IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Intelligence artificielle Discussion :

Anthropic a lancé Claude Code pour le web, un agent de codage asynchrone


Sujet :

Intelligence artificielle

  1. #1
    Communiqués de presse

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Avril 2025
    Messages
    326
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Avril 2025
    Messages : 326
    Par défaut Anthropic a lancé Claude Code pour le web, un agent de codage asynchrone
    Anthropic a lancé Claude Code pour le web, un agent de codage asynchrone qui constitue sa réponse à Codex Cloud d'OpenAI et à Jules de Google, et qui présente une forme très similaire.

    Anthropic a lancé Claude Code sur le web, une nouvelle façon de déléguer des tâches de codage directement depuis le navigateur. Actuellement en version bêta à titre d'aperçu de recherche, vous pouvez assigner plusieurs tâches de codage à Claude qui s'exécutent sur l'infrastructure cloud gérée par Anthropic.

    Anthropic, une start-up américaine spécialisée dans l'IA, est le développeuur de la famille de grands modèles de langage (LLM) baptisée Claude. Selon l'entreprise, elle mène des recherches et développe des IA afin « d'étudier leurs propriétés de sécurité à la frontière technologique » et utilise ces recherches pour déployer des modèles sûrs pour le public. La première génération, Claude 1, a été lancée en mars 2023, et la dernière, Claude Sonnet 4.5, en septembre 2025. Les données utilisées pour ces modèles proviennent de sources telles que des textes trouvés sur Internet, des données fournies par des prestataires rémunérés et d'autres utilisateurs de Claud.

    Le 20 octobre 2025, Anthropic a lancé Claude Code sur le web, une nouvelle façon de déléguer des tâches de codage directement depuis le navigateur. Actuellement en version bêta à titre d'aperçu de recherche, vous pouvez assigner plusieurs tâches de codage à Claude qui s'exécutent sur l'infrastructure cloud gérée par Anthropic, parfaite pour traiter les retards dans la correction des bogues, les corrections de routine ou les travaux de développement parallèles.


    Claude Code sur le Web vous permet de lancer des sessions de codage sans ouvrir votre terminal. Connectez vos référentiels GitHub, décrivez ce dont vous avez besoin et Claude se charge de la mise en œuvre. Chaque session s'exécute dans son propre environnement isolé avec un suivi de la progression en temps réel, et vous pouvez activement diriger Claude pour ajuster le cours des choses pendant qu'il travaille sur les tâches.

    Avec Claude Code fonctionnant dans le cloud, vous pouvez désormais exécuter plusieurs tâches en parallèle sur différents référentiels à partir d'une seule interface et livrer plus rapidement grâce à la création automatique de PR et à des résumés de modifications clairs.

    L'interface web complète votre flux de travail Claude Code existant. L'exécution de tâches dans le cloud est particulièrement efficace pour :

    • Répondre à des questions sur le fonctionnement des projets et la cartographie des référentiels
    • Les corrections de bogues et les tâches routinières bien définies
    • Les modifications du backend, où Claude Code peut utiliser le développement piloté par les tests pour vérifier les modifications

    Chaque tâche Claude Code s'exécute dans un environnement sandbox isolé avec des restrictions réseau et système de fichiers. Les interactions Git sont gérées via un service proxy sécurisé qui garantit que Claude ne peut accéder qu'aux référentiels autorisés, ce qui permet de protéger votre code et vos identifiants tout au long du workflow. Vous pouvez également ajouter une configuration réseau personnalisée pour choisir les domaines auxquels Claude Code peut se connecter depuis son sandbox. Par exemple, vous pouvez autoriser Claude à télécharger des paquets npm sur Internet afin qu'il puisse exécuter des tests et valider les modifications.


    Claude Code sur le web est désormais disponible en avant-première pour les utilisateurs Pro et Max. Les sessions basées sur le cloud partagent les limites de débit avec toutes les autres utilisations de Claude Code. Vous pouvez également utiliser Claude Code sur mobile. Dans le cadre de cet aperçu de recherche, Anthropic rend Claude Code disponible sur l'application iOS afin que les développeurs puissent explorer le codage avec Claude lors de leurs déplacements.

