DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données

Claude Code : Anthropic fuite son code source et expose ses secrets

  • Marc Barbezat
  • 5 avril 2026
  • 4 minutes de lecture
Illustration montrant le logo d'Anthropic au premier plan sur un fond flou de lignes de code informatique, symbolisant l'incident où Claude Code fuite son code source et expose ses secrets.
Anthropic confirme la fuite accidentelle du code source de Claude Code. Cette erreur de packaging révèle l’architecture interne et attire les cybercriminels.

TL;DR : L’essentiel

  • Une erreur humaine lors du packaging d’une version de code sur le registre npm a exposé près de 2 000 fichiers TypeScript et plus de 512 000 lignes de code.
  • L’analyse des fichiers révèle des fonctions secrètes comme le mode « Undercover » pour des contributions furtives et un agent persistant nommé Kairos capable d’opérer en arrière-plan.
  • Des acteurs malveillants exploitent déjà cet événement pour diffuser le logiciel malveillant Vidar Stealer via de faux dépôts GitHub promettant un accès illimité aux fonctionnalités fuitées.
▾ Sommaire
TL;DR : L’essentielUne architecture complexe et des fonctions de discrétion révéléesDes risques accrus de cyberattaques opportunistesFAQ : Comprendre les enjeux techniques de la fuite de Claude CodeQue s’est-il passé exactement ?Quelle est la conséquence principale de cette fuite ?Comment est-ce que cela s’est produit ?Qu’est-ce qu’un registre npm ?Que sont les requêtes API ?Qu’est-ce que la distillation du modèle IA ?Qu’est-ce qu’un agent IA ?Qu’est-ce que le typosquatting ?

Anthropic a confirmé la publication involontaire du code source de Claude Code, son assistant de programmation par intelligence artificielle. Selon The Hacker News, cet incident résulte d’une erreur de packaging lors de la mise à jour de la version sur le registre npm, incluant par mégarde un fichier de correspondance de près de 60 Mo. Bien que l’entreprise assure qu’aucune donnée client sensible n’a été exposée, cette fuite livre aux concurrents et aux chercheurs une vue exhaustive sur la logique d’orchestration de l’outil.

Une architecture complexe et des fonctions de discrétion révélées

Les fichiers analysés de Claude Code, rapidement clonés sur des plateformes tierces avant leur retrait, dévoilent des mécanismes sophistiqués jusqu’ici inconnus. Comme le rapporte Ars Technica, le code source mentionne un agent persistant baptisé Kairos et un système AutoDream. Ce dernier permettrait au modèle de réaliser des phases de réflexion et de consolidation de mémoire durant les périodes d’inactivité de l’utilisateur. Plus surprenant, un mode « Undercover » a été identifié, enjoignant le système à ne jamais révéler sa nature d’IA lors de contributions à des dépôts de code en libre accès.

La fuite de Claude Code met également en lumière les stratégies défensives d’Anthropic contre le pillage de données par ses rivaux. Le système intègre des mécanismes d’empoisonnement de données conçus pour injecter de fausses définitions d’outils dans les requêtes API si une tentative de distillation du modèle est détectée. Ces révélations transforment radicalement la perception de l’outil, passant d’une simple interface de ligne de commande à un agent autonome capable d’interagir profondément avec le système d’exploitation et de générer des sous-agents pour des tâches complexes.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Des risques accrus de cyberattaques opportunistes

L’exposition de ces composants internes de Claude Code crée une opportunité immédiate pour les cybercriminels. D’après Bleeping Computer, plusieurs dépôts GitHub frauduleux prétendent offrir des versions débridées de l’outil pour inciter les développeurs à télécharger des archives malveillantes. Ces fichiers contiennent en réalité un extracteur de données Rust déployant le logiciel Vidar Stealer et l’outil de proxy GhostSocks, compromettant instantanément les machines des victimes cherchant à compiler le code fuité.

En parallèle, des campagnes de typosquatting ciblent les dépendances internes d’Anthropic. Des experts en sécurité ont identifié des paquets réservés par des tiers pour réaliser des attaques par confusion de dépendances. Cette situation est d’autant plus critique que The Guardian rappelle qu’il s’agit du second incident de sécurité majeur pour l’entreprise en une semaine, après la découverte de fichiers internes accessibles via son système de gestion de contenu.

L’incident de Claude Code rappelle la fragilité des chaînes de publication logicielle, où un simple oubli de configuration peut neutraliser des mois de secret industriel et exposer les utilisateurs à des malwares opportunistes. Pour les praticiens, cette fuite rappelle que l’usage d’assistants de programmation autonomes nécessite une vigilance accrue sur les permissions système, tant leurs capacités de manipulation furtive s’avèrent dangereuses pour la sécurité de l’information.

FAQ : Comprendre les enjeux techniques de la fuite de Claude Code

Que s’est-il passé exactement ?

Anthropic a accidentellement publié le code source complet de son outil Claude Code sur le registre npm. Cela représente environ 2 000 fichiers et plus de 512 000 lignes de code TypeScript qui n’auraient jamais dû être publics.

Quelle est la conséquence principale de cette fuite ?

La fuite expose la propriété intellectuelle d’Anthropic, révélant comment l’outil fonctionne, ses fonctionnalités futures cachées et ses mécanismes de sécurité. Elle permet aussi à des cybercriminels de créer de faux installateurs pour diffuser des virus.

Comment est-ce que cela s’est produit ?

L’incident est dû à une erreur humaine lors du packaging de la mise à jour. Un fichier de type « source map » (un plan permettant de reconstruire le code original à partir de la version optimisée pour l’ordinateur) a été inclus par mégarde dans le paquet public.

Qu’est-ce qu’un registre npm ?

Il s’agit d’une plateforme de distribution utilisée par les développeurs pour partager et installer des bibliothèques de code JavaScript. C’est par ce canal qu’Anthropic diffuse officiellement Claude Code.

Que sont les requêtes API ?

Ce sont des messages envoyés par Claude Code vers les serveurs d’Anthropic pour solliciter l’intelligence du modèle. La fuite a révélé comment ces messages sont structurés et protégés.

Qu’est-ce que la distillation du modèle IA ?

C’est une méthode par laquelle un concurrent essaie de créer un modèle plus petit et moins coûteux en l’entraînant à imiter les réponses d’une IA plus puissante, comme Claude.

Qu’est-ce qu’un agent IA ?

Contrairement à un simple chatbot, un agent IA est capable d’agir de manière autonome sur un ordinateur, par exemple pour exécuter des commandes dans un terminal ou modifier des fichiers sans intervention humaine constante.

Qu’est-ce que le typosquatting ?

C’est une technique de piratage consistant à enregistrer des noms de paquets très proches de l’original (ex: « claud-code » au lieu de « claude-code ») pour tromper les utilisateurs qui font une faute de frappe et leur faire installer un logiciel malveillant.

Cette veille vous a fait gagner du temps ?
Aidez DCOD à payer ses serveurs et à rester 100% gratuit et indépendant.

☕ Offrir un café
Etiquettes
  • Anthropic
  • Claude
  • npm
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Illustration d'un smartphone iOS affichant un message de sécurité "Spyware Alert" avec une icône d'araignée sur un bureau en bois, symbolisant l'alerte de WhatsApp concernant les 200 victimes d'un spyware italien infiltré via une fausse application.
Lire l'article

Faux WhatsApp sur iOS : 200 victimes d’un spyware italien alertées

Des idées de lecture recommandées par DCOD

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café