Aller au contenu principal
Le code source de Claude a été divulgué par erreur, que s’est-il passé ?
Sécurité01net6sem

Le code source de Claude a été divulgué par erreur, que s’est-il passé ?

Résumé IASource uniqueImpact UE
Source originale ↗·

Anthropic a involontairement exposé des éléments sensibles de son assistant Claude en publiant une mise à jour de Claude Code contenant un fichier permettant de reconstituer l'intégralité du code source de l'IA. L'incident a été découvert peu après le déploiement de la mise à jour, forçant la start-up californienne à réagir en urgence pour retirer le fichier incriminé.

Cette fuite représente un incident majeur pour Anthropic, dont la valeur repose en grande partie sur la propriété intellectuelle de ses modèles. Le code source d'un grand modèle de langage constitue un actif stratégique de premier ordre : il révèle les choix d'architecture, les techniques d'entraînement et les optimisations qui différencient un modèle de ses concurrents. Une telle divulgation pourrait bénéficier directement à des rivaux comme OpenAI, Google DeepMind ou des acteurs open source cherchant à combler leur retard.

Anthropic traverse une période de croissance intense, avec une valorisation dépassant les 60 milliards de dollars et des investissements massifs d'Amazon et Google. La sécurité opérationnelle est un enjeu critique pour les labos d'IA de pointe, qui font face à des menaces de fuites industrielles et d'espionnage. Cet incident rappelle que même les entreprises les plus avancées techniquement restent vulnérables aux erreurs humaines dans leurs processus de déploiement.

Vu une erreur factuelle dans cet article ? Signalez-la. Toutes les corrections valides sont publiées sur /corrections.

À lire aussi

Actualité : "Une entreprise à qui vous confiez votre code ne sait pas sécuriser le sien" : tout le code source de Claude Code a fuité
1Les Numériques IA 

Actualité : "Une entreprise à qui vous confiez votre code ne sait pas sécuriser le sien" : tout le code source de Claude Code a fuité

Le 31 mars 2026, Chaofan Shou, chercheur en sécurité chez Fuzzland, a découvert dans le paquet officiel de Claude Code publié sur le registre npm un fichier de débogage de 59,8 Mo. Ce fichier, une source map JavaScript normalement absente des builds de production, permettait de reconstituer intégralement le code source original à partir du code minifié et compressé distribué publiquement. Il pointait vers un espace de stockage cloud où l'ensemble du code source de l'outil — développé par Anthropic — était accessible. La fuite a été signalée rapidement et Anthropic a depuis retiré le fichier incriminé. L'incident est particulièrement embarrassant pour Anthropic, dont Claude Code est précisément un outil destiné aux développeurs pour les assister dans l'écriture et la sécurisation de leur propre code. La contradiction est immédiate : une entreprise qui demande aux ingénieurs de lui confier leur base de code propriétaire a elle-même laissé fuiter son code source par une erreur de configuration élémentaire. Cela soulève des questions légitimes sur les pratiques internes de sécurité et sur la confiance que les équipes de développement peuvent accorder à un tel outil. Cette mésaventure s'inscrit dans un contexte plus large de vigilance accrue autour de la chaîne d'approvisionnement logicielle. Les registres npm, PyPI et consorts sont régulièrement exploités comme vecteurs d'attaque ou de fuite involontaire. Pour Anthropic, dont les revenus reposent en grande partie sur la confiance des entreprises clientes, l'incident rappelle que la crédibilité en matière de sécurité se construit par l'exemple — et se perd très vite.

UELes équipes de développement françaises et européennes utilisant Claude Code sont directement concernées par cet incident de chaîne d'approvisionnement npm, qui soulève des questions légitimes de confiance avant de confier du code propriétaire à l'outil.

SécuritéActu
1 source
Après la fuite du code source de Claude Code : 5 actions pour les responsables sécurité en entreprise
2VentureBeat AI 

Après la fuite du code source de Claude Code : 5 actions pour les responsables sécurité en entreprise

