Le code fuit, la supply chain craque, les agents s'émancipent.
Aurélien Allienne
Publié le • 5 min de lecture
Le code fuit, la supply chain craque, les agents s’émancipent.
Le code source de Claude Code a fuité hier. La même semaine, des hackers nord-coréens ont compromis Axios — 200 millions de téléchargements hebdomadaires sur npm. Et pendant ce temps, 500 000 instances d’un assistant IA personnel tournent en production sans aucun kill switch entreprise. On construit plus vite qu’on ne sécurise. Et ça commence à se voir.
Ce que la fuite de Claude Code révèle vraiment
Un fichier source map exposé publiquement a suffi pour reconstruire l’intégralité du code TypeScript de Claude Code [1]. L’ironie, c’est que la fuite confirme exactement ce qu’on disait hier : le modèle ne suffit pas, c’est le harnais qui fait le travail.
Sebastian Raschka a disséqué le code et sa conclusion est limpide : le “secret sauce” de Claude Code n’est probablement pas le modèle [2]. C’est l’ingénierie autour. Des outils dédiés (Grep, Glob, LSP) au lieu de simples appels shell. Une déduplication des lectures de fichiers pour économiser le contexte. Un système d’autocompaction qui résume les conversations trop longues. Et une mémoire structurée en markdown — titre de session, état courant, spécification de tâche, workflow, erreurs et corrections.
« I believe the reason why Claude Code is so good is this software harness, meaning that if we were to drop in other models and optimize this a bit, we would also have very strong coding performance. »
La leçon pour les équipes tech : si Anthropic investit autant dans le harnais que dans le modèle, vous devriez probablement faire pareil [2].
Quand la supply chain devient le vecteur d’attaque
Pendant qu’on dissèque du code fuité, d’autres l’empoisonnent. Des hackers nord-coréens ont compromis le compte npm du mainteneur d’Axios — la librairie HTTP la plus populaire de l’écosystème JavaScript — pour distribuer un RAT (Remote Access Trojan) cross-platform [3]. Le malware ciblait macOS, Windows et Linux simultanément. Un seul npm install suffisait.
Et ce n’est pas un incident isolé. La même semaine, Mercor — une startup IA valorisée à 2 milliards — a été touchée par une attaque supply chain via LiteLLM, un proxy open source utilisé par des centaines d’entreprises pour router leurs appels vers différents LLMs [4]. Le pattern est le même : compromettre un maillon open source critique pour atteindre des dizaines de cibles en aval.
Deux attaques supply chain en une semaine sur l’infra IA et JavaScript. Ce n’est plus anecdotique — c’est une stratégie.
Les agents sans gouvernance, bombe à retardement
Côté agents IA, les chiffres présentés à RSAC 2026 donnent le vertige. CrowdStrike détecte désormais plus de 1 800 applications IA distinctes sur les endpoints entreprise, représentant 160 millions d’instances uniques [5]. Cisco révèle que 85 % des entreprises ont des pilotes d’agents IA en cours, mais seulement 5 % sont passés en production. L’écart de 80 points ? Les équipes sécurité ne savent pas répondre aux questions de base : quels agents tournent, qu’est-ce qu’ils sont autorisés à faire, et qui est responsable quand ça dérape.
« Your AI? It’s my AI now. »
Cette phrase d’Etay Maor de Cato Networks résume le cas OpenClaw : 500 000 instances déployées, aucun kill switch entreprise [6]. Un CEO britannique s’est retrouvé avec son assistant IA personnel en vente sur BreachForums — conversations complètes, base de données de production, clés API, informations personnelles. Le tout stocké en clair dans des fichiers Markdown. Pour 25 000 dollars en Monero, vous aviez un flux d’intelligence en temps réel sur un dirigeant.
On a donné aux agents IA le niveau d’autonomie qu’on n’accorderait jamais à un employé humain — en jetant au passage le zero trust, le least privilege et l’assume-breach [6].
La dette technique subprime
Et au milieu de tout ça, on accumule du code à une vitesse inédite. L’analogie de la “crise des subprimes de la dette technique” est brutale mais juste [7]. La promesse du coding agentique, c’est que rembourser la dette sera plus facile demain grâce aux progrès des modèles. Alors pourquoi payer maintenant ? Repoussons. Produisons 40 000 lignes par jour. Le prochain modèle nettoiera.
Sauf qu’à un moment, les gains des modèles plafonnent. Et vous vous retrouvez avec des millions de lignes de code que ni humain ni machine ne peut plus comprendre. La dette que vous avez contractée était subprime — il est temps de payer [7].
Le mot de la fin
Code qui fuit, supply chains compromises, agents sans garde-fous, dette technique qui s’empile — ces quatre signaux convergent vers le même constat. On a outillé la vitesse sans outiller la sécurité. La prochaine question n’est pas “comment aller plus vite avec l’IA ?” mais “comment éviter que la vitesse ne devienne le risque ?”
Sources
- Entire Claude Code CLI source code leaks thanks to exposed map file
- Sebastian Raschka on X: “Claude Code’s Real Secret Sauce (Probably) Isn’t the Model”
- North Korean hackers blamed for hijacking popular Axios open source project to spread malware
- Mercor says it was hit by cyberattack tied to compromise of open-source LiteLLM project
- Everyone told you to deploy AI agents. No one told you what happens to your SOC when you do
- OpenClaw has 500,000 instances and no enterprise kill switch
- The Subprime Technical Debt Crisis
Pour aller plus loin
- What is inference engineering? Deepdive — Le Pragmatic Engineer plonge dans la discipline émergente de l’inference engineering, celle qui transforme les modèles open source en produits compétitifs
- Exclusive | Caltech Researchers Claim Radical Compression of High-Fidelity AI Models — PrismML sort de stealth avec des modèles 1-bit qui promettent l’IA haute-fidélité sur smartphone
- Securing agentic AI is still about getting the basics right — Un rappel salutaire que la sécurité des agents IA commence par les fondamentaux — identité, permissions, logging
- The Economics of Generative AI: Two Years Later — Deux ans après, l’écosystème IA pèse 435 milliards mais la structure économique n’a quasiment pas bougé — NVIDIA capte toujours 80 % de la couche semi-conducteurs
Cet article a été rédigé en m’appuyant sur une IA pour m’aider à synthétiser et structurer ma veille. Les idées, le choix des sources et la relecture restent les miens.
Pour aller plus loin
— Le Pragmatic Engineer plonge dans la discipline émergente de l'inference engineering, celle qui transforme les modèles open source en produits compétitifs
— PrismML sort de stealth avec des modèles 1-bit qui promettent l'IA haute-fidélité sur smartphone
— Un rappel salutaire que la sécurité des agents IA commence par les fondamentaux — identité, permissions, logging
— Deux ans après, l'écosystème IA pèse 435 milliards mais la structure économique n'a quasiment pas bougé — NVIDIA capte toujours 80 % de la couche semi-conducteurs
Cet article a été rédigé en m'appuyant sur une IA pour m'aider à synthétiser et structurer ma veille. Les idées, le choix des sources et la relecture restent les miens.