Anthropic a livré Claude Opus 4.7 le 16 avril, la plus récente étape de sa ligne phare, avec en prime un nouvel outil de conception de sites web. Le modèle est une mise à niveau sérieuse mais mesurée par rapport à Opus 4.6 : plus d'autonomie en code sur les tâches qui demandaient avant une supervision rapprochée, pis du traitement d'images à des résolutions jusqu'à 2 576 pixels sur le grand côté, à peu près trois fois ce que les modèles Claude précédents géraient. Ce qui rend l'annonce intéressante à suivre, c'est pas juste 4.7 en soi, mais aussi le modèle qu'Anthropic ne livre pas. Mythos, un modèle interne plus puissant, reste cadenassé sous le cadre de sécurité Project Glasswing pis n'a été rendu disponible qu'à 11 organisations partenaires pour de la recherche en vulnérabilités de cybersécurité.
Sur les spécificités de 4.7, le positionnement d'Anthropic est clair. L'amélioration en code, c'est la capacité vedette ; le modèle peut maintenant conduire un travail de code multi-étapes avec moins d'accompagnement, ce qui compte pour quiconque expédie des agents de code contre l'API Anthropic. L'amélioration en vision est plus discrète mais structurellement importante : 2 576 pixels sur le grand côté, ça veut dire qu'Opus 4.7 peut lire des interfaces denses, des captures d'écran pleine page pis des diagrammes plus grands sans les artéfacts de sous-échantillonnage que les modèles précédents introduisaient. Sur Mythos, la posture publique est cohérente avec la politique de scaling responsable qu'Anthropic affiche. Le modèle existe, il est plus capable qu'Opus 4.7 sur certaines dimensions, pis il est en « Mythos Preview » avec 11 partenaires nommés qui ont obtenu l'accès spécifiquement pour aider à trouver pis corriger des vulnérabilités en cybersécurité. C'est pas un cadrage « le modèle est trop dangereux pour le sortir ». C'est un cadrage « le modèle est sorti, mais juste pour un cas d'usage où ses capacités sont à somme positive, pis l'accès large est cadenassé ».
Le patron d'accès cadenassé, c'est la partie qui vaut la peine d'être suivie. Anthropic fait passer un chameau par le chas d'une aiguille. Si tu refuses de sortir des modèles capables, tu cèdes la frontière à des concurrents moins prudents ; si tu les sors largement, t'acceptes le risque d'abus de capacités sans patron de déploiement qui vient le contrebalancer. La posture de Mythos, c'est ni l'un ni l'autre. C'est un déploiement à accès contrôlé où le cas d'usage approuvé, la recherche en cybersécurité, produit un rendement sociétal sur la sortie de capacité. Si ce cadre-là peut être mis à l'échelle pour la génération suivante de modèles, c'est la question ouverte. Onze partenaires, c'est une taille que tu peux gérer à la main, pis le risque d'abus de capacités, c'est pas le seul axe de préoccupation à mesure que les modèles s'élargissent. La posture d'OpenAI, par contraste, c'est des déploiements plus larges avec des garde-fous RLHF plutôt que du cadenassage d'accès. Les deux approches ont de vrais coûts, pis les 12 prochains mois vont produire de la preuve sur celle qui contient réellement le tort.
Si tu bâtis sur l'API d'Anthropic aujourd'hui, Opus 4.7 est une mise à niveau plug-and-play qui vaut la peine d'être testée contre tes charges de travail, particulièrement pour les cas d'usage agent-de-code pis à forte densité d'images. L'amélioration en autonomie de code va changer tranquillement le mode de défaillance de tes agents multi-étapes, fait que budgétise du temps d'évaluation avant de monter les IDs de modèle en production. Mythos, c'est pas une préoccupation d'API publique pis ça le sera pas pour la plupart des constructeurs dans un avenir proche. Ce qui vaut la peine d'être suivi, c'est le patron d'accès cadenassé, parce qu'une forme de « modèle capable disponible uniquement à des partenaires vérifiés », c'est une shape plausible pour des déploiements frontière à venir chez plusieurs labos. Si t'as un programme de recherche en cybersécurité crédible, c'est le genre de posture d'accès où tu veux être éligible. Pour tous les autres, garde tes couches d'abstraction honnêtes : si la capacité du modèle est cadenassée par le statut de partenariat, le fossé est dépendant de la relation, pas dépendant de la clé d'API, pis ça change à quoi devrait ressembler l'approvisionnement dans la prochaine année.
