À l'occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, le « Shadow AI », et deux questions centrales face à ce défi : quelle stratégie adopter, et quelles responsabilités en cas de fuite de données internes ?
Anthropic a accidentellement publié le code source de son célèbre outil Claude Code sur la plateforme NPM. Une boulette importante qui secoue le monde de l'IA.
En analysant le code source de Vim, l'IA Claude est parvenue à identifier une faille : CVE-2026-34714. Dans la foulée, une faille dans Emacs a été identifiée.
60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l'original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.
Alors qu'est-ce qui s'est passé exactement ?
Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l'a partagée sur X. Le temps qu'Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !
Pour ma part, j'avais un petit dépôt à moi assez ancien avec quelques trucs relatifs à Claude Code, qui n'avait rien à voir avec tout ça, qui s'est même retrouvé striké... Ils ratissent large avec leur DMCA donc.
Et là, c'est la fête pour les curieux comme moi parce que les entrailles de l'outil révèlent pas mal de surprises. Côté architecture, on découvre environ 40 outils internes avec gestion de permissions, un moteur de requêtes de 46 000 lignes de TypeScript, un système multi-agents capable de spawner des essaims de sous-tâches en parallèle, et un pont de communication entre le terminal et votre éditeur VS Code ou JetBrains. Le tout tourne sur Bun (pas Node.js ^^) avec Ink pour l'interface terminal. Par contre, pas de tests unitaires visibles dans le dump.
Côté mémoire, c'est plutôt bien pensé puisqu'au lieu de tout stocker bêtement dans la fenêtre de contexte du modèle, l'outil utilise un fichier texte MEMORY.md ultra-léger (genre 150 caractères par entrée) qui sert d'index de pointeurs. Les vraies données, elles, sont distribuées dans des fichiers thématiques chargés à la demande, et les transcripts bruts ne sont jamais relus entièrement, mais juste fouillés à la recherche d'identifiants précis. L'agent traite en fait sa propre mémoire comme un "hint" ce qui le force à vérifier toujours le vrai code avant d'agir. En gros, il a une mémoire sceptique, et pour moi c'est clairement le truc le plus intéressant du dump.
Y'a aussi un truc qui s'appelle KAIROS (mentionné 150 fois dans le code) qui est un genre de mode daemon autonome. En fait, pendant que vous allez chercher votre café, l'agent tourne en arrière-plan et fait ce qu'ils appellent autoDream : il consolide sa mémoire dans des fichiers JSON, vire les contradictions et transforme les observations vagues en données structurées. Comme ça, quand vous revenez devant votre écran, le contexte est nettoyé.
Et puis le code balance aussi la roadmap interne d'Anthropic (bon courage au service comm ^^). On y trouve les noms de code des modèles... Capybara pour un variant de Claude 4.6, Fennec pour Opus 4.6, et un mystérieux Numbat qui n'est pas encore sorti. D'ailleurs, les commentaires internes révèlent que Capybara v8 a un taux de fausses affirmations qui tourne autour de 30%, ce qui est une grosse régression par rapport aux 17% de la v4. Y'a même un "Undercover Mode" qui permet à l'agent de contribuer à des repos publics sans révéler d'infos internes (c'est sympa pour les projets open source).
Anthropic a confirmé la fuite : "C'était un problème de packaging lié à une erreur humaine, pas une faille de sécurité. Aucune donnée client n'a été exposée." Mouais, attention quand même, parce que le code est déjà partout et n'en repartira pas. Et même si aucun secret client n'a fuité, exposer l'architecture complète d'un agent IA à 2.5 milliards de revenus, c'est pas rien non plus.
Bon, et maintenant qu'est-ce qu'on peut en faire ? Bah pas mal de choses en fait.
