Le 31 mars 2026, Anthropic a vécu l'une des plus grandes gaffes techniques de son histoire. En quelques heures, l'intégralité du code source de Claude Code se retrouvait disséminée sur internet, clonée des dizaines de milliers de fois, et impossible à effacer. Retour sur un incident qui en dit long sur les tensions internes d'une entreprise en pleine ascension.
Un fichier de trop dans un paquet npm
Tout commence par une mise à jour de routine. Le 31 mars 2026, Anthropic publie la version 2.1.88 du paquet npm @anthropic-ai/claude-code. Glissé par erreur dans cet update : un fichier source map de 59,8 Mo, normalement réservé aux sessions de débogage en interne. KultureGeek
Ce type de fichier, techniquement banal, joue un rôle précis dans le cycle de développement : il établit une correspondance entre le code minifié distribué en production et les sources TypeScript d'origine. En l'occurrence, ce fichier map contenait des pointeurs vers les 1 900 fichiers TypeScript originaux, en clair, hébergés dans une archive zip sur le bucket de stockage Cloudflare R2 d'Anthropic, accessible publiquement sans aucune authentification. The Register
Personne n'a eu besoin de pirater quoi que ce soit. Le fichier était simplement là, ouvert à tous.
Chaofan Shou appuie sur le bouton rouge
C'est le chercheur en sécurité Chaofan Shou qui repère la boulette et la signale publiquement sur X (ex-Twitter). Clubic La réaction de la communauté est immédiate et massive.
Des snapshots du code source de Claude Code sont rapidement sauvegardés dans un dépôt GitHub, forké plus de 41 500 fois en quelques heures seulement, assurant une diffusion que plus aucune mesure technique ne pourra stopper. The Register
Anthropic confirme l'incident le même jour, lors d'un entretien avec Venture Beat, l'attribuant à une erreur humaine dans le processus de packaging de la version. Bitcoin News La déclaration officielle tient en une phrase sobre : "Aucune donnée sensible ni aucun identifiant de client n'ont été concernés ou exposés."
Ce que le code révèle : bien plus qu'un outil de développement
Si Anthropic minimise l'incident, les milliers de développeurs qui ont épluché le code en tirent des conclusions bien différentes.
Une architecture à 512 000 lignes
Ce qui est découvert donne une idée de l'ampleur du travail : près de 1 900 fichiers, plus de 500 000 lignes de code, une quarantaine d'outils intégrés et une cinquantaine de commandes disponibles. Clubic Claude Code n'est pas simplement une interface autour d'un LLM. C'est un harness agentique sophistiqué qui construit le contexte, orchestre les outils, et gouverne les comportements du modèle de façon très précise.
KAIROS : l'agent fantôme
Le terme KAIROS apparaît plus de 150 fois dans le code, faisant référence à un mode daemon autonome permettant à Claude Code de fonctionner comme un agent d'arrière-plan toujours actif. Mediaterranee Cette fonctionnalité n'a jamais été annoncée publiquement. Elle représente une évolution majeure vers des agents persistants capables de travailler en continu, même sans intervention humaine.
L'Undercover Mode : la controverse éthique
Parmi les révélations les plus commentées, le "Undercover Mode" : lorsque des employés d'Anthropic contribuent à des dépôts publics via Claude Code, ce mode s'active automatiquement pour effacer toute trace d'IA dans les messages de commit, sans possibilité de le désactiver manuellement. La communauté open source a immédiatement réagi, jugeant la pratique trompeuse. KultureGeek
Un fichier nommé undercover.ts implémente ce mode furtif qui efface toute trace d'éléments internes d'Anthropic, et le système reçoit instruction de ne jamais mentionner les noms de code internes comme "Capybara" ou "Tengu". Mediaterranee
La roadmap interne exposée : Capybara, Fennec, Numbat
Le code balance aussi la roadmap interne d'Anthropic avec les noms de code des modèles : Capybara pour un variant de Claude 4.6, Fennec pour Opus 4.6, et un mystérieux Numbat qui n'est pas encore sorti. Korben
Plus embarrassant encore, des métriques internes montrent un taux de fausses déclarations de 29-30% dans Capybara v8, une régression par rapport au taux de 16,7% de la v4. Mediaterranee Des données de performance internes que la direction d'Anthropic n'avait évidemment pas prévu de rendre publiques.
La deuxième fois en 13 mois
Ce qui aggrave considérablement la situation : ce n'est pas la première fois. Une fuite de source map presque identique s'était produite avec une version antérieure de Claude Code en février 2025, faisant de cet incident le deuxième du genre en environ 13 mois. Bitcoin News
C'est un véritable camouflet pour Anthropic qui, après un incident similaire en février 2025, semble peiner à sécuriser sa chaîne de déploiement technique malgré 363 versions publiées entre-temps. Goodtech
Et ce n'est pas tout. La fuite du code source intervient quelques jours seulement après que Fortune avait révélé qu'Anthropic avait involontairement rendu publics près de 3 000 fichiers internes, dont un brouillon de billet de blog détaillant un modèle puissant à venir présentant des risques inédits en matière de cybersécurité. Fortune Deux fuites majeures en moins d'une semaine.
Une erreur à 2,5 milliards de dollars
L'enjeu commercial est considérable. Claude Code a connu une adoption massive sur la dernière année, avec un revenu annualisé qui avait atteint plus de 2,5 milliards de dollars en février, poussant des entreprises comme OpenAI, Google et xAI à investir massivement dans des offres concurrentes. CNBC
La fuite est potentiellement plus dommageable pour Anthropic que la précédente exposition accidentelle, car si elle n'expose pas les poids du modèle Claude lui-même, elle permet à des personnes avec des connaissances techniques d'extraire des informations internes supplémentaires depuis le code source. Fortune
La fuite remet entre les mains de tous les concurrents une feuille de route détaillée sur les fonctionnalités non encore publiées, et soulève des questions profondes sur la sécurité opérationnelle d'une entreprise qui se vend comme le laboratoire d'IA le plus axé sur la sécurité. Axios
La leçon technique : npm pack --dry-run
Sur le plan purement technique, l'incident est d'une banalité consternante. Un simple npm pack --dry-run aurait suffi à éviter cette fuite estimée à 2,5 milliards de dollars de propriété intellectuelle. Korben
Comme le souligne l'ingénieur logiciel Gabriel Anhaia dans son analyse du leak, cela devrait servir de rappel à tous les développeurs de vérifier leurs pipelines de build : "Un seul .npmignore ou champ files mal configuré dans package.json peut tout exposer." The Register
Conclusion : la sécurité par l'obscurité a ses limites
L'affaire Claude Code illustre une tension structurelle dans l'industrie de l'IA : les grands laboratoires misent sur la propriété intellectuelle de leurs outils clients autant que sur leurs modèles, mais les pratiques DevOps ne suivent pas toujours.
Le paradoxe est d'autant plus frappant qu'Anthropic durcit le ton sur le plan juridique, multipliant les actions en justice contre des tiers accusés d'exploiter ses API internes, alors même qu'elle ne parvient pas à verrouiller techniquement son propre code. Goodtech
Le dentifrice ne rentrera pas dans le tube. Le code est archivé, mirroré, analysé. Et la prochaine version de Claude Code devra se construire en sachant que sa concurrence a désormais eu accès à ses entrailles.