La Banque d'Angleterre alerte sur Claude Mythos, un modÚle IA jugé trop dangereux pour le systÚme financier

đŸ—“ïž Contexte Article publiĂ© le 10 avril 2026 par le Telegraph (Tim Wallace, Matthew Field, James Titcomb). Il rapporte les rĂ©actions institutionnelles britanniques et amĂ©ricaines face Ă  la divulgation par Anthropic d’un nouveau modĂšle d’IA, Claude Mythos, jugĂ© trop dangereux pour ĂȘtre rendu public. đŸ€– Claude Mythos : capacitĂ©s et risques Anthropic a annoncĂ© que Claude Mythos est capable de dĂ©couvrir des failles de sĂ©curitĂ© inconnues dans des systĂšmes informatiques plus rapidement que tout humain. Le modĂšle a dĂ©jĂ  identifiĂ© des milliers de vulnĂ©rabilitĂ©s dans des navigateurs web et systĂšmes d’exploitation populaires. Anthropic a dĂ©cidĂ© de ne pas le rendre public en raison de ces capacitĂ©s jugĂ©es dangereuses. ...

12 avril 2026 Â· 2 min

Anthropic expose accidentellement le code source de Claude Code via un fichier source map npm

đŸ—“ïž Contexte Article publiĂ© le 31 mars 2026 par Howard Solomon sur InfoWorld, relayant un incident de sĂ©curitĂ© impliquant Anthropic et son outil de programmation IA Claude Code. 🔍 Incident Un employĂ© d’Anthropic a commis une erreur humaine lors de la publication d’une version de Claude Code sur le registre npm public d’Anthropic. Un fichier source map (.map) a Ă©tĂ© inclus par inadvertance dans le package publiĂ©, rendant accessible l’intĂ©gralitĂ© du code source propriĂ©taire de l’outil Ă  quiconque tĂ©lĂ©chargeant le package. ...

2 avril 2026 Â· 2 min

Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic prĂ©sentant Claude Code Security et Bloomberg pour les donnĂ©es de marchĂ©, le lancement d’un nouvel outil d’analyse de code axĂ© sur la sĂ©curitĂ© a coĂŻncidĂ© avec un repli marquĂ© des actions de plusieurs acteurs cybersĂ©curitĂ©. ‱ Nouvelle capacitĂ© d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacitĂ© de Claude Code capable, en thĂ©orie, d’inspecter des bases de code pour y trouver des vulnĂ©rabilitĂ©s. L’outil proposerait des patchs ciblĂ©s pour revue humaine, avec l’ambition dĂ©clarĂ©e de rĂ©pondre au problĂšme de « trop de vulnĂ©rabilitĂ©s logicielles et pas assez de personnes pour les traiter », et de complĂ©menter les workflows existants plutĂŽt que de remplacer les Ă©quipes. ...

22 fĂ©vrier 2026 Â· 2 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

Fuite du code source de Claude Code : analyse des mécanismes de sécurité internes d'Anthropic

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog lr0.org, cet article analyse le code source TypeScript de Claude Code (outil CLI d’Anthropic), accidentellement exposĂ© via un fichier source map non obfusquĂ© (cli.js.map). Le dĂ©pĂŽt miroir a Ă©tĂ© publiĂ© sur GitHub Ă  l’adresse https://github.com/chatgptprojects/claude-code. Le code comprend 1 897 fichiers pour environ 132 000 lignes de code. 🚹 Nature de la fuite Anthropic a accidentellement inclus un fichier source map (cli.js.map) dans une version publique de Claude Code, exposant l’intĂ©gralitĂ© du code TypeScript non obfusquĂ©. Ce type de fuite rĂ©vĂšle la logique interne, les commandes cachĂ©es, les flags expĂ©rimentaux et les mĂ©canismes de sĂ©curitĂ©. ...

4 fĂ©vrier 2026 Â· 2 min

Vulnérabilité de contournement des contrÎles d'accÚs dans le serveur MCP d'Anthropic

L’article publiĂ© sur le blog ‘Embrace the Red’ le 3 aoĂ»t 2025, met en lumiĂšre une vulnĂ©rabilitĂ© dĂ©couverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systĂšmes d’IA tels que Claude Desktop de contourner les contrĂŽles d’accĂšs aux rĂ©pertoires. La faille provenait d’une validation incorrecte des chemins d’accĂšs dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vĂ©rifier les chemins de fichiers par rapport Ă  une liste de rĂ©pertoires autorisĂ©s. Cette mĂ©thode Ă©chouait Ă  garantir que les chemins reprĂ©sentaient de vĂ©ritables rĂ©pertoires, permettant ainsi l’accĂšs Ă  tout fichier ou rĂ©pertoire partageant le mĂȘme prĂ©fixe que les rĂ©pertoires autorisĂ©s. ...

3 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 17 avril 2026 📝