Par exemple, le
système de mémoire auto-correcteur
est un pattern directement réutilisable pour vos propres agents IA. L'architecture "index léger + fichiers à la demande" résout élégamment le problème de la pollution de contexte qui fait halluciner les LLM sur les longues sessions. Les +40 outils internes permettent aussi de comprendre comment structurer un système de permissions granulaires dans un
agent autonome
. Et le concept KAIROS/autoDream, la consolidation mémoire pendant l'idle, c'est une idée qu'aucun outil open source n'implémente encore. Autant dire que les alternatives open source à Claude Code ou Codex vont monter en gamme dans les jours qui viennent. Et le code est
déjà nettoyé, réécris en Rust et mis sur GitHub
si vous voulez fouiller. Bon, pas sûr que le pattern autoDream soit simple à reimplémenter, mais le système de mémoire oui.
Je trouve ça assez marrant que le code proprio d'une boite qui a aspiré tout l'open source du monde voire plus, sans autorisation, pour le revendre sous la forme de temps machine / tokens, devienne lui aussi en quelque sorte "open source" sans qu'on leur demande leur avis ^^. La vie est bien faite.
Maintenant, pour les développeurs qui publient sur npm, la leçon est limpide : Vérifiez votre .npmignore et votre champ files dans package.json. Ou plutôt, lancez la commande npm pack --dry-run dans votre terminal avant chaque publish. Ç prend 2 secondes et ça vous montre exactement ce qui sera inclus dans le paquet. Ça aurait évité 60 Mo de secrets industriels qui partent en public.
Bref, un .npmignore bien configuré, ça coûte 0 euro. Alors qu'une fuite de propriété intellectuelle évaluée à 2.5 milliards... un peu plus !
La bibliothèque JavaScript Axios, téléchargée plus de 100 millions de fois par semaine, a été compromise. Un attaquant a détourné le compte du mainteneur principal pour y glisser un malware multiplateforme qui vise aussi bien macOS que Windows et Linux.
Un compte piraté, deux versions vérolées
Tout est parti du compte npm de jasonsaayman, le mainteneur principal d'Axios. L'attaquant a réussi à prendre le contrôle du compte, a changé l'adresse mail vers un ProtonMail anonyme, et a publié deux versions malveillantes : axios 1.14.1 et axios 0.30.4.
Les deux ont été mises en ligne en l'espace de 39 minutes, et pas via le processus habituel. Au lieu de passer par GitHub Actions, le pipeline d'intégration continue du projet, les paquets ont été poussés directement avec la ligne de commande npm. Un détail qui aurait pu alerter plus tôt, mais qui est passé entre les mailles du filet pendant deux à trois heures avant que npm ne retire les versions concernées.
Un malware bien préparé, avec auto-destruction
Le plus vicieux dans l'affaire, c'est la méthode. Plutôt que de modifier directement le code d'Axios, l'attaquant a ajouté une dépendance fantôme appelée plain-crypto-js. Elle n'est jamais importée dans le code source, son seul rôle est d'exécuter un script d'installation qui fonctionne comme un programme d'installation de malware.
Ce qui veut dire que dès que vous faites un npm install, le script contacte un serveur de commande en moins de deux secondes et télécharge un programme malveillant adapté à votre système : un daemon déguisé sur macOS, un script PowerShell sur Windows, une porte dérobée en Python sur Linux. Et une fois le malware déployé, le script se supprime, remplace son propre fichier de configuration par une version propre, et fait comme si de rien n'était. Même un npm list affiche alors un numéro de version différent pour brouiller les pistes.
Une attaque attribuée à la Corée du Nord
StepSecurity et Socket.dev ont été les premiers à repérer la compromission. Selon Ashish Kurmi, CTO de StepSecurity, ce n'est pas du tout une attaque opportuniste. La dépendance malveillante avait été préparée 18 heures à l'avance, trois programmes malveillants différents étaient prêts pour trois systèmes d'exploitation, et les deux branches de publication ont été touchées en moins de 40 minutes.
Elastic a de son côté relevé que le binaire macOS présente des similitudes avec WAVESHAPER, une porte dérobée en C++ déjà documentée par Mandiant et attribué à un acteur nord-coréen identifié sous le nom UNC1069. Pour les chercheurs en sécurité, le message est clair : si vous avez installé axios 1.14.1 ou axios 0.30.4, considérez votre machine comme compromise. Il faut supprimer la dépendance, faire tourner les identifiants, et dans certains cas, réinstaller la machine.
