Menu

Aucun menu défini dans le customizer.

Notchi – Une mascotte pixel-art dans l’encoche pour Claude Code

Vous vous souvenez de l’encoche des MacBook Pro et autres Air d’Apple ? Mais siiii, celle qu’on avait tous trouvée bien moche en 2022, au point que je vous avais pondu
un article entier pour la faire disparaître
! Hé bien 4 ans plus tard, sk-ruban a décidé de lui donner une vraie utilité avec
notchi
qui transforme proprement cette encoche maudite en un compagnon fait de pixel-art et d’amour qui réagit en temps réel à votre Claude Code.

Project Deal, l’expérience où des agents Claude négocient des objets pour leurs collègues

Anthropic a partagé hier les résultats de Project Deal, une expérience interne menée en décembre 2025 où des agents Claude ont négocié, acheté et revendu des objets personnels pour le compte de 69 salariés volontaires de leur bureau de San Francisco. Le but : voir ce que ça donne quand des gens laissent leur IA faire les courses entre elles.

Pendant deux jours, chacun des 69 participants a confié un agent Claude à son téléphone, avec 100 dollars de budget virtuel et une liste d’objets à vendre ou à acheter. Les agents ont publié les annonces, échangé des messages, négocié les prix et conclu des accords.

Pack2theRoot – 12 ans d’accès root offert dans PackageKit

Si vous tournez sur Ubuntu, Debian, Fedora ou RockyLinux, sachez que votre démon PackageKit a passé presque 12 ans à laisser une porte ouverte vers votre compte root. La
Deutsche Telekom Red Team
vient en effet de publier Pack2theRoot (CVE-2026-41651), une faille notée 8.8/10 qui permet à n’importe quel utilisateur local de devenir root sans mot de passe.

Pour corriger le soucis, mettez à jour vers PackageKit 1.3.5 ou le backport de votre distro. Pour vérifier votre version, c’est dpkg -l | grep -i packagekit sous Debian/Ubuntu, ou rpm -qa | grep -i packagekit côté Fedora et Rocky. Si vous êtes en 1.3.4 ou en dessous, considérez la machine comme exploitable.

Anthropic teste le retrait de Claude Code pour les nouveaux abonnés Pro à 20 dollars

Environ 2% des nouveaux abonnés Pro d’Anthropic ne peuvent plus utiliser Claude Code, le CLI de codage maison. L’info vient de The Register ce mardi, et l’entreprise parle d’un test A/B temporaire.

Sauf que la page tarifaire publique, elle, a bien été modifiée, avec des croix qui remplacent les coches en face de Claude Code sur la ligne Pro à 20 dollars par mois.

Le responsable de la croissance chez Anthropic, Amol Avasare, a tenté de calmer le jeu. Dans une réponse publique, il a confirmé qu’il s’agit d’un test sur environ 2% des nouveaux abonnés, en précisant que les abonnés Pro et Max existants ne sont pas touchés. Il a aussi promis que tout changement qui affecterait les abonnés actuels serait précédé d’un préavis large. Très bien.

Faille MCP : 200 000 serveurs exposés à l’exécution de code, Anthropic dit que c’est normal

200 000 serveurs. C’est le nombre de machines potentiellement exposées à l’exécution de commandes système arbitraires via une faille de conception dans le SDK MCP d’Anthropic, d’après les chercheurs d’OX Security.

L’interface STDIO du protocole permet de créer des sous-processus sans contrôle, ce qui ouvre la porte à n’importe quelle commande OS sur la machine hôte.

Le problème touche tous les langages supportés par le SDK : Python, TypeScript, Java, Rust. Et les packages concernés totalisent plus de 150 millions de téléchargements. Les chercheurs ont documenté quatre classes de vulnérabilité. D’abord de l’injection de commandes non authentifiée, testée sur LangFlow (toutes les versions) et GPT Researcher

Anthropic demande désormais pièce d’identité et selfie pour certains usages de Claude

Pour accéder à certaines fonctionnalités de Claude, Anthropic peut maintenant vous demander une pièce d’identité officielle (passeport, permis de conduire, carte nationale d’identité) et un selfie en temps réel. La vérification est gérée par Persona, un prestataire externe, et les données ne sont ni stockées par Anthropic, ni utilisées pour l’entraînement des modèles. Les photocopies, les cartes étudiantes et les pièces numériques ne sont pas acceptées.

Le mécanisme se déclenche a priori dans plusieurs cas : accès à des capacités spécifiques, vérifications d’intégrité de plateforme, ou mesures de conformité. Anthropic ne détaille pas vraiment les usages qui déclenchent cette vérification, ce qui crée du coup un flou que pas mal d’utilisateurs n’apprécient pas des masses.

Fuite Claude Code – 6 trucs à piquer pour vos hooks

Le code source de Claude Code a fuité hier, et au-delà du buzz, y’a, je trouve, quelques leçons concrètes à tirer de tout ça.

Alors rassurez-vous, je vais pas vous balancer du code TypeScript à copier-coller (on n’est pas des cochons), ni des leçons de morale sur ce qu’on peut ou pas pousser sur un dépôt Git, mais plutôt vous lister des patterns d’architecture / bonnes pratiques que vous pouvez implémenter dès maintenant dans votre fichier settings.json via le système de
hooks de Claude Code
.

Claude Code prend la fuite

60 Mo de source maps (ces fichiers qui permettent de remonter du code minifié à l’original) ont été oubliés dans un paquet npm. Et voilà comment Anthropic a involontairement balancé en public le code source complet de Claude Code, son outil à 2.5 milliards de dollars de revenus annuels.

Alors qu’est-ce qui s’est passé exactement ?

Hé bien hier, la version 2.1.88 du package @anthropic-ai/claude-code sur le registre npm embarquait un fichier .map de 59.8 Mo. Un truc normalement réservé au debug interne, sauf que ce fichier .map contenait les pointeurs vers les 1 900 fichiers TypeScript originaux, en clair. Chaofan Shou, un développeur chez Solayer Labs, a alors repéré la boulette et l’a partagée sur X. Le temps qu’Anthropic réagisse, le code était déjà mirroré partout sur GitHub, avec 41 500+ forks en quelques heures. Autant dire que le dentifrice ne rentrera pas dans le tube !

ShadowPrompt – N’importe quel site pouvait abuser votre extension Claude

Une faille découverte dans l’extension Chrome de Claude permettait à n’importe quel site web d’injecter silencieusement des prompts dans votre assistant IA. Pas besoin de cliquer, pas besoin de permission… non, fallait juste visiter une page web et c’était réglé. Le chercheur Oren Yomtov de
Koi Security
à l’origine de cette découverte, a baptisé ça “ShadowPrompt” et vous allez voir, c’est dingue.

En fait, cette attaque enchaînait deux failles. La première, c’est que l’extension acceptait les messages de n’importe quel sous-domaine en *.claude.ai, car Anthropic avait mis en place un allowlist trop permissif. Sauf qu’Arkose Labs, le fournisseur de CAPTCHA, hébergeait un composant sur a-cdn.claude.ai et malheureusement, ce composant contenait une jolie faille XSS bien classique. Celui-ci acceptait les postMessage sans vérifier l’origine, et le texte reçu était ainsi injectable via un
dangerouslySetInnerHTML
. Donc y’a bien ZERO validation côté client. Ouééééé !