Anthropic : le code source de Claude Code fuite sur npm

513 000 lignes de code exposées sur npm via un bug de packaging Bun

Stéphane Larue
Publié par
Stéphane Larue
Publié parStéphane Larue
Stéphane Larue est journaliste et éditeur indépendant spécialisé dans l actualité des médias, du divertissement et de la culture numérique. Fondateur du site stephanelarue.com, il assure...
4 Min de lecture
4 Min de lecture
Image générée par IA

En mars 2026, une erreur de configuration dans le processus de publication du paquet npm de Claude Code a exposé l’intégralité du code source côté client d’Anthropic : 513 000 lignes de TypeScript, 1 906 fichiers et des dizaines de fonctionnalités inédites. Un incident qui illustre les risques liés à la chaîne d’approvisionnement logicielle, même pour les leaders de l’IA.

Le 31 mars 2026, un stagiaire de la startup Solayer Labs remarquait quelque chose d’inhabituel dans la version 2.1.88 du paquet @anthropic-ai/claude-code publiée sur le registre npm. Glissé dans le package, un fichier source map de 59,8 Mo contenait la quasi-totalité du code source de Claude Code — non obfusqué, commenté, prêt à être lu.

Un bug de packaging à l’origine de la fuite

La cause ? Un bug documenté dans l’outil de build Bun (ticket #28001), qui inclut par erreur les fichiers .map dans les builds de production malgré une configuration censée les exclure. Anthropic avait donc, sans le savoir, livré avec son outil les clés de sa cuisine interne.

En quelques heures, le dépôt miroir sur GitHub dépassait les 84 000 étoiles et 82 000 forks. Le contenu exposé était considérable : 44 drapeaux de fonctionnalités non encore publiées, des noms de code internes pour ses modèles, la logique d’orchestration multi-agent pour les Hooks et les serveurs MCP. Des chercheurs en sécurité ont rapidement souligné que ces informations pourraient théoriquement permettre d’identifier des vecteurs de contournement des garde-fous de l’assistant.

Coïncidence troublante avec une attaque npm

La fuite est survenue le même jour qu’une attaque par chaîne d’approvisionnement ciblant le paquet Axios (entre 00h21 et 03h29 UTC), compliquant l’analyse de situation pour les équipes de sécurité. Anthropic a rapidement retiré la version incriminée et publié un correctif, mais les fichiers avaient déjà été archivés et largement diffusés.

La société a précisé que la fuite ne constituait pas une vulnérabilité dans le produit lui-même — les données utilisateurs et les clés d’API ne sont pas concernées. Mais l’incident soulève des questions sur les pratiques de publication automatisées et sur la confiance accordée aux outils tiers dans la chaîne de build des grandes entreprises d’IA.

Un signal fort pour l’ensemble du secteur

Au-delà d’Anthropic, cet épisode rappelle la vulnérabilité structurelle des écosystèmes open source. La dépendance à des outils de build tiers — aussi populaires soient-ils — représente un risque sous-estimé, même pour des acteurs disposant de ressources de sécurité importantes. Pour les développeurs utilisant Claude Code, le conseil est simple : mettre à jour immédiatement vers la dernière version stable et auditer les accès accordés à leurs pipelines CI/CD.

Partagez cet article
Publié parStéphane Larue
Follow:
Stéphane Larue est journaliste et éditeur indépendant spécialisé dans l actualité des médias, du divertissement et de la culture numérique. Fondateur du site stephanelarue.com, il assure une veille quotidienne sur les sujets d information générale, en s appuyant sur les sources officielles et les communiqués de presse. Il publie également des analyses, des interviews et des sélections éditoriales à destination d un large public.