Franchement, c'est le genre d'attaque qui fait froid dans le dos. Axios, c'est une brique de base pour à peu près tous les projets JavaScript qui font des appels réseau. Et là, en deux heures, un attaquant a réussi à transformer cette brique en porte d'entrée pour un cheval de Troie, y compris sur Mac.
Le plus déroutant, c'est que le système de publication npm permet encore de pousser un paquet manuellement sans que personne ne bronche. Bon par contre, il faut reconnaître que StepSecurity et Socket.dev ont fait du bon boulot en détectant le problème aussi vite.
Sans eux, la fenêtre d'exposition aurait pu être bien plus large, c'est faramineux quand on y pense. Et quand on sait que la piste nord-coréenne revient de plus en plus souvent dans ce genre d'opérations, on se dit que la sécurité de la chaîne logicielle mérite qu'on s'y intéresse de près.
Comme on pouvait s'y attendre au regard du succès au box-office de Scream 7, la saga de slasher reviendra pour un huitième épisode. Mais sans Kevin Williamson.
Après avoir réalisé son pire mois en janvier, Tesla prend sa revanche en réalisant un mois de mars exceptionnel. Ce qui permet à la marque de clôturer le trimestre en beauté par la même occasion.
La NASA fait son possible pour que la mission Artémis II puisse avoir lieu dans la nuit du 1ᵉʳ au 2 avril 2026, mais un souci peut toujours advenir pendant les derniers instants du compte à rebours. L'agence spatiale américaine dispose cependant de plusieurs options qui lui laissent des marges de manœuvre.
À l'occasion du Forum InCyber, Numerama a souhaité approfondir les discussions autour des menaces grandissantes pour les entreprises. Parmi elles, le « Shadow AI », et deux questions centrales face à ce défi : quelle stratégie adopter, et quelles responsabilités en cas de fuite de données internes ?
Le Land Rover Freelander va être ressuscité. C'est le géant chinois Chery qui donnera vie à une nouvelle génération du célèbre baroudeur. Il sera notamment décliné en 100 % électrique et devrait être vendu en Europe.
Cela faisait longtemps que Synology n’avait pas lancé un nouveau produit… et là pour le moins que l’on puisse dire, c’est que cela risque d’en surprendre plus d’un. En effet, si Synology est connu pour ses NAS, ses routeurs, ses caméras IP… mais le fabricant vient de passer à la vitesse supérieure. Ce n’est pas une simple évolution logicielle ou un nouveau boîtier plus compact. Non, Synology vient tout simplement d’annoncer : son premier robot humanoïde. Baptisé Synology Assistant One (SA-1), ce robot intelligent ambitionne de s’imposer comme un véritable compagnon du quotidien, à mi-chemin entre assistant numérique et majordome domestique.
Synology Assistant One : savoir-faire industriel
Si cette annonce peut paraître surprenante, elle ne sort pourtant pas de nulle part. En coulisses, Synology utilise depuis plusieurs années des robots avancés sur ses chaînes de production. Ces machines, capables d’assembler avec précision les composants des NAS et autres équipements réseau, ont progressivement gagné en autonomie et en intelligence. Face à ces progrès, la marque a décidé de franchir une étape logique : adapter cette technologie au grand public.
Le SA-1 reprend ainsi une grande partie des capacités observées sur ces robots industriels, avec une ergonomie pensée pour la maison. Résultat : un robot humanoïde capable de se déplacer de manière fluide, de manipuler des objets avec précision et d’interagir naturellement avec son utilisateur.
Un assistant domestique ultra-polyvalent
Synology promet un robot capable de simplifier la vie quotidienne sur de nombreux aspects. Évidemment, l’ADN de la marque reste bien présent. Le SA-1 est entièrement intégré à l’écosystème Synology avec un logiciel SAM (Synology Assistant Manager) capable d’intéragir avec les autres produits de la marque.
