
En février, Anthropic a lancé une préversion de recherche de Claude Code, un outil de ligne de commande agentique qui permet aux développeurs de déléguer des tâches de codage directement depuis leur terminal. Récemment, Anthropic a lancé Claude Code sur le web, une nouvelle façon de déléguer des tâches de codage directement depuis le navigateur. Actuellement en version bêta à titre d'aperçu de recherche, vous pouvez assigner plusieurs tâches de codage à Claude qui s'exécutent sur l'infrastructure cloud gérée par Anthropic.
Dans Claude Code, Claude écrit, teste et débogue le code à vos côtés, navigue dans votre base de code, modifie plusieurs fichiers et exécute des commandes pour vérifier son fonctionnement. En outre, Claude Code sur le web est parfaite pour traiter les retards dans la correction des bogues, les corrections de routine ou les travaux de développement parallèles. Cependant, donner à Claude un accès aussi étendu à votre base de code et à vos fichiers peut présenter des risques, en particulier en cas d'injection de commandes.
Pour remédier à cela, Anthropic a également introduit deux nouvelles fonctionnalités dans Claude Code, basées sur le sandboxing, qui sont toutes deux conçues pour offrir un environnement de travail plus sûr aux développeurs, tout en permettant à Claude de fonctionner de manière plus autonome et avec moins de demandes d'autorisation. Lors des tests internes, le sandboxing réduisait de manière sûre les demandes d'autorisation de 84 %. En définissant des limites dans lesquelles Claude peut travailler librement, ils renforcent la sécurité et l'autonomie.
Claude Code fonctionne selon un modèle basé sur les autorisations : par défaut, il est en lecture seule, ce qui signifie qu'il demande l'autorisation avant d'effectuer des modifications ou d'exécuter des commandes. Il existe quelques exceptions à cette règle : Anthropic autorise automatiquement les commandes sûres telles que echo ou cat, mais la plupart des opérations nécessitent toujours une autorisation explicite. Cliquer constamment sur « approuver » ralentit les cycles de développement et peut entraîner une « fatigue d'approbation », où les utilisateurs peuvent ne pas prêter attention à ce qu'ils approuvent, ce qui rend le développement moins sûr. Pour remédier à cela, Anthropic a lancé le sandboxing pour Claude Code.
Sandboxing : une approche plus sûre et plus autonome
Le sandboxing crée des limites prédéfinies dans lesquelles Claude peut travailler plus librement, au lieu de demander l'autorisation pour chaque action. Avec le sandboxing activé, vous obtenez beaucoup moins de demandes d'autorisation et une sécurité accrue. L'approche du sandboxing s'appuie sur des fonctionnalités au niveau du système d'exploitation pour permettre deux limites :
- L'isolation du système de fichiers, qui garantit que Claude ne peut accéder ou modifier que des répertoires spécifiques. Ceci est particulièrement important pour empêcher un Claude injecté par une invite de modifier des fichiers système sensibles.
- L'isolation du réseau, qui garantit que Claude ne peut se connecter qu'à des serveurs approuvés. Cela empêche un Claude injecté par une invite de fuite d'informations sensibles ou de téléchargement de logiciels malveillants.
Il convient de noter qu'un sandboxing efficace nécessite à la fois l'isolation du système de fichiers et l'isolation du réseau. Sans isolation du réseau, un agent compromis pourrait exfiltrer des fichiers sensibles tels que des clés SSH ; sans isolation du système de fichiers, un agent compromis pourrait facilement s'échapper du sandbox et obtenir un accès au réseau. C'est en utilisant ces deux techniques qu'Anthropic peut offrir une expérience agentique plus sûre et plus rapide aux utilisateurs de Claude Code.
Outil bash en sandbox : exécution bash sécurisée sans invite d'autorisation
Anthropic introduit un nouveau runtime sandbox, disponible en version bêta en tant qu'aperçu de recherche, qui vous permet de définir exactement les répertoires et les hôtes réseau auxquels votre agent peut accéder, sans avoir à lancer et à gérer un conteneur. Cela peut être utilisé pour mettre en sandbox des processus, des agents et des serveurs MCP arbitraires. Il est également disponible en tant qu'aperçu de recherche open source.
Dans Claude Code, Anthropic utilise ce runtime pour mettre en sandbox l'outil bash, ce qui permet à Claude d'exécuter des commandes dans les limites que vous avez définies. À l'intérieur du sandbox sécurisé, Claude peut fonctionner de manière plus autonome et exécuter des commandes en toute sécurité sans demande d'autorisation. Si Claude tente d'accéder à quelque chose en dehors du sandbox, vous en serez immédiatement informé et pourrez choisir de l'autoriser ou non.
Ils ont développé cette fonctionnalité à partir de primitives au niveau du système d'exploitation, telles que Linux bubblewrap et MacOS seatbelt, afin d'appliquer ces restrictions au niveau du système d'exploitation. Elles couvrent non seulement les interactions directes de Claude Code, mais également tous les scripts, programmes ou sous-processus générés par la commande. Comme décrit ci-dessus, ce sandbox applique à la fois :
- L'isolation du système de fichiers, en autorisant l'accès en lecture et en écriture au répertoire de travail actuel, mais en bloquant la modification de tout fichier en dehors de celui-ci.
- L'isolation du réseau, en n'autorisant l'accès à Internet que par le biais d'un socket de domaine Unix connecté à un serveur proxy fonctionnant en dehors du bac à sable. Ce serveur proxy applique des restrictions sur les domaines auxquels un processus peut se connecter et gère la confirmation de l'utilisateur pour les nouveaux domaines demandés. Et si vous souhaitez renforcer encore davantage la sécurité, nous prenons également en charge la personnalisation de ce proxy afin d'imposer des règles arbitraires sur le trafic sortant.
Les deux composants sont configurables : vous pouvez facilement choisir d'autoriser ou d'interdire des chemins d'accès à des fichiers ou des domaines spécifiques.
Le sandboxing garantit que même une injection réussie est entièrement isolée et ne peut pas affecter la sécurité globale de l'utilisateur. Ainsi, un Claude Code compromis ne peut pas voler vos clés SSH ni contacter le serveur d'un pirate. Pour commencer à utiliser cette fonctionnalité, exécutez /sandbox dans Claude Code. Afin de permettre à d'autres équipes de créer plus facilement des agents plus sûrs, cette fonctionnalité est en open source.
Claude Code sur le web : exécuter Claude Code en toute sécurité dans le cloud
Anthropic a également lancé Claude Code sur le web, ce qui permet aux utilisateurs...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.