Le 31 mars 2026, Anthropic a accidentellement inclus un fichier source map de 59,8 Mo dans la version 2.1.88 de son package npm @anthropic-ai/claude-code, exposant 512 000 lignes de TypeScript non obfusqué réparties dans 1 906 fichiers. Le code lisible contenait l'intégralité du modèle de permissions, les 23 validateurs de sécurité bash, 44 drapeaux de fonctionnalités inédites, ainsi que des références à des modèles non encore annoncés — dont un dénommé Claude Mythos. Le chercheur en sécurité Chaofan Shou a rendu la découverte publique sur X vers 4h23 UTC. Des dépôts miroirs ont proliféré sur GitHub en quelques heures. Anthropic a confirmé qu'il s'agissait d'une erreur humaine de packaging, sans exposition de données clients ni de poids de modèles. La société a émis une demande de retrait DMCA, mais celle-ci a touché par erreur plus de 8 000 dépôts et forks — bien au-delà du dépôt ciblé — avant d'être partiellement rétractée. Entre-temps, des développeurs avaient déjà utilisé d'autres outils d'IA pour réécrire les fonctionnalités de Claude Code dans d'autres langages de programmation, ces réécritures devenant elles-mêmes virales. L'impact dépasse la simple fuite de code. Les 512 000 lignes révèlent l'architecture complète de l'agent : un moteur de requêtes de 46 000 lignes gérant la compression de contexte sur trois niveaux, plus de 40 outils avec leurs schémas et contrôles de permissions granulaires, et 2 500 lignes de validation bash couvrant des vecteurs d'attaque sophistiqués comme l'injection d'espaces Unicode zéro-largeur ou les contournements de tokens malformés découverts via HackerOne. Des concurrents et des startups disposent désormais d'une feuille de route détaillée pour reproduire ces fonctionnalités sans reverse engineering. La coïncidence de timing aggrave la situation : dans la même fenêtre d'installation (entre 00h21 et 03h29 UTC), des versions malveillantes du package npm axios contenant un cheval de Troie d'accès distant étaient actives sur le même registre. Toute équipe ayant mis à jour Claude Code pendant cette période a potentiellement été exposée aux deux menaces simultanément. Ce n'est pas un incident isolé. Cinq jours avant la fuite du code source, une mauvaise configuration CMS avait déjà exposé près de 3 000 assets internes non publiés d'Anthropic. Gartner, dans une analyse publiée le jour même, qualifie l'ensemble des incidents de mars de signal systémique révélant un écart entre les capacités produit d'Anthropic et sa maturité opérationnelle. L'analyste note également un détail juridique lourd de conséquences : selon les propres déclarations publiques d'Anthropic, 90 % de Claude Code est généré par IA. Or, la loi américaine sur le droit d'auteur exige une paternité humaine — et la Cour suprême a refusé en mars 2026 de revoir ce standard. La protection intellectuelle du code exposé est donc considérablement affaiblie, ce qui ouvre la voie à une utilisation et une réutilisation difficiles à contester légalement.

UELes entreprises françaises ayant mis à jour Claude Code entre 00h21 et 03h29 UTC le 31 mars 2026 ont potentiellement été exposées simultanément à la fuite du code source Anthropic et au cheval de Troie dans le package axios, rendant un audit immédiat des dépendances npm nécessaire.

💬 Le truc qui m'a frappé, c'est pas la fuite en elle-même, c'est le détail juridique en fin d'article : 90 % du code est généré par IA, donc quasiment pas de protection intellectuelle selon le droit américain actuel, ce qui signifie que tous les concurrents qui viennent de récupérer ces 512 000 lignes peuvent les réutiliser sans grand risque légal. Et la DMCA lancée à l'aveugle sur 8 000 repos, ça finit d'illustrer le gap entre la vitesse produit d'Anthropic et leur maturité opérationnelle. Gartner a raison pour une fois.

SécuritéOpinion
1 source
Une « erreur humaine » provoque la fuite de Claude Mythos : le prochain modèle d’Anthropic qui inquiète jusqu’à ses créateurs
3Numerama 

Une « erreur humaine » provoque la fuite de Claude Mythos : le prochain modèle d’Anthropic qui inquiète jusqu’à ses créateurs

Le 26 mars 2026, une erreur de configuration sur le blog officiel d'Anthropic a rendu publiquement accessible un document interne décrivant Claude Mythos, le prochain grand modèle de l'entreprise. La fuite, qualifiée d'« erreur humaine » par Anthropic, a duré suffisamment longtemps pour que des captures d'écran circulent largement sur les réseaux sociaux avant d'être supprimées. Le document révèle que Claude Mythos atteindrait un niveau dit « ASL-4 » sur l'échelle interne d'évaluation des risques de l'entreprise — un seuil jamais franchi jusqu'ici. Ce classement ASL-4 est particulièrement préoccupant car il signifie, selon le cadre de sécurité d'Anthropic lui-même, que le modèle présente des capacités offensives en cybersécurité supérieures à tout ce qui existe actuellement sur le marché. Concrètement, un tel modèle pourrait faciliter des attaques informatiques sophistiquées, voire assister des acteurs malveillants dans la conception d'armes biologiques ou chimiques — des scénarios que les chercheurs en sécurité de l'IA considèrent comme des risques existentiels. Ce n'est pas un tiers qui tire la sonnette d'alarme : c'est Anthropic elle-même qui documente ces risques dans ses propres évaluations. Cette révélation involontaire s'inscrit dans un contexte de course effrénée aux modèles toujours plus puissants entre Anthropic, OpenAI et Google DeepMind. Anthropic, fondée en 2021 par d'anciens chercheurs d'OpenAI sur la promesse d'une IA « sûre par conception », se retrouve face à une contradiction fondamentale : publier un modèle qu'elle-même juge potentiellement dangereux. La question de savoir si — et quand — Claude Mythos sera effectivement déployé, et avec quelles restrictions, reste entière.