    Cette annonce intervient alors qu'Anthropic, qui est soutenue par Google (Alphabet) et Amazon, prévoit de presque tripler son chiffre d'affaires annualisé l'année prochaine. Cette croissance, alimentée par une forte demande des entreprises clientes, fait suite à un tour de table de 13 milliards de dollars qui a porté la valorisation de la société à 183 milliards de dollars. Bien qu'elle ne domine pas le marché grand public comme OpenAI, Anthropic s'est progressivement imposée dans le secteur des entreprises.

    Source : Anthropic

    Et vous ?

    Pensez-vous que cette annonce est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Anthropic introduit des améliorations à Claude Code alimenté par Sonnet 4.5 : une extension native VS Code, la version 2.0 de l'interface terminale et des points de contrôle pour un fonctionnement autonome

    Google annonce la disponibilité de l'agent IA de codage asynchrone Jules, alimenté par Gemini 2.5, pour tous les utilisateurs avec une interface utilisateur améliorée et plusieurs nouvelles fonctionnalités

    OpenAI dévoile le nouvel agent IA d'ingénierie logicielle Codex dans ChatGPT pour les développeurs, pour coder, corriger des bugs, et proposer des demandes de révision
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    2 546
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 2 546
    Par défaut Les nouvelles fonctionnalités de sandboxing de Claude Code d'Anthropic renforcent la sécurité des utilisateurs
    Les nouvelles fonctionnalités de sandboxing de Claude Code d'Anthropic, un outil bash et Claude Code sur le Web, renforcent la sécurité des utilisateurs en mettant en place deux limites

    Anthropic a introduit deux nouvelles fonctionnalités dans Claude Code, basées sur le sandboxing, qui sont toutes deux conçues pour offrir un environnement de travail plus sûr aux développeurs, tout en permettant à Claude de fonctionner de manière plus autonome et avec moins de demandes d'autorisation. Lors des tests internes, le sandboxing réduisait de manière sûre les demandes d'autorisation de 84 %. En définissant des limites dans lesquelles Claude peut travailler librement, ils renforcent la sécurité et l'autonomie.

    En février, Anthropic a lancé une préversion de recherche de Claude Code, un outil de ligne de commande agentique qui permet aux développeurs de déléguer des tâches de codage directement depuis leur terminal. Récemment, Anthropic a lancé Claude Code sur le web, une nouvelle façon de déléguer des tâches de codage directement depuis le navigateur. Actuellement en version bêta à titre d'aperçu de recherche, vous pouvez assigner plusieurs tâches de codage à Claude qui s'exécutent sur l'infrastructure cloud gérée par Anthropic.

    Dans Claude Code, Claude écrit, teste et débogue le code à vos côtés, navigue dans votre base de code, modifie plusieurs fichiers et exécute des commandes pour vérifier son fonctionnement. En outre, Claude Code sur le web est parfaite pour traiter les retards dans la correction des bogues, les corrections de routine ou les travaux de développement parallèles. Cependant, donner à Claude un accès aussi étendu à votre base de code et à vos fichiers peut présenter des risques, en particulier en cas d'injection de commandes.

    Pour remédier à cela, Anthropic a également introduit deux nouvelles fonctionnalités dans Claude Code, basées sur le sandboxing, qui sont toutes deux conçues pour offrir un environnement de travail plus sûr aux développeurs, tout en permettant à Claude de fonctionner de manière plus autonome et avec moins de demandes d'autorisation. Lors des tests internes, le sandboxing réduisait de manière sûre les demandes d'autorisation de 84 %. En définissant des limites dans lesquelles Claude peut travailler librement, ils renforcent la sécurité et l'autonomie.

