Claude Managed Agents ouvre un bac à sable auto-hébergé et un canal crypté MCP, Anthropic veut intégrer l'environnement d'exécution dans le réseau interne de l'entreprise

Anthropic le 19 a annoncé que deux nouvelles fonctionnalités d'entreprise ont été ajoutées à Claude Managed Agents : le sandbox auto-hébergé et le canal MCP. La première permet d'exécuter des outils en déplaçant l'environnement du cloud d'Anthropic vers l'infrastructure propriétaire du client ; la seconde offre une connexion end-to-end cryptée pour les agents IA, sans ouvrir de ports de pare-feu vers l'extérieur.
(Précédent contexte : Lancement de Claude Managed Agents par Anthropic : intégration d'infrastructure IA pour une location à 0,08 $/heure, réduction significative du temps de développement)
(Complément d'information : Qu'est-ce que Claude ? Coûts, fonctionnalités, Claude Code, Cowork — Analyse complète — Guide le plus détaillé d'Anthropic 2026)

Table des matières de cet article

Basculer

  • Le sandbox vers l'extérieur : quatre partenaires avec des focalisations différentes
  • Le canal MCP : lever le plus grand verrou pour la mise en œuvre de l'IA en entreprise
  • Pourquoi cela est-il plus important qu'il n'y paraît

Anthropic le 19 a annoncé que deux nouvelles fonctionnalités d'entreprise ont été ajoutées à Claude Managed Agents : le sandbox auto-hébergé et le canal MCP. Ce choix contraste avec la stratégie majoritaire d'OpenAI et de Google pour les solutions d'entreprise.

Les deux dernières options pour les entreprises exigent majoritairement que les outils, données ou environnements d'exécution soient hébergés dans le cloud du fournisseur ; Anthropic opte à l'inverse pour une architecture « orchestration laissée à nous, exécution renvoyée côté client ».

Le sandbox vers l'extérieur : quatre partenaires avec des focalisations différentes

Ce qu'on appelle « sandbox », c'est un environnement isolé pour l'exécution d'outils par un agent IA. Imaginez un espace de travail virtuel qui se vide à chaque fin de tâche, empêchant l'agent d'influencer des systèmes externes ou de divulguer des données sensibles. Auparavant, cet espace était hébergé par Anthropic ; désormais, Anthropic en transfère le contrôle aux entreprises.

La séparation architecturale est claire : Anthropic continue de gérer la boucle d'agent (agent loop) — c'est-à-dire l'orchestration, la gestion du contexte, la récupération d'erreurs, ces « cerveaux » — tandis que l'exécution concrète des outils est délocalisée sur l'infrastructure propre du client.

Les quatre partenaires traitent chacun des besoins d'entreprise différents :

Cloudflare mise sur la légèreté et la sécurité zero trust. Leur solution utilise microVM avec isolation légère (comparable à un environnement d'exécution plus léger qu'un conteneur), supporte l'injection de certificats zero trust (secrets non stockés localement), des flux sortants auditables et modifiables, et peut se connecter au réseau interne de Cloudflare.

Daytona se positionne comme un « ordinateur entièrement configurable », mettant en avant une exécution à long terme avec état : l'agent peut être mis en pause puis restauré à partir de l'état initial, évitant la perte de progression en cas d'interruption. Supporte SSH ou URL de prévisualisation, idéal pour des workflows nécessitant une revue manuelle des résultats intermédiaires.

Modal est conçu pour la charge de travail IA, avec un sandbox partageant la même infrastructure que ses fonctions, stockage et réseau, avec un temps de démarrage sous la seconde, et une capacité d'extension à des centaines de milliers de sandbox simultanés. La facturation est à la demande pour CPU et GPU, adapté aux scénarios de grande échelle de déduction ou d'entraînement.

Vercel insiste sur l'isolation et la non-mise en stockage des données. Le sandbox utilise une isolation de niveau VM, couplée à un peering VPC (connexion privée virtuelle entre deux réseaux privés) et une option « apportez votre propre cloud », avec un démarrage en millisecondes. La conception clé : les certificats sont injectés par le pare-feu en périphérie du réseau, sans jamais entrer dans le sandbox lui-même.

Le canal MCP : lever le plus grand verrou pour la mise en œuvre de l'IA en entreprise

MCP (Model Context Protocol, protocole de contexte de modèle) est une interface standard pour connecter un agent IA à des outils et données externes. Le problème : les systèmes les plus précieux en entreprise — bases de données internes, API privées, bases de connaissances, systèmes de ticketing — sont presque tous derrière un pare-feu, non accessibles de l’extérieur.

Cela crée une contradiction : pour que l’agent soit réellement utile, il doit accéder à ces systèmes privés ; mais pour cela, l’entreprise doit ouvrir des règles de pare-feu entrantes ou exposer des points d’accès publics, ce qui est inacceptable pour la sécurité.

Le tunnel MCP résout cette problématique. L’entreprise déploie un gateway léger dans son réseau privé, qui établit une seule connexion sortante vers l’extérieur, plutôt que d’attendre une connexion entrante. Cela signifie : pas besoin de règles de pare-feu entrantes, pas de points d’accès publics, tout le trafic est crypté de bout en bout.

Pour le département sécurité, cette architecture ressemble à un VPN ou un proxy inverse : la connexion est initiée de l’intérieur, rendant impossible toute tentative d’accès depuis l’extérieur. L’agent utilise ce tunnel pour accéder au serveur MCP privé, ce qui revient à obtenir une capacité d’accès interne dans un cadre conforme.

Le tunnel MCP supporte à la fois Managed Agents et Messages API, gérés centralement par l’administrateur via les paramètres du workspace dans la Claude Console, sans configuration individuelle pour chaque développeur.

Pourquoi cela est-il plus important qu'il n'y paraît

Revenons à avril cette année. Le 8 avril, Anthropic a lancé pour la première fois Managed Agents, avec un prix d’environ 0,08 $/heure, positionné comme une solution pour « faire gagner du temps et de l’argent aux entreprises en évitant de construire leur propre infrastructure d’agents ». À l’époque, l’interprétation dominante portait sur le modèle de tarification : une location d’agents facturée à l’heure.

Ce que cette mise à jour révèle, c’est une stratégie plus profonde : Anthropic ne cherche pas seulement à savoir « qui utilise Claude », mais à prendre le contrôle de l’architecture de l’infrastructure IA en entreprise.

Le sandbox auto-hébergé offre une option pour les entreprises avec des exigences strictes en matière de souveraineté des données : finance, santé, gouvernement. Le tunnel MCP résout le problème le plus fréquent pour les agents IA en environnement d’entreprise : comment se connecter à ces systèmes « jamais ouverts à l’extérieur ».

La puissance de calcul peut être externalisée, mais les données non. Anthropic choisit de laisser les données sur place, tout en envoyant l’agent dans le système.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épinglé