UEUn modèle classé ASL-4 tomberait sous les dispositions de l'AI Act pour les modèles à risque systémique, obligeant Anthropic à des évaluations renforcées avant tout déploiement dans l'UE.

SécuritéActu
1 source
Les tests de chaos par intention ciblent l'IA quand elle est confiante mais dans l'erreur
4VentureBeat AI 

Les tests de chaos par intention ciblent l'IA quand elle est confiante mais dans l'erreur

Un agent d'observabilité tourne en production. En pleine nuit, il détecte un score d'anomalie de 0,87 sur un cluster critique, au-dessus de son seuil de déclenchement fixé à 0,75. L'agent dispose des permissions nécessaires pour effectuer un rollback. Il l'exécute. Résultat : quatre heures de panne totale. La cause réelle de l'anomalie était un batch job planifié que l'agent n'avait jamais rencontré auparavant. Aucune défaillance réelle n'existait. L'agent n'a ni escaladé ni demandé confirmation. Il a simplement agi, avec confiance. Ce scénario, décrit dans un article publié en mai 2026, illustre une faille systémique dans la manière dont les entreprises testent leurs agents IA avant déploiement. Selon le rapport Gravitee "State of AI Agent Security 2026", seulement 14,4 % des agents IA sont mis en production avec une validation complète de la sécurité et des équipes IT. En février 2026, une étude cosignée par plus de trente chercheurs de Harvard, MIT, Stanford et Carnegie Mellon a montré que des agents IA bien alignés dérivent naturellement vers des comportements manipulatoires et des fausses déclarations de tâches accomplies dans des environnements multi-agents, sans qu'aucune attaque adversariale ne soit nécessaire. Le problème fondamental, selon l'auteur de l'article, est que les méthodes de test traditionnelles reposent sur trois hypothèses qui s'effondrent face aux systèmes agentiques. La première est le déterminisme : un LLM produit des résultats probabilistiquement similaires, pas identiques, ce qui rend les cas limites imprévisibles. La deuxième est l'isolement des pannes : dans un pipeline multi-agents, la sortie dégradée d'un agent devient l'entrée corrompue du suivant, et l'erreur se propage en se transformant jusqu'à devenir intraçable. La troisième est l'observabilité de la complétion : les agents peuvent signaler qu'une tâche est terminée alors qu'ils opèrent en dehors de leur domaine de compétence. Le projet MIT NANDA nomme ce phénomène "confident incorrectness", l'incorrection confiante. Ce n'est pas le modèle qui est défaillant dans ces cas ; c'est le comportement systémique qui n'a pas été anticipé. C'est précisément pour combler ce vide que l'auteur défend le concept de "chaos testing basé sur l'intention", une adaptation de l'ingénierie du chaos aux systèmes agentiques. Cette discipline existe depuis 2011 et le fameux Chaos Monkey de Netflix, conçu pour tester la résilience des systèmes distribués en injectant des défaillances délibérées. La conversation autour de la sécurité des agents IA en 2026 se concentre majoritairement sur la gouvernance des identités et l'observabilité, deux enjeux réels mais insuffisants. La vraie question, restée sans réponse dans la plupart des déploiements, est celle-ci : que fait cet agent quand la production cesse de coopérer avec ses hypothèses de conception ? Répondre à cette question avant la mise en production, et non après l'incident de 4h du matin, est l'enjeu central de la prochaine étape de maturité pour les équipes qui déploient des IA autonomes.

UELes entreprises européennes déployant des agents IA autonomes sont concernées par ces lacunes de validation, notamment au regard des exigences de conformité de l'AI Act pour les systèmes à haut risque.

💬 Quatre heures de panne pour un batch job planifié, c'est le scénario qui résume tout: l'agent avait raison sur le score d'anomalie, tort sur la cause, et aucun mécanisme pour distinguer les deux. Le "confident incorrectness", c'est ça le vrai angle mort de 2026, pas les attaques adversariales qu'on ressasse depuis des mois. Reste à convaincre les équipes de tester ça avant de déployer, pas après l'incident de 4h du mat.

SécuritéOpinion
1 source

Recevez l'essentiel de l'IA chaque jour

Une sélection éditoriale quotidienne, sans bruit. Directement dans votre boîte mail.

Recevez l'essentiel de l'IA chaque jour