    Claude Code fonctionne selon un modèle basé sur les autorisations : par défaut, il est en lecture seule, ce qui signifie qu'il demande l'autorisation avant d'effectuer des modifications ou d'exécuter des commandes. Il existe quelques exceptions à cette règle : Anthropic autorise automatiquement les commandes sûres telles que echo ou cat, mais la plupart des opérations nécessitent toujours une autorisation explicite. Cliquer constamment sur « approuver » ralentit les cycles de développement et peut entraîner une « fatigue d'approbation », où les utilisateurs peuvent ne pas prêter attention à ce qu'ils approuvent, ce qui rend le développement moins sûr. Pour remédier à cela, Anthropic a lancé le sandboxing pour Claude Code.


    Sandboxing : une approche plus sûre et plus autonome

    Le sandboxing crée des limites prédéfinies dans lesquelles Claude peut travailler plus librement, au lieu de demander l'autorisation pour chaque action. Avec le sandboxing activé, vous obtenez beaucoup moins de demandes d'autorisation et une sécurité accrue. L'approche du sandboxing s'appuie sur des fonctionnalités au niveau du système d'exploitation pour permettre deux limites :

    1. L'isolation du système de fichiers, qui garantit que Claude ne peut accéder ou modifier que des répertoires spécifiques. Ceci est particulièrement important pour empêcher un Claude injecté par une invite de modifier des fichiers système sensibles.

    2. L'isolation du réseau, qui garantit que Claude ne peut se connecter qu'à des serveurs approuvés. Cela empêche un Claude injecté par une invite de fuite d'informations sensibles ou de téléchargement de logiciels malveillants.

    Il convient de noter qu'un sandboxing efficace nécessite à la fois l'isolation du système de fichiers et l'isolation du réseau. Sans isolation du réseau, un agent compromis pourrait exfiltrer des fichiers sensibles tels que des clés SSH ; sans isolation du système de fichiers, un agent compromis pourrait facilement s'échapper du sandbox et obtenir un accès au réseau. C'est en utilisant ces deux techniques qu'Anthropic peut offrir une expérience agentique plus sûre et plus rapide aux utilisateurs de Claude Code.

    Outil bash en sandbox : exécution bash sécurisée sans invite d'autorisation

    Anthropic introduit un nouveau runtime sandbox, disponible en version bêta en tant qu'aperçu de recherche, qui vous permet de définir exactement les répertoires et les hôtes réseau auxquels votre agent peut accéder, sans avoir à lancer et à gérer un conteneur. Cela peut être utilisé pour mettre en sandbox des processus, des agents et des serveurs MCP arbitraires. Il est également disponible en tant qu'aperçu de recherche open source.

    Dans Claude Code, Anthropic utilise ce runtime pour mettre en sandbox l'outil bash, ce qui permet à Claude d'exécuter des commandes dans les limites que vous avez définies. À l'intérieur du sandbox sécurisé, Claude peut fonctionner de manière plus autonome et exécuter des commandes en toute sécurité sans demande d'autorisation. Si Claude tente d'accéder à quelque chose en dehors du sandbox, vous en serez immédiatement informé et pourrez choisir de l'autoriser ou non.

    Ils ont développé cette fonctionnalité à partir de primitives au niveau du système d'exploitation, telles que Linux bubblewrap et MacOS seatbelt, afin d'appliquer ces restrictions au niveau du système d'exploitation. Elles couvrent non seulement les interactions directes de Claude Code, mais également tous les scripts, programmes ou sous-processus générés par la commande. Comme décrit ci-dessus, ce sandbox applique à la fois :

    1. L'isolation du système de fichiers, en autorisant l'accès en lecture et en écriture au répertoire de travail actuel, mais en bloquant la modification de tout fichier en dehors de celui-ci.

    2. L'isolation du réseau, en n'autorisant l'accès à Internet que par le biais d'un socket de domaine Unix connecté à un serveur proxy fonctionnant en dehors du bac à sable. Ce serveur proxy applique des restrictions sur les domaines auxquels un processus peut se connecter et gère la confirmation de l'utilisateur pour les nouveaux domaines demandés. Et si vous souhaitez renforcer encore davantage la sécurité, nous prenons également en charge la personnalisation de ce proxy afin d'imposer des règles arbitraires sur le trafic sortant.

