Notre approche de la sécurité

Fondement de sécurité

La sécurité de votre code est primordiale. Claude Code est conçu avec la sécurité au cœur de son architecture, développé selon le programme de sécurité complet d’Anthropic. Apprenez-en plus et accédez aux ressources (rapport SOC 2 Type 2, certificat ISO 27001, etc.) sur le Centre de Confiance Anthropic.

Architecture basée sur les permissions

Claude Code utilise des permissions strictes en lecture seule par défaut. Lorsque des actions supplémentaires sont nécessaires (édition de fichiers, exécution de tests, exécution de commandes), Claude Code demande une permission explicite. Les utilisateurs contrôlent s’ils approuvent les actions une fois ou s’ils les autorisent automatiquement.

Nous avons conçu Claude Code pour être transparent et sécurisé. Par exemple, nous exigeons une approbation pour les commandes git avant de les exécuter, vous donnant un contrôle direct. Cette approche permet aux utilisateurs et aux organisations de configurer les permissions directement.

Pour une configuration détaillée des permissions, voir Gestion des Identités et des Accès.

Protections intégrées

Pour atténuer les risques dans les systèmes agentiques :

  • Restriction d’accès aux dossiers : Claude Code ne peut accéder qu’au dossier où il a été démarré et à ses sous-dossiers—il ne peut pas remonter vers les répertoires parents. Cela crée une frontière de sécurité claire, garantissant que Claude Code n’opère que dans la portée du projet prévu
  • Atténuation de la fatigue des invites : Support pour la mise en liste blanche des commandes sûres fréquemment utilisées par utilisateur, par base de code, ou par organisation
  • Mode Accepter les Modifications : Acceptation par lot de plusieurs modifications tout en maintenant les invites de permission pour les commandes avec des effets de bord

Responsabilité de l’utilisateur

Claude Code n’a que les permissions que vous lui accordez. Vous êtes responsable de réviser le code et les commandes proposés pour leur sécurité avant approbation.

Protection contre l’injection d’invites

L’injection d’invites est une technique où un attaquant tente de contourner ou de manipuler les instructions d’un assistant IA en insérant du texte malveillant. Claude Code inclut plusieurs mesures de protection contre ces attaques :

Protections principales

  • Système de permissions : Les opérations sensibles nécessitent une approbation explicite
  • Analyse contextuelle : Détecte les instructions potentiellement dangereuses en analysant la demande complète
  • Assainissement des entrées : Prévient l’injection de commandes en traitant les entrées utilisateur
  • Liste noire de commandes : Bloque les commandes risquées qui récupèrent du contenu arbitraire depuis le web comme curl et wget

Mesures de protection supplémentaires

  • Approbation des requêtes réseau : Les outils qui effectuent des requêtes réseau nécessitent l’approbation de l’utilisateur par défaut
  • Fenêtres de contexte isolées : La récupération web utilise une fenêtre de contexte séparée pour éviter d’injecter des invites potentiellement malveillantes
  • Vérification de confiance : Les premières exécutions de base de code et les nouveaux serveurs MCP nécessitent une vérification de confiance
  • Détection d’injection de commandes : Les commandes bash suspectes nécessitent une approbation manuelle même si elles étaient précédemment en liste blanche
  • Correspondance fermée par défaut : Les commandes non correspondantes nécessitent par défaut une approbation manuelle
  • Descriptions en langage naturel : Les commandes bash complexes incluent des explications pour la compréhension de l’utilisateur

Meilleures pratiques pour travailler avec du contenu non fiable :

  1. Révisez les commandes suggérées avant approbation
  2. Évitez de rediriger du contenu non fiable directement vers Claude
  3. Vérifiez les modifications proposées aux fichiers critiques
  4. Utilisez des machines virtuelles (VM) pour exécuter des scripts et effectuer des appels d’outils, surtout lors d’interactions avec des services web externes
  5. Signalez les comportements suspects avec /bug

Bien que ces protections réduisent considérablement les risques, aucun système n’est complètement immunisé contre toutes les attaques. Maintenez toujours de bonnes pratiques de sécurité lors du travail avec tout outil IA.

Sécurité MCP

Claude Code permet aux utilisateurs de configurer des serveurs Model Context Protocol (MCP). La liste des serveurs MCP autorisés est configurée dans votre code source, dans le cadre des paramètres Claude Code que les ingénieurs intègrent dans le contrôle de source.

Nous encourageons soit l’écriture de vos propres serveurs MCP soit l’utilisation de serveurs MCP de fournisseurs en qui vous avez confiance. Vous pouvez configurer les permissions Claude Code pour les serveurs MCP. Anthropic ne gère ni n’audite aucun serveur MCP.

Meilleures pratiques de sécurité

Travailler avec du code sensible

  • Révisez toutes les modifications suggérées avant approbation
  • Utilisez des paramètres de permission spécifiques au projet pour les dépôts sensibles
  • Considérez l’utilisation de devcontainers pour une isolation supplémentaire
  • Auditez régulièrement vos paramètres de permission avec /permissions

Sécurité d’équipe

  • Utilisez les politiques gérées d’entreprise pour faire respecter les standards organisationnels
  • Partagez les configurations de permissions approuvées via le contrôle de version
  • Formez les membres de l’équipe aux meilleures pratiques de sécurité
  • Surveillez l’utilisation de Claude Code via les métriques OpenTelemetry

Signalement des problèmes de sécurité

Si vous découvrez une vulnérabilité de sécurité dans Claude Code :

  1. Ne la divulguez pas publiquement
  2. Signalez-la via notre programme HackerOne
  3. Incluez des étapes de reproduction détaillées
  4. Accordez-nous du temps pour résoudre le problème avant la divulgation publique

Ressources connexes