Claude Code hype: the terminal is the ...

Anthropic : Fuite de 512 000 lignes de code source CLI de Claude

Une erreur de packaging dans Claude Code v2.1.88 a exposé 512 000 lignes de code source CLI via npm. Anthropic confirme qu'aucune donnée client n'a été compromise.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Mis à jour avr. 3, 2026

Claude Code hype: the terminal is the ...

Une simple erreur d'empaquetage a conduit à une exposition publique très médiatisée de l'un des outils de codage IA les plus populaires du moment. Le 31 mars, Anthropic a publié la version 2.1.88 de son package npm @anthropic-ai/claude-code avec quelque chose qu'elle n'avait absolument pas l'intention d'inclure : un fichier source map de 59,8 Mo contenant le code source complet de l'interface en ligne de commande de l'outil.

Comment 512 000 lignes se sont retrouvées sur GitHub

Le chercheur en sécurité Chaofan Shou a été le premier à repérer le fichier exposé, en publiant à ce sujet sur X avec un lien vers le contenu (depuis retiré). À partir de là, le code s'est propagé rapidement. La base de code complète a atterri dans un dépôt GitHub public et a été forkée des dizaines de milliers de fois en quelques heures. À ce stade, le secret était éventé.

Le package divulgué contient près de 2 000 fichiers TypeScript et plus de 512 000 lignes de code. Ce n'est pas une petite erreur. C'est le CLI source complet, exposé à la vue de tous ceux qui sont assez curieux pour l'examiner.

Anthropic a réagi rapidement avec une déclaration officielle, transmise à plusieurs médias : « Plus tôt aujourd'hui, une version de Claude Code incluait du code source interne. Aucune donnée client sensible ni aucun identifiant n'ont été impliqués ou exposés. Il s'agissait d'un problème d'empaquetage de version causé par une erreur humaine, et non d'une violation de sécurité. Nous mettons en place des mesures pour éviter que cela ne se reproduise. »

Ce que les chercheurs ont trouvé à l'intérieur

Voici le fait : une fois qu'un code comme celui-ci est public, les gens le lisent. Rapidement. Dans les heures qui ont suivi la fuite, les développeurs examinaient déjà la source et publiaient leurs découvertes. Une observation largement diffusée décrivait un système de mémoire à trois couches « incroyablement bien conçu », auquel le code fait apparemment référence sous le nom de « mémoire auto-réparatrice ». C'est exactement le genre de détail architectural qu'Anthropic préférerait garder en interne.

La situation de sécurité plus large mérite une attention particulière. Selon une analyse détaillée de VentureBeat, les analystes de sécurité ont déjà cartographié plusieurs chemins d'attaque que le code exposé permet, y compris les risques liés à la chaîne d'approvisionnement et les opportunités de typosquatting où des acteurs malveillants pourraient publier des packages malveillants imitant le véritable.

Claude Code CLI en action

Claude Code CLI en action

Le timing rend cela plus difficile à ignorer

C'est la deuxième exposition de données signalée par Anthropic en une seule semaine. Quelques jours plus tôt, une fuite distincte avait révélé l'existence d'un modèle non publié, dont le nom de code était Mythos, décrit comme une amélioration significative des capacités. Deux incidents consécutifs dans un marché de plus en plus concurrentiel chaque mois ne donnent pas une bonne image, quelle que soit la manière dont Anthropic présente l'un ou l'autre.

Pour être juste, la distinction est importante : le code source du CLI ne sont pas les poids du modèle, les données d'entraînement ou les informations utilisateur. Les développeurs qui s'appuient sur Claude Code ne sont pas directement menacés ici. Mais comme l'a rapporté The Hacker News, l'angle de la chaîne d'approvisionnement est réel. Lorsque le code source d'un outil de développement largement utilisé est librement disponible et déjà forké à grande échelle, la fenêtre pour que quelqu'un crée un package d'apparence convaincante s'ouvre considérablement.

Ce que cela signifie pour les développeurs utilisant Claude Code

Pour toute personne utilisant activement Claude Code dans son flux de travail, le risque pratique immédiat est faible. Pas de clés API, pas de données utilisateur, pas d'internes du modèle. Ce que vous voudrez faire, c'est rester vigilant quant à tout package npm non officiel ou tiers prétendant être Claude Code ou des outils adjacents, car la source divulguée facilite la création de faux convaincants.

L'essentiel ici est qu'Anthropic a confirmé qu'elle met en place des changements dans son processus d'empaquetage pour éviter une répétition. Que ces mesures soient rétroactives aux dépôts déjà forkés est une question distincte. Pour les dernières nouvelles sur les outils de développement IA et la manière dont des incidents comme celui-ci affectent l'écosystème de développement plus large, assurez-vous de consulter davantage :

Jeux

Guides

Critiques

Actualités

Rapports

mis à jour

avril 3 2026

publié

avril 3 2026

Actualités connexes

Actualités principales