Anthropic annonce 3,5 GW de TPU supplémentaires via Google Cloud et Broadcom à partir de 2027, pour soutenir une demande Claude devenue explosive.
En bref
- Anthropic verrouille 3,5 GW de capacité TPU via Google Cloud et Broadcom, opérationnels à partir de 2027.
- Le contrat s'ajoute au 1 GW déjà prévu pour 2026 et répond à une demande Claude en forte accélération.
- Le run-rate annuel d'Anthropic dépasse désormais 30 milliards de dollars, contre 9 milliards fin 2025.
Ce qui s'est passé
Anthropic a annoncé le 22 avril 2026 un nouvel accord avec Google et Broadcom portant sur plusieurs gigawatts de capacité TPU de nouvelle génération. Une déclaration de Broadcom à la SEC confirme un chiffre précis : 3,5 gigawatts de compute supplémentaires, livrés à partir de 2027.
Cette capacité vient s'ajouter au 1 GW déjà engagé par Google Cloud à l'automne 2025. L'éditeur de Claude indique que son run-rate de revenu annuel est passé de 9 milliards de dollars fin 2025 à plus de 30 milliards aujourd'hui, un bond qui explique pourquoi l'entreprise sécurise désormais des volumes de silicium à l'échelle d'un datacenter hyperscaler.
Selon les analystes de Mizuho, Broadcom pourrait encaisser 21 milliards de dollars de revenus IA liés à Anthropic en 2026 et 42 milliards en 2027. Les TPU concernés correspondent à la génération suivant les Trillium déjà déployés par Google DeepMind sur ses propres charges d'entraînement.
Pourquoi c'est important
L'accord marque un changement d'échelle dans la bataille du compute. Là où un GPU H100 consomme environ 700 W, une enveloppe de 3,5 GW représente plusieurs millions d'accélérateurs, soit l'équivalent de plusieurs réacteurs nucléaires dédiés à un seul laboratoire. Anthropic devient structurellement dépendant du couple Google-Broadcom pour entraîner et servir ses modèles, à l'image d'OpenAI vis-à-vis d'Oracle et Microsoft.
Pour les DSI, ce type de contrat verrouille l'écosystème : les optimisations propres aux TPU (JAX, XLA) ne sont pas portables directement vers CUDA, ce qui peut figer un choix de plateforme sur le long terme. Pour les développeurs, l'annonce sécurise en revanche la disponibilité de Claude, après des mois de quotas rationnés sur l'API et d'erreurs 529 en pleine journée.
Ce qu'il faut retenir
- 3,5 GW de TPU réservés par Anthropic, livraisons à partir de 2027, en plus du 1 GW déjà prévu pour 2026.
- Le revenu run-rate d'Anthropic a triplé en moins de six mois, justifiant une expansion massive du compute.
- La dépendance croissante au silicium propriétaire Google redessine le paysage concurrentiel face à Nvidia.
Faut-il migrer ses charges IA sur Google Cloud pour utiliser Claude ?
Non : Claude reste disponible via l'API Anthropic directe, ainsi que sur AWS Bedrock et Google Vertex AI. L'accord porte sur l'infrastructure d'entraînement d'Anthropic, pas sur la distribution du service aux clients finaux.
Besoin d'un accompagnement expert ?
Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.
Prendre contactÀ propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
FIRESTARTER : APT persistant sur les pare-feu Cisco ASA
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
ADT confirme une fuite : ShinyHunters menace 10 M de clients
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8)
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
Commentaires (1)
Laisser un commentaire