Comment nous abordons la sécurité
Fondation de sécurité
La sécurité de votre code est primordiale. Claude Code est construit avec la sécurité au cœur, développé selon le programme de sécurité complet d’Anthropic. En savoir plus et accéder aux ressources (rapport SOC 2 Type 2, certificat ISO 27001, etc.) au Centre de confiance Anthropic.Architecture basée sur les permissions
Claude Code utilise des permissions strictes en lecture seule par défaut. Lorsque des actions supplémentaires sont nécessaires (édition de fichiers, exécution de tests, exécution de commandes), Claude Code demande une permission explicite. Les utilisateurs contrôlent s’il faut approuver les actions une seule fois ou les autoriser automatiquement. Nous avons conçu Claude Code pour être transparent et sécurisé. Par exemple, nous exigeons une approbation pour les commandes bash avant de les exécuter, vous donnant un contrôle direct. Cette approche permet aux utilisateurs et aux organisations de configurer les permissions directement. Pour une configuration détaillée des permissions, consultez Gestion des identités et des accès.Protections intégrées
Pour atténuer les risques dans les systèmes agentiques :- Outil bash en sandbox : Sandbox les commandes bash avec isolation du système de fichiers et du réseau, réduisant les invites de permission tout en maintenant la sécurité. Activez avec
/sandboxpour définir les limites où Claude Code peut travailler de manière autonome - Restriction d’accès en écriture : Claude Code ne peut écrire que dans le dossier où il a été démarré et ses sous-dossiers—il ne peut pas modifier les fichiers dans les répertoires parents sans permission explicite. Bien que Claude Code puisse lire les fichiers en dehors du répertoire de travail (utile pour accéder aux bibliothèques système et aux dépendances), les opérations d’écriture sont strictement limitées à la portée du projet, créant une limite de sécurité claire
- Atténuation de la fatigue des invites : Support pour la mise en liste blanche des commandes sûres fréquemment utilisées par utilisateur, par base de code ou par organisation
- Mode Accepter les modifications : Accepter par lot plusieurs modifications tout en maintenant les invites de permission pour les commandes avec effets secondaires
Responsabilité de l’utilisateur
Claude Code n’a que les permissions que vous lui accordez. Vous êtes responsable de l’examen du code et des commandes proposés pour la sécurité avant approbation.Protégez-vous contre l’injection de prompt
L’injection de prompt est une technique où un attaquant tente de contourner ou de manipuler les instructions d’un assistant IA en insérant du texte malveillant. Claude Code inclut plusieurs protections contre ces attaques :Protections principales
- Système de permissions : Les opérations sensibles nécessitent une approbation explicite
- Analyse contextuelle : Détecte les instructions potentiellement nuisibles en analysant la demande complète
- Assainissement des entrées : Prévient l’injection de commandes en traitant les entrées utilisateur
- Liste noire de commandes : Bloque les commandes risquées qui récupèrent du contenu arbitraire du web comme
curletwgetpar défaut. Lorsqu’elles sont explicitement autorisées, soyez conscient des limitations des modèles de permission
Protections de la vie privée
Nous avons mis en place plusieurs protections pour protéger vos données, notamment :- Périodes de rétention limitées pour les informations sensibles (consultez le Centre de confidentialité pour en savoir plus)
- Accès restreint aux données de session utilisateur
- Contrôle utilisateur sur les préférences de formation des données. Les utilisateurs consommateurs peuvent modifier leurs paramètres de confidentialité à tout moment.
Protections supplémentaires
- Approbation des demandes réseau : Les outils qui effectuent des demandes réseau nécessitent une approbation utilisateur par défaut
- Fenêtres de contexte isolées : La récupération web utilise une fenêtre de contexte séparée pour éviter d’injecter des prompts potentiellement malveillants
- Vérification de confiance : Les premières exécutions de base de code et les nouveaux serveurs MCP nécessitent une vérification de confiance
- Remarque : La vérification de confiance est désactivée lors de l’exécution non-interactive avec l’indicateur
-p
- Remarque : La vérification de confiance est désactivée lors de l’exécution non-interactive avec l’indicateur
- Détection d’injection de commande : Les commandes bash suspectes nécessitent une approbation manuelle même si elles étaient précédemment mises en liste blanche
- Correspondance en cas d’échec fermé : Les commandes non appariées par défaut nécessitent une approbation manuelle
- Descriptions en langage naturel : Les commandes bash complexes incluent des explications pour la compréhension de l’utilisateur
- Stockage sécurisé des identifiants : Les clés API et les jetons sont chiffrés. Consultez Gestion des identifiants
Risque de sécurité WebDAV Windows : Nous recommandons de ne pas activer WebDAV lors de l’exécution de Claude Code sur Windows. WebDAV a été déprécié par Microsoft en raison de risques de sécurité. L’activation de WebDAV peut permettre à Claude Code de déclencher des demandes réseau vers des hôtes distants, contournant le système de permissions.
