Bêta publique de sécurité Claude : analyse le code, valide ses propres découvertes, propose des correctifs

Anthropic vient de publier Claude Security en version bêta publique pour les clients Enterprise. Au lieu d'une recherche basée sur des modèles et règles (rapide, bon marché, flot de faux positifs), il raisonne à travers le code comme un chercheur en sécurité — lisant l'historique Git, traçant les flux de données entre les fichiers et comprenant la logique métier. L'objectif est de détecter les vulnérabilités qui n'ont de sens que dans leur contexte, ce que les outils de recherche par modèles ne peuvent structurellement pas trouver.
Fonctionnalités clés
- Scanne les problèmes de haute sévérité : corruption mémoire, failles d'injection, contournements d'authentification, erreurs logiques complexes
- Valide en interne les résultats par auto-vérification adversarial avant de les remonter — Claude remet en question ses propres résultats
- Propose un correctif concret par résultat, en préservant la structure et le style de votre code
- Envoie les résultats vers Slack, Jira ou tout système via webhooks
- Permet de limiter les scans à des répertoires spécifiques ou de les exécuter selon un planning
Décision de conception importante
L'architecture qui se démarque : chaque résultat passe par une étape d'auto-vérification adversarial avant d'être présenté. Ce n'est pas juste "l'IA trouve des bugs", c'est "l'IA argumente avec elle-même avant de rapporter". Cela améliore considérablement le rapport signal/bruit par rapport aux scanners traditionnels.
L'humain garde le contrôle
Chaque correctif nécessite une révision et une approbation avant d'être fusionné. Claude Security est construit sur les mêmes modèles qu'Anthropic utilise pour sécuriser sa propre base de code — un signal honnête de confiance interne.
Disponibilité
Actuellement réservé aux clients Enterprise. Les formules Team et Max arriveront plus tard. C'est une version précoce — les correctifs générés par IA sur des systèmes critiques nécessitent une révision attentive — mais la direction (IA qui valide son propre raisonnement avant d'afficher les résultats) est la bonne pour les outils de sécurité.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

L'Orchestrateur : Pourquoi l'intention devrait survivre au processus
Les piles d'agents actuelles inversent l'identité et la surface — la couche orchestrée devrait se situer entre les agents et les runtimes, avec des primitives d'identité, de routage, de transfert et des appels inter-pilotes. Exemple pratique : trier un test instable entre Ollama, Gemini CLI et Grok Build sous une seule intention.

Analyse des prix de DeepSeek V4 : tokens en cache 178x moins chers qu'Opus, mais retard de capacités reconnu
Entrée DeepSeek V4 Pro à 0,145 $/M tokens contre Claude Opus 4.7 à 5 $/M (34x moins cher) ; hits de cache à 0,0036 $/M contre 0,625 $/M (173x moins cher). La capacité est en retard de 3 à 6 mois sur GPT-5.4 et Gemini 3.1 Pro.

OpenClaw v2026.3.11-beta.1 publié avec des modèles d'IA gratuits, changement cassant pour cron
OpenClaw v2026.3.11-beta.1 introduit deux modèles d'IA gratuits sur OpenRouter avec des fenêtres de contexte de 1M, corrige les appels d'outils de codage Kimi, ajoute la prise en charge du fournisseur OpenCode et inclut un changement cassant pour les notifications des tâches cron.

Le Pentagone va adopter l'IA de Palantir comme système central de l'armée américaine.
Le Pentagone prévoit d'adopter la technologie d'IA de Palantir comme système central pour l'armée américaine, selon un mémo. L'article de Reuters a généré 47 points et 2 commentaires sur Hacker News.