IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Un bogue critique dans la fonctionnalité Cowork de Claude Desktop crée un bundle VM de 10 Go sur macOS sans avertissement préalable,
Ce qui entraîne une dégradation importante des performances de l'ordinateur

Le , par Mathis Lucas

48PARTAGES

5  0 
Un rapport de bogue dans le dépôt GitHub "anthropics/claude-code" signale un problème de performance sévère lié à la fonctionnalité Cowork de Claude Desktop. Il indique que Cowork crée un bundle VM dont la taille peut atteindre 10 Go et qui n'est jamais nettoyé. Cela entraîne une dégradation importante des performances, notamment une utilisation élevée du processeur (24 à 55 % en veille), une activité d'échange intense et des réponses lentes de l'interface utilisateur. L'ensemble se régénère rapidement après sa suppression et augmente même sans que l'utilisateur active Cowork. Les préoccupations en matière de sécurité liées à Claude s'amplifient.

Claude Cowork est un outil intégré à Claude Desktop qui automatise les tâches complexes en plusieurs étapes pour les non-codeurs. Contrairement à un chat standard, Cowork peut planifier et exécuter de manière autonome des tâches directement sur votre PC. Il suffit de lui donner accès à un dossier local pour qu'il puisse organiser des fichiers, transformer des notes éparpillées en documents formatés ou analyser des données sans supervision constante.

Mais un utilisateur a repéré un comportement inattendu début février. Lorsque l’utilisateur active ou utilise la fonction Cowork, Claude Desktop génère un bundle VM (rootfs.img) d’environ 10 Go qui se situe dans le répertoire de l’application. Ce bundle n’est pas automatiquement nettoyé et se reconstitue rapidement après suppression manuelle. L’existence et la croissance de ce bundle sont corrélées à une dégradation significative des performances du client.

Analyse technique du bundle VM créé par l'assistant IA Claude Cowork

Les contributeurs observateurs ont identifié que le fichier VM rootfs.img croît jusqu’à environ 10 Go et n’est jamais purgé de façon automatique. Même après suppression manuelle des données (bundle VM, cache, code cache), l’application recrée le bundle et les performances se dégradent à nouveau au fil de l’utilisation. Selon l'auteur du signalement, ces effets sont observés sur Claude Desktop dans un environnement macOS avec configuration standard.


Les problèmes rencontrés par l'utilisateur sont : démarrage plus lent, latence de l’interface utilisateur, réponses plus lentes, et utilisation anormalement élevée du CPU. Sur une machine avec 8 Go de RAM, la charge CPU au repos passe de ~24 % à ~55 % en quelques minutes, avec une activité de swap croissante. Selon l'utilisateur, cela suggère une fuite de mémoire ou une accumulation de travail qui entraîne une dégradation, quel que soit l'état du bundle VM.

En supprimant manuellement les dossiers (vm_bundles, cache, code cache), ce qui permet de réduire l'espace occupé de 11 Go à 639 Mo, une amélioration d'environ 75 % des performances a été constatée immédiatement. Des tâches qui échouaient auparavant se terminent désormais correctement. Plusieurs utilisateurs signalent le même problème avec la fonctionnalité Cowork de Claude Code, certains voyant leurs paquets atteindre plus de 21 Go.

Contournement provisoire

Ce ticket a été ouvert le 2 février 2026 et classé comme « bogue, high-priority, performance ». Comme le mentionnent les observateurs, la solution temporaire consiste à quitter Claude Desktop, puis supprimer manuellement les répertoires incriminés via le terminal. Cette manipulation offre une amélioration d'environ 75 %, mais doit être répétée régulièrement, car la dégradation réapparaît. Anthropic ne dispose pas encore d'un correctif.

Les utilisateurs souhaitent que Cowork cesse de générer des bundles VM si inutiles, que ces bundles soient automatiquement nettoyés ou que l’impact sur les performances soit grandement réduit. À l'heure actuelle, personne ne semble encore avoir une solution définitive pour corriger le problème.

Claude expose les données au vol et le système à la prise de contrôle

Selon les chercheurs en sécurité de Check Point, trois vulnérabilités critiques découvertes dans Claude Code pourraient être exploitées simplement en clonant et en ouvrant un projet non fiable, ce qui pourrait entraîner la prise de contrôle du système, le vol de clés API et le vol d'identifiants. Ces failles de sécurité sont les derniers rappels des menaces de sécurité qui peuvent découler du développement et de l'adoption rapides des assistants de codage IA.

Cela dit, ces outils changent la donne en élargissant leur capacité à exécuter de manière autonome des tâches, à initialiser des intégrations externes et à lancer des communications réseau. Les fichiers de configuration font ainsi partie intégrante de la couche d'exécution et influencent le comportement du système.

Failles d'injection de configuration

Dans ce cas, les chercheurs de Check Point ont découvert que des acteurs malveillants pouvaient exploiter Claude Hooks (commandes shell ou scripts définis par l'utilisateur pouvant s'exécuter automatiquement), les intégrations MCP (Model Context Protocol) et d'autres variables pour exécuter des commandes shell arbitraires et voler des clés API lorsque les développeurs clonaient ou ouvraient des projets non fiables. Une faille qu'ils jugent critique.

« En effet, les fichiers de configuration destinés à rationaliser la collaboration sont devenus des chemins d'exécution actifs, introduisant un nouveau vecteur d'attaque au sein de la couche de développement alimentée par l'IA désormais intégrée à la chaîne d'approvisionnement de l'entreprise, ce qui soulève une question plus large : le modèle de menace de l'entreprise a-t-il évolué pour s'adapter à cette...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !