Claude Code : Le petit guide de sécurisation.

Vous avez installé Claude Code et vous n’avez jamais regardé les paramètres de sécurité ?

Vous n’êtes pas seul. Mais les chiffres devraient vous inquiéter :

  • 55% des développeurs travaillant sur des projets IA fuient accidentellement des données utilisateurs sensibles
  • 3,2% des commits générés par Claude Code contiennent des secrets exposés, soit le double du taux de base des projets traditionnels (1,5%)
  • 28,6 millions de secrets ont été exposés sur GitHub en 2025, une hausse de 34% par rapport à 2024
  • Les credentials AWS exposés coûtent en moyenne 8 000 à 50 000 $ en une seule nuit
  • Le délai moyen de détection d’une fuite de credentials : 197 jours

Pendant près de 6 mois, quelqu’un utilise déjà vos accès, vend vos données, et vous n’en savez rien.

Ce guide vous montre comment sécuriser Claude Code en 15 minutes à 1 heure, selon votre niveau de risque. Trois niveaux de protection. Une démarche progressive. Zéro excuse.

Pourquoi Claude Code est un risque majeur ?

Par défaut, Claude Code a un accès quasi-total à votre machine. Cela fait pas mal débat ces derniers temps. On passe notre temps à sensibiliser pour que d’un revers de main, tout le monde envoie ses données à n’importe qui, sans aucun contrôle.

Voici ce dont Claude à accès par défaut :

L’attaque ne nécessite aucune sophistication.

Un fichier CLAUDE.md malveillant dans un repo que vous avez cloné. Un commentaire dans une dépendance. Une injection de prompt dans un script de build. Claude lit l’instruction, l’exécute, et vos credentials sont déjà en route vers un serveur distant.

Les vecteurs d’attaque documentés en 2026

  • Prompt injection via CLAUDE.md : Un fichier de configuration dans un repo public peut rediriger Claude pour exfiltrer des données sans que vous ne voyiez rien
  • ShadowPrompt : Une vulnérabilité zero-click dans les extensions agent permet une exécution de code à distance
  • MCP (Model Context Protocol) hijacking : Une configuration MCP malveillante peut prendre le contrôle d’une session Claude en cours d’exécution
  • Deux vulnérabilités critiques sont restées non corrigées jusqu’à la version 2.0.65 de Claude Code

La réalité : sans sandbox, les règles deny que vous configurez ne bloquent que les outils intégrés de Claude. Les commandes Bash les contournent complètement.

Alors comment faire ?

Niveau 1 : settings.json

(15 minutes – couvre 90% des risques)

Objectif : Configurer le sandbox OS et les permissions de base. C’est le minimum vital.

Étape 1 : Activer le sandbox
Ouvrez une session Claude Code et exécutez :

Choisissez « Auto-allow mode ». Et voilà. Simple.

Pour Linux : installez d’abord bubblewrap :

Explications :

  • Sans sandbox : les règles deny ne s’appliquent qu’aux outils natifs de Claude. Bash les contourne
  • Avec sandbox : les règles s’appliquent au niveau du système d’exploitation (Seatbelt sur macOS, bubblewrap sur Linux)
  • Résultat : 84% de pop-ups de confirmation en moins, tout en étant plus sûr

Étape 2 : Créez ou éditez le fichier ~/.claude/settings.json :

Ce que fait chaque bloc :

Étape 3 : Mettre à jour

claude update

Pourquoi : Les versions antérieures à 2.0.65 contiennent deux vulnérabilités critiques non corrigées. Exécutez cette commande mensuellement.

Temps total : 15 minutes
Couverture : 90% des vecteurs d’attaque courants
Remplace : Le faux sentiment de sécurité que vous aviez il y a 15 minutes

Niveau 2 : Configuration Trail of Bits (30 minutes – workflow sécurité complet)

Objectif : Adopter la configuration exacte utilisée par Trail of Bits, un cabinet d’audit qui travaille sur des contrats intelligents, des systèmes gouvernementaux et des protocoles crypto.

Trail of Bits a open-sourcé sa configuration complète Claude Code : sandbox, permissions, hooks, skills, serveurs MCP, tout ce qu’ils utilisent en production sur des audits réels.

Installation :

# Installez le marketplace de skills
claude plugin marketplace add trailofbits/skills

# Puis dans une session Claude Code :
/trailofbits:config

La commande /trailofbits:config analyse votre configuration existante, identifie ce qui manque, et installe automatiquement chaque composant. Réexécutez-la après chaque mise à jour.

