512 000 lignes de code, un mode espion et un animal de compagnie virtuel caché dans le terminal. Ce matin, un stagiaire a mis à nu les secrets les mieux gardés d’Anthropic, et l’entreprise valorisée 380 milliards de dollars n’a rien pu faire pour l’empêcher.
Un fichier de 60 Mo oublié dans un colis npm
Tout commence par une erreur de configuration dans un pipeline de déploiement. La version 2.1.88 du paquet npm @anthropic-ai/claude-code, publiée dans la nuit du 30 au 31 mars 2026, embarquait un fichier source map de 59,8 Mo. Ce type de fichier, normalement réservé au débogage interne, permet de remonter du code compilé vers le code source original. En clair : toute personne téléchargeant le paquet pouvait lire l’intégralité du code de Claude Code, l’outil de programmation assistée par IA qui génère à lui seul 2,5 milliards de dollars de revenus annuels pour Anthropic, selon les chiffres publiés lors de sa dernière levée de fonds.
C’est Chaofan Shou, stagiaire chez Solayer Labs, qui a repéré l’anomalie à 4h23 du matin (heure de la côte Est américaine) et l’a signalée sur X. En quelques heures, le code source complet (environ 1 900 fichiers TypeScript) a été copié sur GitHub, où il a accumulé plus de 1 100 étoiles et 1 900 forks avant qu’Anthropic ne parvienne à retirer le paquet du registre npm, rapporte VentureBeat.
Un mode « agent secret » pour contribuer sans se faire repérer
Parmi les découvertes les plus commentées : un « mode infiltré » (Undercover Mode). Le code révèle qu’Anthropic utilise Claude Code pour contribuer discrètement à des projets open source publics. Les instructions système retrouvées dans le code sont explicites : « Tu opères EN INFILTRATION. Tes messages de commit NE DOIVENT CONTENIR AUCUNE information interne à Anthropic. Ne grille pas ta couverture. »
Le système est conçu pour qu’aucun nom de modèle interne (comme « Capybara » ou « Tengu ») n’apparaisse dans les historiques Git publics. Si Anthropic l’utilise probablement pour tester son propre outil en conditions réelles, la fonctionnalité offre un cadre technique à toute organisation souhaitant utiliser des agents IA sur des projets publics sans le déclarer. Une perspective qui soulève des questions éthiques majeures dans la communauté open source, où la transparence est un principe fondateur.
Capybara, Fennec, Numbat : la feuille de route secrète d’Anthropic
Le code source dévoile aussi les noms de code internes des prochains modèles d’Anthropic. Capybara désigne une variante de Claude 4.6, Fennec correspond à Opus 4.6, et Numbat reste en phase de test. Les commentaires internes montrent qu’Anthropic itère déjà sur la huitième version de Capybara, selon l’analyse de VentureBeat.
Les métriques internes sont encore plus révélatrices. Le taux de fausses affirmations de Capybara v8 atteint 29 à 30 %, une régression par rapport aux 16,7 % de la version 4. Les développeurs ont aussi documenté un « contrepoids d’assertivité » pour empêcher le modèle de devenir trop agressif dans ses modifications de code. Pour les concurrents, ces chiffres valent de l’or : ils révèlent le plafond actuel de performance des agents IA et les faiblesses spécifiques qu’Anthropic peine encore à résoudre.
Un Tamagotchi caché dans le terminal des développeurs
Détail inattendu : le code contient un « Buddy System », une sorte d’animal de compagnie virtuel intégré au terminal, avec des statistiques comme CHAOS et SNARK (insolence). Ce Tamagotchi numérique, invisible pour les utilisateurs de la version publique, montre qu’Anthropic cherche à créer un lien émotionnel avec ses utilisateurs pour les fidéliser, selon l’analyse de Piunikaweb. Une approche qui tranche avec l’image austère que projettent la plupart des outils de développement professionnels.
Une mémoire qui se répare toute seule
La découverte la plus significative pour l’industrie concerne l’architecture mémoire de Claude Code. Le système utilise trois couches distinctes pour éviter que l’agent ne s’embrouille au fil de sessions longues et complexes. Au centre, un fichier MEMORY.md stocke uniquement des pointeurs (environ 150 caractères par ligne) vers des « fichiers thématiques » chargés à la demande. Les transcriptions brutes ne sont jamais relues intégralement, mais simplement scannées pour des identifiants précis.
Le code révèle aussi KAIROS, un mode « démon autonome » mentionné plus de 150 fois dans les sources. Cette fonctionnalité permet à Claude Code de travailler en arrière-plan pendant que l’utilisateur est inactif. Le processus, baptisé autoDream, consolide la mémoire de l’agent en fusionnant des observations disparates et en éliminant les contradictions logiques. Pour les concurrents comme Cursor ou GitHub Copilot, c’est un plan détaillé de ce qu’il faut construire pour rattraper Anthropic.
Une faille de sécurité doublée d’une attaque de chaîne d’approvisionnement
L’ironie est cruelle : un outil conçu pour aider les développeurs à écrire du meilleur code a été trahi par une erreur de configuration de son propre pipeline de publication. Comme le souligne un développeur sur dev.to, « une seule ligne mal configurée dans le fichier .npmignore ou le champ files du package.json peut tout exposer ».
La situation s’est aggravée avec la découverte d’une attaque parallèle sur la chaîne d’approvisionnement npm. Le paquet axios, une dépendance populaire, a été compromis entre 00h21 et 03h29 UTC le même jour avec un cheval de Troie d’accès à distance. Les utilisateurs ayant installé ou mis à jour Claude Code pendant cette fenêtre ont pu récupérer une version vérolée, rapporte VentureBeat. Anthropic recommande désormais de migrer vers son installateur natif plutôt que de passer par npm.
2,5 milliards de dollars de secrets industriels dans la nature
Avec 80 % de ses revenus provenant des entreprises, Anthropic voit ses concurrents récupérer gratuitement des années de recherche et développement. Les 2 500 lignes de logique de validation bash, l’architecture mémoire à trois niveaux, le système d’orchestration multi-agents (appelé « swarms » en interne) : tout est désormais consultable par n’importe quel ingénieur disposant d’une connexion internet.
Selon NDTV, c’est la deuxième fois en un an qu’Anthropic laisse échapper du code source. La première fuite remontait à 2025, à une échelle moindre. L’entreprise, qui pesait 19 milliards de dollars de revenus annualisés en mars 2026, n’a pas encore publié de déclaration officielle sur cet incident. Reste à voir si les concurrents sauront exploiter ce cadeau involontaire, ou si les 512 000 lignes de code resteront un objet de curiosité technique. La version 2.1.89, censée corriger la faille, devrait être publiée dans les prochaines heures.