Il peut ainsi :
Gérer les sauvegardes de données ;
Surveiller l’état des NAS et du réseau domestique ;
Détecter les anomalies de sécurité ;
Effectuer des maintenances de base.
Mais là où le robot surprend, c’est dans ses capacités physiques. Inspiré des robots humanoïdes les plus avancés du marché, il est capable de :
Faire le ménage (aspirateur, rangement léger) ;
Arroser le jardin ;
Transporter des objets ;
Protéger votre logement ;
Aider à la préparation de tâches simples.
Grâce à ses capteurs et à son intelligence embarquée, le SA-1 reconnaît les membres du foyer, adapte son comportement et peut même anticiper certaines actions du quotidien. Il répond à la voix dès qu’on dit : « Hey SAM… ».
Quelques choix techniques… fidèles à l’ADN de la marque
Fidèle à sa réputation, Synology accompagne son robot SA-1 de choix techniques qui ne manqueront pas de faire réagir : processeur volontairement « éprouvé » plutôt que dernier cri, connectivité limitée au Wi-Fi 6 et à un port réseau 1 Gb/s, ou encore une recharge lente privilégiant la longévité de la batterie.
À cela s’ajoute un écosystème très encadré avec des accessoires uniquement certifiés par la marque. Des choix assumées, orientées vers la stabilité et la fiabilité, mais qui risquent de frustrer les utilisateurs les plus exigeants en quête de performances et de liberté.
Une intelligence boostée à l’IA
Le SA-1 s’appuie sur une intelligence artificielle avancée, capable d’apprendre des habitudes de son utilisateur. Plus il est utilisé, plus il devient efficace. Synology met particulièrement l’accent sur la confidentialité des données : toutes les informations sont stockées localement sur le NAS de l’utilisateur, sans dépendance au Cloud.
Une approche rassurante pour les utilisateurs soucieux de leur vie privée, tout en offrant une expérience personnalisée.
Un prix (presque) accessible
Côté tarif, Synology annonce un prix de lancement fixé à 19 999 $. Un positionnement qui peut sembler élevé, mais qui reste relativement compétitif au regard des technologies embarquées et des capacités du robot. La marque vise clairement les passionnés de high-tech, les early adopters et les foyers déjà équipés de solutions Synology.
Une nouvelle ère pour Synology ?
Avec le SA-1, Synology ne se contente pas d’élargir son catalogue. Le fabricant ouvre une nouvelle voie, où le stockage de données et l’assistance physique se rejoignent dans un même produit. Reste à savoir si ce robot trouvera sa place dans nos foyers… ou s’il restera un gadget futuriste réservé à une poignée d’utilisateurs. Dans tous les cas, une chose est sûre : on n’avait pas vu Synology prendre un virage aussi audacieux depuis longtemps.
Et si votre prochain NAS pouvait aussi passer l’aspirateur… avouez que ce serait difficile de dire non.
dans le robot !
Bien sûr, tout ceci n’est qu’un poisson d’avril ! Synology ne lance pas de robot humanoïde… quoique certains s’y voyaient déjà. Rassurez-vous : la marque continue de travailler à rendre ses NAS toujours plus performants… et de nouvelles annonces sont attendues dans les semaines à venir.
Microsoft a dû suspendre le déploiement de la mise à jour KB5079391 pour Windows 11 après que des utilisateurs ont rencontré des erreurs d'installation dues à des fichiers corrompus ou manquants, illustrant une nouvelle fois les difficultés récurrentes de fiabilité du système d'exploitation.
L'analyste Michael Pachter prévoit que la PlayStation 6 pourrait coûter 1 000 dollars en raison de la hausse du prix des composants, accélérant ainsi le déclin des consoles physiques au profit du jeu en streaming.
Avec sa dernière mise à jour, l’application NVIDIA introduit une bêta d’Auto Shader Compilation, une fonction pensée pour réduire les temps de chargement
Le compte Microsoft imposé à l’installation de Windows 11 continue de cristalliser les critiques. Un sondage montre un rejet massif de cette obligation.
En mars 2026, Microsoft a déployé plusieurs nouveautés pour Windows 11. Elles concernent l'Accessibilité, la sécurité, l'audio Bluetooth, le NPU ou encore l'Explorateur de fichiers.
