Sécurité
Découvrez les mesures de sécurité de Claude Code et les meilleures pratiques pour une utilisation sûre.
Notre approche de la sécurité
Fondement de sécurité
La sécurité de votre code est primordiale. Claude Code est construit avec la sécurité au cœur, développé selon le programme de sécurité complet d’Anthropic. Apprenez-en plus et accédez aux ressources (rapport SOC 2 Type 2, certificat ISO 27001, etc.) sur Anthropic Trust Center.
Architecture basée sur les permissions
Claude Code utilise des permissions strictes en lecture seule par défaut. Lorsque des actions supplémentaires sont nécessaires (édition de fichiers, exécution de tests, exécution de commandes), Claude Code demande une permission explicite. Les utilisateurs contrôlent s’ils approuvent les actions une fois ou les autorisent automatiquement.
Nous avons conçu Claude Code pour être transparent et sécurisé. Par exemple, nous exigeons une approbation pour les commandes bash avant de les exécuter, vous donnant un contrôle direct. Cette approche permet aux utilisateurs et aux organisations de configurer les permissions directement.
Pour une configuration détaillée des permissions, voir Gestion des identités et des accès.
Protections intégrées
Pour atténuer les risques dans les systèmes agentiques :
- Restriction d’accès en écriture : Claude Code ne peut écrire que dans le dossier où il a été démarré et ses sous-dossiers—il ne peut pas modifier les fichiers dans les répertoires parents sans permission explicite. Bien que Claude Code puisse lire les fichiers en dehors du répertoire de travail (utile pour accéder aux bibliothèques système et aux dépendances), les opérations d’écriture sont strictement confinées à la portée du projet, créant une frontière de sécurité claire
- Atténuation de la fatigue des invites : Support pour la mise en liste blanche des commandes sûres fréquemment utilisées par utilisateur, par base de code, ou par organisation
- Mode Accepter les modifications : Accepter par lots plusieurs modifications tout en maintenant les invites de permission pour les commandes avec des effets de bord
Responsabilité de l’utilisateur
Claude Code n’a que les permissions que vous lui accordez. Vous êtes responsable d’examiner le code et les commandes proposés pour la sécurité avant approbation.
Protection contre l’injection d’invite
L’injection d’invite est une technique où un attaquant tente de remplacer ou de manipuler les instructions d’un assistant IA en insérant du texte malveillant. Claude Code inclut plusieurs mesures de protection contre ces attaques :
Protections principales
- Système de permissions : Les opérations sensibles nécessitent une approbation explicite
- Analyse contextuelle : Détecte les instructions potentiellement dangereuses en analysant la demande complète
- Assainissement des entrées : Empêche l’injection de commandes en traitant les entrées utilisateur
- Liste noire de commandes : Bloque les commandes risquées qui récupèrent du contenu arbitraire depuis le web comme
curl
etwget
Mesures de protection de la confidentialité
Nous avons mis en place plusieurs mesures de protection pour protéger vos données, notamment :
- Périodes de rétention limitées pour les informations sensibles (voir le Centre de confidentialité pour en savoir plus)
- Accès restreint aux données de session utilisateur
- Contrôle utilisateur sur les préférences d’entraînement des données. Les utilisateurs consommateurs peuvent modifier leurs paramètres de confidentialité à tout moment.
Pour tous les détails, veuillez consulter nos Conditions générales commerciales (pour les utilisateurs Team, Enterprise et API) ou Conditions consommateur (pour les utilisateurs Free, Pro et Max) et Politique de confidentialité.
Mesures de protection supplémentaires
- Approbation des requêtes réseau : Les outils qui font des requêtes réseau nécessitent l’approbation de l’utilisateur par défaut
- Fenêtres de contexte isolées : La récupération web utilise une fenêtre de contexte séparée pour éviter d’injecter des invites potentiellement malveillantes
- Vérification de confiance : Les premières exécutions de base de code et les nouveaux serveurs MCP nécessitent une vérification de confiance
- Note : La vérification de confiance est désactivée lors de l’exécution non-interactive avec le flag
-p
- Note : La vérification de confiance est désactivée lors de l’exécution non-interactive avec le flag
- Détection d’injection de commandes : Les commandes bash suspectes nécessitent une approbation manuelle même si elles étaient précédemment en liste blanche
- Correspondance fermée par défaut : Les commandes non correspondantes nécessitent par défaut une approbation manuelle
- Descriptions en langage naturel : Les commandes bash complexes incluent des explications pour la compréhension de l’utilisateur
- Stockage sécurisé des identifiants : Les clés API et les jetons sont chiffrés. Voir Gestion des identifiants
Meilleures pratiques pour travailler avec du contenu non fiable :
- Examinez les commandes suggérées avant approbation
- Évitez de diriger du contenu non fiable directement vers Claude
- Vérifiez les modifications proposées aux fichiers critiques
- Utilisez des machines virtuelles (VM) pour exécuter des scripts et faire des appels d’outils, surtout lors de l’interaction avec des services web externes
- Signalez les comportements suspects avec
/bug
Bien que ces protections réduisent considérablement les risques, aucun système n’est complètement immunisé contre toutes les attaques. Maintenez toujours de bonnes pratiques de sécurité lors du travail avec tout outil IA.
Sécurité MCP
Claude Code permet aux utilisateurs de configurer les serveurs Model Context Protocol (MCP). La liste des serveurs MCP autorisés est configurée dans votre code source, dans le cadre des paramètres Claude Code que les ingénieurs vérifient dans le contrôle de source.
Nous encourageons soit d’écrire vos propres serveurs MCP soit d’utiliser des serveurs MCP de fournisseurs en qui vous avez confiance. Vous pouvez configurer les permissions Claude Code pour les serveurs MCP. Anthropic ne gère ni n’audite aucun serveur MCP.
Meilleures pratiques de sécurité
Travailler avec du code sensible
- Examinez toutes les modifications suggérées avant approbation
- Utilisez des paramètres de permission spécifiques au projet pour les dépôts sensibles
- Considérez l’utilisation de devcontainers pour une isolation supplémentaire
- Auditez régulièrement vos paramètres de permission avec
/permissions
Sécurité d’équipe
- Utilisez les politiques gérées d’entreprise pour appliquer les standards organisationnels
- Partagez les configurations de permission approuvées via le contrôle de version
- Formez les membres de l’équipe aux meilleures pratiques de sécurité
- Surveillez l’utilisation de Claude Code via les métriques OpenTelemetry
Signalement des problèmes de sécurité
Si vous découvrez une vulnérabilité de sécurité dans Claude Code :
- Ne la divulguez pas publiquement
- Signalez-la via notre programme HackerOne
- Incluez des étapes de reproduction détaillées
- Accordez-nous du temps pour résoudre le problème avant la divulgation publique
Ressources connexes
- Gestion des identités et des accès - Configurez les permissions et les contrôles d’accès
- Surveillance de l’utilisation - Suivez et auditez l’activité Claude Code
- Conteneurs de développement - Environnements sécurisés et isolés
- Anthropic Trust Center - Certifications de sécurité et conformité