    Les deux composants sont configurables : vous pouvez facilement choisir d'autoriser ou d'interdire des chemins d'accès à des fichiers ou des domaines spécifiques.

    Nom : 1.jpg
Affichages : 4820
Taille : 60,6 Ko

    Le sandboxing garantit que même une injection réussie est entièrement isolée et ne peut pas affecter la sécurité globale de l'utilisateur. Ainsi, un Claude Code compromis ne peut pas voler vos clés SSH ni contacter le serveur d'un pirate. Pour commencer à utiliser cette fonctionnalité, exécutez /sandbox dans Claude Code. Afin de permettre à d'autres équipes de créer plus facilement des agents plus sûrs, cette fonctionnalité est en open source.


    Claude Code sur le web : exécuter Claude Code en toute sécurité dans le cloud

    Anthropic a également lancé Claude Code sur le web, ce qui permet aux utilisateurs d'exécuter Claude Code dans un sandbox isolé dans le cloud. Claude Code sur le Web exécute chaque session Claude Code dans un bac à sable isolé où il dispose d'un accès complet à son serveur de manière sûre et sécurisée. Ils ont conçu ce sandbox afin de garantir que les informations d'identification sensibles (telles que les informations d'identification git ou les clés de signature) ne se trouvent jamais dans le bac à sable avec Claude Code. Ainsi, même si le code exécuté dans le bac à sable est compromis, l'utilisateur est protégé contre tout dommage supplémentaire.

    Claude Code sur le Web utilise un service proxy personnalisé qui gère de manière transparente toutes les interactions Git. À l'intérieur du bac à sable, le client Git s'authentifie auprès de ce service à l'aide d'un identifiant personnalisé. Le proxy vérifie cet identifiant et le contenu de l'interaction Git (par exemple, en s'assurant qu'il ne pousse que vers la branche configurée), puis joint le jeton d'authentification approprié avant d'envoyer la requête à GitHub.

    Nom : 2.jpg
Affichages : 473
Taille : 48,5 Ko

    Pour commencer

    Le nouvel outil bash en sandbox et Claude Code sur le Web offrent des améliorations substantielles en matière de sécurité et de productivité pour les développeurs qui utilisent Claude dans le cadre de leur travail d'ingénierie.

    Pour commencer à utiliser ces outils :

    1. Exécutez `/sandbox` dans Claude et consultez notre documentation pour savoir comment configurer ce bac à sable.
    2. Rendez-vous sur claude.com/code pour essayer Claude Code sur le Web.


    Source : Anthropic

    Et vous ?

    Pensez-vous que cette annonce est crédible ou pertinente ?
    Quel est votre avis sur le sujet ?

    Voir aussi :

    Anthropic introduit des améliorations à Claude Code alimenté par Sonnet 4.5 : une extension native VS Code , la version 2.0 de l'interface terminale et des points de contrôle pour un fonctionnement autonome

    Vulnérabilité dans GitHub Copilot et Cursor : comment les pirates peuvent compromettre le code généré par l'IA avec des portes dérobées et des vulnérabilités en injectant des instructions malveillantes cachées

    Peut-on laisser un agent IA coder sans supervision ? Six dépôts en une nuit grâce à un agent IA autonome : l'expérience repomirror comme miroir des défis de la programmation automatisée
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. Réponses: 0
    Dernier message: 08/08/2025, 16h59
  2. Exemple de code pour appeler un Web Service
    Par ericw78 dans le forum Wildfly/JBoss
    Réponses: 6
    Dernier message: 21/05/2008, 20h58
  3. [Architecture]Réutilisabilité de code pour appli Win Forms et appli Web
    Par the big ben 5 dans le forum Framework .NET
    Réponses: 2
    Dernier message: 05/11/2006, 13h53
  4. Réutilisabilité de code pour appli Win2 et appli Web
    Par the big ben 5 dans le forum Web & réseau
    Réponses: 2
    Dernier message: 02/11/2006, 16h19
  5. Code pour anti-bot dans DLL Isapi Web
    Par fredfred dans le forum Web & réseau
    Réponses: 5
    Dernier message: 20/04/2006, 18h01

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo