagone de supprimer les mesures de sécurité et perd des contrats fédéraux

Anthropic a refusé une exigence du Pentagone de supprimer les garde-fous de sécurité de leur système d'IA Claude pour des applications militaires, entraînant des pertes importantes de contrats fédéraux et un décret présidentiel interdisant à toutes les agences fédérales d'utiliser leur technologie.
Détails clés de la source
Le Pentagone a donné à Anthropic un délai pour supprimer les garde-fous de sécurité de Claude spécifiquement pour des cas d'utilisation militaires, y compris les armes autonomes et la surveillance de masse des Américains. Selon la source, le PDG d'Anthropic Dario Amodei a déclaré qu'ils "ne pouvaient en bonne conscience accepter" ces exigences.
Le Pentagone a répondu en menaçant de retirer leur contrat de 200 millions de dollars et d'invoquer le Defense Production Act. Suite à cela, un décret présidentiel a été émis exigeant que CHAQUE agence fédérale cesse immédiatement d'utiliser la technologie d'Anthropic.
La source note qu'Anthropic a renoncé à plus de 200 millions de dollars de contrats plutôt que de compromettre leurs normes de sécurité. Sur une note technique distincte, la source mentionne qu'Anthropic a réinitialisé les limites d'utilisation pour tous les utilisateurs, effaçant toute limite de compte précédente.
Contexte technique
Cette situation met en lumière la tension entre les protocoles de sécurité de l'IA et les exigences gouvernementales pour les applications militaires. La mention spécifique d'"armes autonomes" et de "surveillance de masse" indique les types d'applications que le Pentagone cherchait à activer en supprimant les contraintes de sécurité de Claude.
Pour les développeurs utilisant Claude, en particulier avec la nouvelle fonctionnalité de contrôle à distance pour Claude Code mentionnée dans la source, cela démontre l'engagement d'Anthropic à maintenir leur cadre de sécurité malgré des pressions financières et politiques importantes.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

Analyse de la campagne d'astroturfing d'OpenClaw et du pump du jeton $CLAWD
Une enquête sur Reddit révèle que la croissance virale d'OpenClaw fin janvier a été alimentée par une campagne d'astroturfing récursive utilisant environ 400 instances de bots, créant un engouement artificiel pour faire grimper le jeton $CLAWD à une capitalisation boursière de 16 millions de dollars avant qu'il ne s'effondre de 90 %.

Merlin Research publie le modèle Qwen3.5-4B-Safety-Thinking pour le raisonnement structuré.
Merlin Research a dévoilé Qwen3.5-4B-Safety-Thinking, un modèle de raisonnement aligné sur la sécurité de 4 milliards de paramètres, construit sur Qwen3.5. Ce modèle est conçu pour un 'raisonnement' structuré et la sécurité dans des scénarios réels, notamment les systèmes d'agents.

Claude Code v2.1.98 ajoute un assistant Vertex AI, des correctifs de sécurité et un bac à sable pour les sous-processus.
Claude Code v2.1.98 introduit un assistant interactif de configuration Google Vertex AI, ajoute un bac à sable pour sous-processus avec isolation de l'espace de noms PID sur Linux, et corrige de multiples vulnérabilités de sécurité, y compris des contournements de permissions Bash et des risques d'exécution de code arbitraire.

Utilisateur de Claude Pro signale que sa fenêtre d'utilisation de 5 heures a été consommée par une seule invite sans aucun résultat
Un utilisateur de Claude Pro rapporte qu'une seule invite a consommé la totalité de sa fenêtre d'utilisation de 5 heures, ne retournant qu'un texte de planification sans livrable. L'incident met en lumière les problèmes de consommation de jetons lors du raisonnement interne et l'absence de garde-fous.