Une erreur humaine aujourd'hui a fait de l'information un produit que Anthropic avait jusqu'à présent gardé fermé: une partie du code source de Claude Code a été accidentellement publié et rapidement répandu dans les dépôts et entrepôts publics. La fuite s'est produite lorsqu'une version du paquet a été téléchargée sur NPM, y compris un très grand fichier de carte source contenant le texte original du code, ce qui a permis de reconstruire la structure complète du projet.
La découverte initiale a été soulignée en réseaux par Chaofan Shou ( Voir publication) et de là la copie a été diffusée à travers GitHub et d'autres sites. Anthropic a reconnu l'incident et a déclaré qu'aucune donnée ou justificatif de client sensible n'a été publié; l'entreprise décrit ce qui s'est passé comme une défaillance dans l'emballage de la version, résultant d'une erreur humaine et non d'une intrusion externe. Vous pouvez consulter les efforts indirects de libération et de suppression dans le dépôt d'avis de droits de GitHub où la société a commencé à demander des retraits par DMCA: Avis de DMCA.

Pour comprendre pourquoi un seul fichier a permis de récupérer tout le code que vous devez mémoriser ce que sont les cartes sources. Lorsque le code JavaScript est compilé ou emballé pour la production, les cartes sources servent à lier le code final aux fichiers originaux et faciliter le débogage. Cependant, si cette carte inclut dans son intérieur un champ qui intègre le contenu original (appelé «sourcesContenu»), il suffit d'extraire la carte pour reconstruire les fichiers source complets. Dans ce cas, la publication NPM comprenait un fichier cli.js.map d'environ 60 Mo contenant exactement ce texte intégré; le résultat rapporté par plusieurs chercheurs a été une récupération d'environ 1 900 fichiers et un demi-million de lignes de code.
Le volume et le détail du matériau filtré attirent l'attention pour deux raisons. D'une part, ils exposent les fonctionnalités internes qu'Anthropic n'avait pas encore rendues publiques, comme des modes expérimentaux décrits par ceux qui ont analysé le code : un mode "proactif" conçu pour garder le code générateur assistant récurent et un autre mode baptisé "Dream", orienté vers une pensée en arrière-plan pour développer des idées ou améliorer les plans des utilisateurs. D'autre part, bien qu'Anthropic affirme qu'aucune identification ou donnée client n'a été divulguée, la disponibilité du code facilite l'analyse pour découvrir des comportements sans papiers, des itinéraires internes, des configurations par défaut et des vecteurs d'abus potentiels qui étaient auparavant cachés derrière la barrière de code propriétaire.
La réaction de la communauté technique a été immédiate : les développeurs examinent l'arbre reconstruit à la recherche de fonctions inédites, d'erreurs et de toute information permettant de mieux comprendre le fonctionnement de Claude Code. Anthropique tente de contenir la diffusion par les demandes de retrait, mais la nature de l'Internet rend l'effet de ces mesures limitées : une fois que quelque chose est copié dans plusieurs dépôts et myrores, la suppression complète devient compliquée.
En plus de la filtration, la communauté des utilisateurs a signalé un problème opérationnel : il semble que les limites d'utilisation dans Claude Code soient épuisées beaucoup plus rapidement que prévu. De nombreux utilisateurs voient leurs quotas consommés en quelques minutes, même dans des contextes d'interaction courte et sans grands contextes. Anthropic a reconnu qu'elle enquête sur un bug qui provoque un épuisement accéléré des limites et l'a identifié comme une priorité absolue dans ses communications publiques; la chercheuse Lydia Hallie a publié des mises à jour sur le sujet sur son compte ( voir fil) et d'autres observateurs ont partagé des constatations et des hypothèses dans les réseaux, y compris des références à la découverte de modes expérimentaux dans le code par Alex Finn ( Voir publication).
Quelles leçons cet épisode laisse-t-il ? Premièrement, que les mécanismes de publication des paquets exigent des contrôles très stricts: exclure les cartes sources des bâtiments destinés à la distribution publique, s'assurer que le champ "sourcesContenu" n'inclut pas le texte complet, et revoir les règles d'emballage (.npmignore ou configuration de fichier) avant la publication. Des ressources sur le fonctionnement des cartes sources et les raisons pour lesquelles elles sont sensibles peuvent être trouvées dans une documentation technique fiable, par exemple dans le MDN sur l'utilisation des cartes sources Voilà. et dans la documentation officielle npm sur l'emballage et la publication Voilà..
En termes de sécurité et de produit, l'exposition au code propriétaire modifie l'équation. Bien qu'il n'y ait pas de données personnelles sur la fuite, le code révèle les décisions de conception, les raccourcis, les tests internes et les configurations par défaut possibles qui peuvent aider les attaquants ou les concurrents à reproduire les comportements. Il ouvre également la possibilité pour les chercheurs indépendants de trouver des erreurs graves qui étaient précédemment cachées, ce qui peut être une bénédiction amère pour la sécurité: d'une part, il accélère la détection des défaillances, d'autre part, il expose la fenêtre de risque jusqu'à ce que des correctifs soient appliqués.
Pour les utilisateurs finaux, la recommandation immédiate est de garder la prudence : examiner les communications officielles d'Anthropic sur les pouvoirs, surveiller les comptes pour les activités inhabituelles et suivre les instructions de l'entreprise si des actions telles que des clés tournantes ou des modifications de configuration sont demandées. Pour les équipes de développement, l'urgence est technique et opérationnelle : examiner les processus de construction et d'édition, automatiser les vérifications qui détectent les cartes avec des sources gaufrées et appliquer des contrôles d'accès et d'examen à chaque diffusion afin de minimiser les risques d'erreurs humaines.

Cet épisode est un rappel que la sécurité ne se défend pas seulement contre les intrus externes : de nombreuses fuites sont causées par des défaillances internes du processus. Anthropique a dit qu'elle allait mettre en œuvre des mesures pour qu'il ne se reproduise pas, mais les dommages de réputation et les conséquences techniques prendront plus de temps à diluer. Dans le même temps, la discussion sur la transparence des modèles d'AI et la tension entre open source et propriété intellectuelle s'intensifie: des incidents comme celui-ci rouvrent des questions sur la manière d'équilibrer la sécurité, la concurrence et la responsabilité lorsque des technologies critiques et complexes passent d'expériences fermées à des produits largement utilisés.
Si vous voulez suivre le fil original de la recherche et des publications pertinentes, voici quelques sources directes citées: la piste initiale dans X par Chaofan Shou ( publication), la mise à jour publique sur la DMCA ( avis dans GitHub) et la discussion sur le bug des limites publié par Lydia Hallie ( voir ici). Pour comprendre techniquement pourquoi une carte source peut filtrer le code, la documentation MDN est un bon point de départ: explication technique.
En bref, la filtration du code Claude est un exemple clair de la façon dont une seule erreur dans la chaîne de livraison peut avoir de larges conséquences : exposition à la propriété intellectuelle, intensification de l'examen public et préoccupation des utilisateurs quant à la fiabilité opérationnelle. La question évolue à mesure que l'anthropie et la communauté technique agissent; les sources officielles et les mises à jour de sécurité devraient être suivies au cours des prochaines heures et des prochains jours.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...