Propulsé par
News

Fuite du code source d'Anthropic en 2026 : le code CLI de Claude exposé à la suite d'une erreur dans la carte de source npm

Anthropic a accidentellement publié l'intégralité du code source de son interface CLI Claude Code dans un paquet npm public, exposant ainsi environ 512 000 lignes de Typescript à toute personne attentive.

ÉCRIT PAR
PARTAGER
Fuite du code source d'Anthropic en 2026 : le code CLI de Claude exposé à la suite d'une erreur dans la carte de source npm

La fuite npm de Claude Code révèle des fonctionnalités inédites, notamment KAIROS, BUDDY et Agent Swarms

La société a confirmé l'incident le 31 mars 2026, lors d'un entretien avec Venture Beat, l'attribuant à une erreur humaine dans le processus de packaging de la version. La version 2.1.88 de @anthropic-ai/claude-code a été livrée avec un fichier de carte source Javascript de 59,8 Mo. Il s'agissait essentiellement d'un artefact de débogage qui remappait le code de production minifié vers le Typescript d'origine, ce qui pointait directement vers une archive zip accessible au public se trouvant sur le bucket de stockage Cloudflare R2 d'Anthropic. Personne n'a eu besoin de pirater quoi que ce soit. Le fichier était simplement là.

Le chercheur en sécurité Chaofan Shou, stagiaire chez Fuzzland, une entreprise spécialisée dans la sécurité des blockchains, a repéré le problème et publié le lien direct vers le compartiment sur X. En quelques heures, des dépôts miroirs sont apparus sur GitHub, certains accumulant des dizaines de milliers d’étoiles avant que les demandes de retrait DMCA d’Anthropic n’entrent en vigueur. Les membres de la communauté avaient déjà commencé à extraire les données de télémétrie, à activer des indicateurs de fonctionnalités cachés et à rédiger des réimplémentations « clean-room » en Python et Rust pour contourner les problèmes de droits d'auteur. La cause première était simple : le bundler de Bun génère des cartes de source par défaut, et aucune étape de compilation n'a exclu ou désactivé l'artefact de débogage avant la publication. Une entrée manquante dans .npmignore ou dans le champ files de package.json aurait empêché tout cela.

Ce que les développeurs ont découvert à l'intérieur était très détaillé. Les quelque 1 900 fichiers Typescript couvraient la logique d'exécution des outils, les schémas d'autorisation, les systèmes de mémoire, la télémétrie, les invites système et les indicateurs de fonctionnalités — une vue d'ensemble complète de la manière dont Anthropic construit un outil de codage agentique de niveau production. La télémétrie analyse les invites à la recherche de grossièretés comme signal de frustration, mais n'enregistre pas l'intégralité des conversations des utilisateurs ni le code. Un « mode incognito » ordonne à l'IA de supprimer les références aux noms de code internes et aux détails du projet des commits Git et des pull requests. Plusieurs fonctionnalités non publiées se cachaient derrière des indicateurs. KAIROS est décrit comme un démon d'arrière-plan toujours actif qui surveille les fichiers, consigne les événements et exécute un processus de consolidation de la mémoire dit « dreaming » pendant les périodes d'inactivité. BUDDY est un animal de compagnie virtuel disponible en 18 espèces — dont le capybara — doté de statistiques telles que DEBUGGING, PATIENCE et CHAOS. Le MODE COORDINATEUR permet à un agent unique de créer et de gérer des agents de travail parallèles. ULTRAPLAN planifie des sessions de planification multi-agents à distance de 10 à 30 minutes.

Anthropic a déclaré à Venture Beat que l'incident n'impliquait aucune donnée sensible des clients, aucun identifiant, et aucune compromission des poids des modèles ou de l'infrastructure d'inférence. « Il s'agissait d'un problème de packaging de la version causé par une erreur humaine », a déclaré la société, ajoutant qu'elle mettait en place des mesures pour éviter que cela ne se reproduise.

Ces mesures devront peut-être être mises en place rapidement. C'est la deuxième fois que la même erreur se produit. Une fuite de carte de sources presque identique s'était produite avec une version antérieure de Claude Code en février 2025.

L'incident du 31 mars s'est également produit parallèlement à une autre attaque de la chaîne d'approvisionnement npm visant le paquet axios, active entre 00 h 21 et 03 h 29 UTC. Il est conseillé aux développeurs ayant installé ou mis à jour Claude Code via npm pendant cette période de vérifier leurs dépendances et de renouveler leurs identifiants. Anthropic recommande désormais d'utiliser son programme d'installation natif plutôt que npm.

Le contexte est ici important. Cinq jours plus tôt, le 26 mars, une erreur de configuration du CMS chez Anthropic avait exposé environ 3 000 fichiers internes contenant des détails sur le modèle « Claude Mythos » non encore publié, également attribuée à une erreur humaine. Deux divulgations accidentelles importantes en moins d’une semaine soulèvent des questions quant à la sécurité des publications au sein d’une entreprise dont les outils sont activement utilisés pour écrire et déployer du code à grande échelle.

Un juge fédéral empêche le Pentagone de qualifier Anthropic de menace pour la sécurité nationale

Un juge fédéral empêche le Pentagone de qualifier Anthropic de menace pour la sécurité nationale

Un juge fédéral a suspendu l'interdiction par le Pentagone de l'IA d'Anthropic, estimant que le fait de la qualifier de menace pour la sécurité nationale constituait probablement une violation du Premier amendement. read more.

Lire

Le code source divulgué reste disponible sous forme archivée et en miroir malgré les mesures actives de retrait. Anthropic n'a pas publié d'analyse rétrospective plus approfondie ni de déclaration publique au-delà de son commentaire à Venture Beat. Aucune donnée utilisateur n'a été exposée. Les modèles Claude de base ne sont pas affectés. Le plan pour créer un concurrent à Claude Code est toutefois désormais considérablement plus facile à mettre en œuvre.

FAQ 🔎

  • Q : La fuite du code source de Claude Code était-elle due à un piratage ? Non — Anthropic a confirmé que cette exposition était due à une erreur de packaging, et non à une faille de sécurité ou à un accès non autorisé.
  • Q : Qu'est-ce qui a réellement été exposé lors de la fuite npm d'Anthropic ? Environ 512 000 lignes de TypeScript couvrant l'interface CLI de Claude Code, y compris la télémétrie, les indicateurs de fonctionnalités, les fonctionnalités cachées et l'architecture de l'agent — et non les poids des modèles ou les données des clients.
  • Q : Mes données sont-elles menacées par l'incident npm de Claude Code ? Anthropic affirme qu'aucune donnée utilisateur ni aucun identifiant n'ont été exposés ; les développeurs ayant effectué l'installation via npm pendant la fenêtre d'attaque de la chaîne d'approvisionnement axios qui s'est produite simultanément devraient vérifier leurs dépendances et renouveler leurs identifiants.
  • Q : Anthropic a-t-il déjà divulgué du code source auparavant ? Oui — une fuite de source map presque identique concernant une version antérieure de Claude Code s'est produite en février 2025, ce qui fait de cet incident le deuxième du genre en environ 13 mois.