BOVO Digital
BOVO Digital
Actualités7 min de lecture

Fuite de Claude Code : 512 000 lignes de code source exposées sur npm

Le 31 mars 2026, un fichier de débogage oublié dans le package npm d'Anthropic a rendu public le code source complet de Claude Code — 512 000 lignes, 1 906 fichiers, l'architecture interne d'un outil IA à 2,5 milliards de revenus annuels. Voilà ce que cette fuite révèle.

William Aklamavo

William Aklamavo

31 mars 2026

Fuite de Claude Code : 512 000 lignes de code source exposées sur npm

Fuite de Claude Code : 512 000 lignes de code source exposées sur npm

Le 31 mars 2026, le chercheur en sécurité Chaofan Shou a découvert quelque chose d'inhabituel dans le package npm @anthropic-ai/claude-code.

Pas un hack sophistiqué. Pas un groupe de cybercriminels.

Un fichier .map oublié dans la version de production.

Ce qui s'est passé

La version 2.1.88 du package npm @anthropic-ai/claude-code contenait accidentellement un fichier source map de 59,8 Mo. Ce type de fichier — un outil de débogage — fait la liaison entre le code compilé et le code source original. En production, il n'a rien à faire là.

Ce fichier pointait vers un bucket de stockage R2 contenant le code TypeScript original, non obfusqué. En quelques heures, le code avait été téléchargé et mirrored sur GitHub.

Ce que la fuite a exposé :

  • 512 000 lignes de TypeScript réparties sur 1 906 fichiers
  • QueryEngine.ts (46 000 lignes), Tool.ts (29 000 lignes), commands.ts (25 000 lignes)
  • ~40 outils agents, 85 slash commands
  • Un système de mémoire en trois couches : MEMORY.md
  • Des fonctionnalités non publiées : KAIROS (mode démon), autoDream (consolidation mémoire)
  • Un easter egg : BUDDY — un système d'animal virtuel numérique
  • Les noms internes des modèles : Capybara, Fennec, Numbat
  • Une fonctionnalité controversée : Undercover Mode

L'ironie de l'Undercover Mode

Parmi les découvertes, une se démarque :

Anthropic avait construit un système appelé "Undercover Mode" — conçu spécifiquement pour empêcher leur IA de révéler des informations internes dans des dépôts publics.

Ils avaient pensé à tout. Sauf au fichier .map oublié dans le package npm.

C'est exactement le type d'angle mort que je vois régulièrement sur les projets que j'audite.

La réponse d'Anthropic

Anthropic a réagi rapidement : suppression du fichier source map, retrait des anciennes versions du registre npm. Mais le code avait déjà été mirrored. Cette fuite était d'ailleurs la deuxième en cinq jours — la première, le 26 mars, concernait une mauvaise configuration de leur CMS.

Contexte : Claude Code génère 2,5 milliards de dollars de revenus annualisés. La valeur stratégique de ce qui était exposé était considérable.

Ce que ça dit sur la sécurité en 2026

Les équipes sécurisent ce qu'elles voient. Jamais ce qu'elles oublient.

Voici les vecteurs d'exposition qui se répètent sur les projets que j'audite :

1. Les fichiers de build oubliés

Source maps, fichiers .env.example avec de vraies valeurs, artefacts de CI/CD. Ils traînent en production parce que personne ne vérifie systématiquement le contenu des packages publiés.

Solution : pipeline de validation automatisée avant chaque publish. Une étape pre-publish qui scanne les extensions .map, .env, .log dans le bundle de sortie.

2. Les variables d'environnement dans les dépôts

Un commit rapide, une clé API dans un commentaire, des credentials dans un fichier de configuration versionné. GitHub a des outils de détection, mais ils arrivent après la publication.

Solution : hooks pre-commit avec git-secrets ou detect-secrets. Systématiques, pas optionnels.

3. L'absence de processus de release

Sans checklist de release formalisée, chaque déploiement est une improvisation. Et l'improvisation génère des oublis.

Solution : automatiser les releases avec n8n ou GitHub Actions. Chaque étape est documentée, chaque check est traçable.

Si Anthropic peut oublier...

Anthropic est une entreprise valorisée à plusieurs milliards de dollars, avec des équipes de sécurité dédiées et une infrastructure de classe mondiale. Et pourtant, un fichier de débogage a failli tout compromettre.

La leçon n'est pas que cette équipe était incompétente. La leçon est que les processus manuels échouent toujours, tôt ou tard.

Ce n'est pas un problème de compétence. C'est un problème de systèmes.


Qu'est-ce qui dort en ce moment dans votre infrastructure ?

Chez BOVO Digital, nous construisons les automatisations et les processus qui empêchent ces erreurs — avant qu'elles coûtent cher.

📩 Discutons de votre architecture →

Étiquettes

#Anthropic#Claude#Sécurité#npm#Fuite de données#IA#DevSecOps
William Aklamavo

William Aklamavo

Expert en développement web et automatisation, passionné par l'innovation technologique et l'entrepreneuriat digital.

Articles similaires