Vous vous souvenez de cette proposition de loi pour interdire les réseaux sociaux aux moins de 15 ans ? Le Sénat l'a adoptée en première lecture il y a quelques jours, avec un système à deux niveaux. D'abord une liste noire de plateformes jugées nocives d'un côté, et de l'autre, un accès conditionnel avec accord parental.
Sauf qu'un amendement déposé la semaine dernière par le sénateur Bernard Lotte (LR) propose d'étendre cette logique aux... plus de 50 ans. Ouais, vous avez bien lu ! L'amendement n°104-AP, intitulé "Protection des publics vulnérables face aux manipulations numériques", s'appuie sur les conclusions du comité d'évaluation et leur constat est sans appel : les seniors seraient les premiers relayeurs de fausses informations sur Facebook et WhatsApp, biiiien loin devant les ados.
67% des partages de fake news sur Facebook en France viendraient des plus de 55 ans, d'après le rapport. Le reste se répartit ensuite entre X, Instagram et Telegram.
Du coup, le texte prévoit une "évaluation des compétences numériques" obligatoire dès 50 ans pour conserver son accès aux plateformes sociales. Concrètement, c'est un QCM de 40 questions, renouvelable tous les deux ans, administré en préfecture. Parmi les questions qui ont fuité : "Votre neveu vous envoie un lien DHL pour récupérer un colis, que faites-vous ?" et "Un prince nigérian vous propose un héritage de 4,5 millions d'euros, quelle est votre réponse ?". Spoiler : "je clique" n'est pas la bonne réponse.
38% des seniors interrogés ont d'ailleurs répondu oui au prince nigérian lors du test pilote à Limoges. La ministre du Numérique Anne Le Hénanff a qualifié l'amendement de "disproportionné" (sans blague). Par contre, elle a quand même lâché que "la vulnérabilité numérique des seniors est un vrai sujet de société"... va savoir ce que ça veut dire. Le texte prévoit aussi un "Permis Internet Senior", formation obligatoire de 12 heures en préfecture. Au programme : "Identifier les chaînes WhatsApp toxiques" et "Pourquoi il ne faut jamais partager les publications qui commencent par ATTENTION URGENT PARTAGEZ". C'est assez dingue.
Tenez, et le meilleur pour la fin ! Les exceptions !
Car oui, les seniors justifiant d'une activité pro nécessitant l'usage des réseaux sociaux pourraient obtenir une dérogation temporaire, renouvelable tous les 6 mois sur présentation d'un justificatif LinkedIn et d'un certificat Pix. Idem pour les grands-parents qui "produisent du contenu éducatif à destination de leurs petits-enfants" (en gros, vos photos de potager sur Instagram doivent avoir un objectif pédagogique clairement identifié). Et les élus de plus de 50 ans ? Exemptés, évidemment. Faut bien qu'ils continuent à poster leurs selfies devant les inaugurations de ronds-points.
Attention par contre, côté sanctions, ça ne rigole pas non plus ! Les plateformes qui ne vérifieraient pas l'âge de leurs utilisateurs seniors risquent une amende pouvant aller jusqu'à 1% de leur chiffre d'affaires mondial. Donc pour Meta, on parle d'environ 1,3 milliard d'euros. Et les contrevenants, eux, seraient condamnés à 20 heures de travaux d'intérêt numérique. Comprenez : aider les djeuns à configurer leur imprimante Brother, installer LibreOffice sur le PC du voisin, et expliquer pourquoi le WiFi de la Livebox plante après chaque mise à jour. Plutôt que de la prison, quoi... Faut reconnaître que c'est créatif.
Bref, le prochain débat en commission est prévu tout début avril. D'ici là, si vous avez plus de 50 ans, profitez bien de vos réseaux car après, faudra vous trouver des occupations, comme aller à la pêche pour attraper des petits poissons.
The past four weeks have seen a slew of new cybersecurity wake-up calls that showed why every organization needs a well-thought-out cyber-resilience plan