- Examinez les commandes suggérées avant approbation
- Évitez de diriger directement du contenu non approuvé vers Claude
- Vérifiez les modifications proposées aux fichiers critiques
- Utilisez des machines virtuelles (VM) pour exécuter des scripts et effectuer des appels d’outils, en particulier lors de l’interaction avec des services web externes
- Signalez les comportements suspects avec
/bug
Bien que ces protections réduisent considérablement les risques, aucun système n’est
complètement immunisé contre toutes les attaques. Maintenez toujours de bonnes pratiques
de sécurité lorsque vous travaillez avec n’importe quel outil IA.
Sécurité MCP
Claude Code permet aux utilisateurs de configurer les serveurs Model Context Protocol (MCP). La liste des serveurs MCP autorisés est configurée dans votre code source, dans le cadre des paramètres Claude Code que les ingénieurs enregistrent dans le contrôle de source. Nous encourageons soit d’écrire vos propres serveurs MCP, soit d’utiliser des serveurs MCP de fournisseurs en qui vous avez confiance. Vous pouvez configurer les permissions Claude Code pour les serveurs MCP. Anthropic ne gère ni n’audite aucun serveur MCP.Sécurité de l’IDE
Consultez ici pour plus d’informations sur la sécurité de l’exécution de Claude Code dans un IDE.Sécurité de l’exécution cloud
Lors de l’utilisation de Claude Code sur le web, des contrôles de sécurité supplémentaires sont en place :- Machines virtuelles isolées : Chaque session cloud s’exécute dans une VM isolée gérée par Anthropic
- Contrôles d’accès réseau : L’accès réseau est limité par défaut et peut être configuré pour être désactivé ou autoriser uniquement des domaines spécifiques
- Protection des identifiants : L’authentification est gérée via un proxy sécurisé qui utilise un identifiant limité à l’intérieur du sandbox, qui est ensuite traduit en votre jeton d’authentification GitHub réel
- Restrictions de branche : Les opérations de push Git sont limitées à la branche de travail actuelle
- Journalisation d’audit : Toutes les opérations dans les environnements cloud sont enregistrées à des fins de conformité et d’audit
- Nettoyage automatique : Les environnements cloud sont automatiquement terminés après la fin de la session
Meilleures pratiques de sécurité
Travailler avec du code sensible
- Examinez toutes les modifications suggérées avant approbation
- Utilisez les paramètres de permission spécifiques au projet pour les référentiels sensibles
- Envisagez d’utiliser devcontainers pour une isolation supplémentaire
- Auditez régulièrement vos paramètres de permission avec
/permissions
Sécurité d’équipe
- Utilisez les politiques gérées par l’entreprise pour appliquer les normes organisationnelles
- Partagez les configurations de permission approuvées via le contrôle de version
- Formez les membres de l’équipe aux meilleures pratiques de sécurité
- Surveillez l’utilisation de Claude Code via les métriques OpenTelemetry
Signalement des problèmes de sécurité
Si vous découvrez une vulnérabilité de sécurité dans Claude Code :- Ne la divulguez pas publiquement
- Signalez-la via notre programme HackerOne
- Incluez des étapes de reproduction détaillées
- Accordez du temps pour que nous résolvions le problème avant la divulgation publique
Ressources connexes
- Sandboxing - Isolation du système de fichiers et du réseau pour les commandes bash
- Gestion des identités et des accès - Configurer les permissions et les contrôles d’accès
- Surveillance de l’utilisation - Suivre et auditer l’activité Claude Code
- Conteneurs de développement - Environnements sécurisés et isolés
- Centre de confiance Anthropic - Certifications de sécurité et conformité