Ce qui s’ajoute par rapport au Niveau 1

Workflow hooks
Des hooks automatisés qui imposent :

  • Planification avant codage : Claude doit structurer sa pensée avant d’écrire
  • Debug structuré : Méthodologie de résolution de bugs reproductible
  • Vérification avant livraison : Checklists de validation exécutées automatiquement

Security skills
Des compétences activées automatiquement selon le contexte :

  • Checklists d’analyse de sécurité
  • Patterns de vulnérabilités connues (OWASP Top 10, CWE)
  • Logique de décision d’auditeur senior
  • Activation automatique sur les fichiers sensibles (auth, crypto, payments)

Template CLAUDE.md
Un fichier projet qui impose :

  • Pas de fonctionnalités spéculatives
  • Pas d’abstraction prématurée
  • Justification de chaque dépendance (chaque dépendance = surface d’attaque supplémentaire)

La chaîne de compétence

Claude n’écrit plus seulement du code. Il prouve que le code est sûr avant de le proposer.

Temps total : 30 minutes
Couverture : Workflow sécurité complet, inspiré des audits de sécurité réels
Remplace : Des heures de lecture de documentation et de construction manuelle d’un système de permissions

Niveau 3 : Devcontainer (1 heure – isolation totale)

Objectif : Exécuter Claude Code dans un conteneur Docker. Zéro accès à votre machine hôte, pas de SSH, pas de credentials cloud, pas de filesystem en dehors du projet.

C’est la configuration à utiliser pour :

  • Les repos clients sensibles
  • Les projets open source non audités
  • Tout code que vous ne contrôlez pas entièrement

Installation :

Utilisation sur un repo non fiable :

# Clonez le repo suspect
git clone <repo-suspect>
cd <repo-suspect>

# Installe le template et démarre le conteneur
devc .

# Ouvre un shell dans le conteneur
devc shell

# Lancez Claude — zéro accès à l'hôte
claude

Alors qu’est ce que ca change concrètement ?

Fonctionnalité clé : bypassPermissions est activé dans le conteneur. Claude travaille vite car le conteneur est le sandbox. Vos sessions se synchronisent via devc sync.

Temps total : 1 heure
Couverture : 100% – isolation totale de l’hôte
Remplace : L’angoisse de faire tourner Claude sur du code client depuis votre machine personnelle

Et voilà. Vous avez sécurisé vos usages ! Alors bien sûr, il est possible d’aller plus loin, mais vous avez désormais les bases principales.

Pourquoi cette démarche est critique pour votre conformité ?

En tant que DPO, RSSI ou responsable conformité, vous ne pouvez pas ignorer ce risque :

RGPD (Articles 25, 32, 33)

Privacy by Design : Configurer Claude Code avec un sandbox et des permissions restrictives est une mesure technique appropriée

Notification de violation : Une fuite de credentials via Claude Code non configuré déclenche une obligation de notification à la CNIL sous 72h si des données personnelles sont exposées

Responsabilité : En cas d’incident, la CNIL demandera la preuve que vous avez configuré les outils IA selon les meilleures pratiques

DORA Pour les entités financières :

Gestion des risques ICT : Claude Code est un outil ICT tiers. Son mauvais configuration est un risque opérationnel documentable

Tests de résilience : Vos scénarios de test doivent inclure les compromissions via IA

Reporting d’incident : Une exfiltration via Claude Code est un incident majeur reportable

Dans le cadre de NIS2 :

Pour les OSE et entités importantes :

Mesures de sécurité techniques : Le sandbox et les permissions restrictives sont des mesures de sécurisation des accès

Gestion des incidents : Une fuite via IA doit être traitée comme un incident de sécurité

Due diligence fournisseurs : Si vous utilisez Claude Code pour du code client, la configuration est une exigence de diligence raisonnable. Et encore. Il est nécessaire d’aller encore plus loin.

Claude Code est puissant parce qu’il peut tout faire. C’est exactement pour ça que vous ne voulez pas qu’il le puisse.

Vous ne laissez pas un stagiaire accéder à vos clés SSH, vos credentials AWS et vos fichiers .env sans supervision. Ne le faites pas avec une IA.

La bonne nouvelle : en 15 minutes, vous bloquez 90% des risques. En 1 heure, vous êtes en isolation totale.

La mauvaise nouvelle : chaque jour sans configuration est un jour où vos credentials peuvent être exfiltrés, vendus et exploités, et vous ne le saurez pas avant 197 jours.

Choisissez votre niveau. Configurez aujourd’hui. Dormez tranquille ce soir.

Ressources :

Besoin d’accompagnement pour intégrer ces mesures dans votre politique de sécurité, votre DPIA ou votre conformité DORA/NIS2 ?

👉 Contactez Cyberstrat. Nous accompagnons les organisations dans la sécurisation de leurs flux de développement IA, la cartographie des risques et la mise en conformité RGPD, DORA et NIS2.

Partager la publication :

Ces articles pourraient aussi vous intéresser :