fuite code source Claude Code Anthropic : Le 31 mars 2026, le chercheur en sécurité Chaofan Shou a découvert que la version 2.1.88 de Claude Code, l’outil d’assistance au codage par intelligence artificielle d’Anthropic, contenait un fichier source map de 59,8 Mo qui n’aurait jamais dû être rendu public. Ce fichier, publié sur le registre npm (le gestionnaire de paquets utilisé par des millions de développeurs), pointait vers une archive ZIP hébergée sur l’infrastructure cloud d’Anthropic. À l’intérieur : près de 2 000 fichiers TypeScript et plus de 500 000 lignes de code source complet.
L’origine de l’incident est banale. Le moteur d’exécution Bun, utilisé pour la compilation, génère par défaut des fichiers source map complets. Or, le fichier .npmignore du projet ne contenait aucune règle d’exclusion pour les fichiers .map. Résultat : le code source interne a été distribué à tous les utilisateurs ayant installé ou mis à jour le paquet.
Un incident de sécurité aux répercussions multiples
Anthropic a réagi rapidement en déclarant qu’il s’agissait « d’une erreur de packaging causée par une erreur humaine, pas d’une faille de sécurité », et qu’aucune donnée client n’avait été exposée. Pourtant, les conséquences dépassent largement un simple embarras technique.
Le code divulgué contenait des dizaines de « feature flags » révélant des fonctionnalités non encore publiées, notamment un assistant persistant fonctionnant en arrière-plan et une capacité d’auto-révision des sessions. Ces informations offrent à la concurrence une feuille de route détaillée des développements à venir.
Plus grave encore, selon les analyses publiées par Zscaler ThreatLabz, des acteurs malveillants ont rapidement exploité la situation en diffusant des versions piégées de Claude Code, embarquant des voleurs de données (Vidar Stealer) et des outils de proxy réseau (GhostSocks). Le dépôt GitHub contenant le code fuité a dépassé les 84 000 étoiles, amplifiant la surface d’exposition.
Cet incident survient quelques jours après une autre fuite chez Anthropic, où près de 3 000 fichiers internes avaient été rendus accessibles publiquement dans une base de données non sécurisée.
Les obligations au regard du RGPD et de NIS2
Même si Anthropic affirme qu’aucune donnée personnelle n’a été compromise, cet événement rappelle les exigences de l’article 32 du RGPD en matière de sécurité des traitements. Tout organisme qui développe des outils traitant des données personnelles doit mettre en place des mesures techniques appropriées, y compris dans ses processus de déploiement et de publication de logiciels.
L’article 33 du RGPD impose par ailleurs une notification à l’autorité de contrôle dans les 72 heures en cas de violation de données. Lorsque les personnes concernées sont susceptibles d’être affectées, l’article 34 prévoit également une information directe.
Dans le contexte de la directive NIS2, applicable depuis octobre 2024, les fournisseurs de services numériques sont soumis à des obligations renforcées de gestion des risques cyber et de notification des incidents significatifs.
Conseils pratiques pour les organisations
Cet incident offre plusieurs enseignements pour tout organisme développant ou utilisant des outils logiciels :
Auditez vos pipelines de publication en vérifiant systématiquement les fichiers inclus dans vos paquets avant leur mise en ligne. Intégrez des contrôles automatisés qui bloquent la publication si des fichiers sensibles (source maps, clés API, fichiers de configuration) sont détectés.
Appliquez le principe du moindre privilège à vos artefacts de build : seuls les fichiers strictement nécessaires au fonctionnement doivent être inclus dans les paquets distribués.
Surveillez activement les dépôts publics pour détecter toute réutilisation malveillante de votre code. Mettez en place une veille sur les noms de vos produits et marques dans les registres de paquets.
Documentez et testez votre procédure de réponse aux incidents. La rapidité de réaction d’Anthropic a limité les dégâts, mais la récurrence des incidents (deux fuites en quelques jours) met en lumière un défaut de contrôle systémique.
Sources : Zscaler ThreatLabz, The Hacker News




































