LE LABO IA
Claude Code 15 min de lecture Debutant

10 Features Cachées Révélées par le Leak Claude Code

10 Features Cachées Révélées par le Leak Claude Code

Le leak du code source de Claude Code le 31 mars 2026 a révélé 10 fonctionnalités cachées majeures. Les plus surprenantes : l'Undercover Mode (contributions anonymes à des repos open-source), KAIROS (agent daemon autonome 24/7 référencé 150+ fois), Dream Mode (réflexion en arrière-plan), Anti-Distillation (outils decoy pour polluer les données des concurrents), et un Tamagotchi interne avec 18 espèces. Côté technique : 44 feature flags non documentés, les codenames internes des modèles (Capybara = Claude 4.6, Fennec = Opus 4.6, Numbat = modèle inconnu), une architecture multi-agent orchestrée via un system prompt de 14 902 lignes, des cache-aware prompt boundaries pour optimiser les coûts, et des benchmarks internes montrant une régression du taux de fausses affirmations de 16.7% à 29-30% entre Capybara v4 et v8.

Que contenait vraiment le leak Claude Code du 31 mars 2026 ?

Le 31 mars 2026, un fichier .map de 59.8 MB publié par erreur dans le package npm @anthropic-ai/claude-code v2.1.88 a exposé l'intégralité du code source TypeScript de Claude Code. On parle de 1 900 fichiers et 512 000 lignes de code. Selon VentureBeat, la cause était triviale : un fichier .npmignore manquant, combiné au fait que Bun génère automatiquement des source maps à chaque build.

Le chercheur en sécurité Chaofan Shou (@Fried_rice, rapporté par Layer5.io) a repéré la faille à 4h23 ET. Son tweet a explosé à 28.8 millions de vues. Le repo GitHub miroir : 84 000 stars, 82 000 forks. En quelques heures, la communauté a disséqué chaque recoin du code.

Ce qui a fasciné tout le monde, ce ne sont pas les bugs ou les failles de sécurité. Ce sont les fonctionnalités cachées, les prototypes non annoncés, et les mécanismes internes qu'Anthropic n'avait jamais révélés publiquement. Voici les 10 plus marquantes, classées de la plus surprenante à la plus technique.

Si tu veux comprendre le contexte global de ce leak, je t'invite à lire mon article sur les 6 secrets d'architecture révélés par le leak.

Communauté gratuite

Rejoins +4 000 membres qui apprennent l'automatisation IA

Ressources, entraide et challenges hebdomadaires. 100% gratuit.

Rejoindre gratuitement →

Quelles sont les 5 features cachées les plus surprenantes ?

On commence par les découvertes qui ont fait le plus de bruit dans la communauté. Ces fonctionnalités révèlent une vision d'Anthropic bien plus ambitieuse que ce qu'on imaginait.

#1 - Undercover Mode : les contributions stealth d'Anthropic

C'est probablement la révélation qui a provoqué le plus de débats. Selon alex000kim.com et The Register, le code source contient un mode baptisé "Undercover Mode". Anthropic utilise Claude Code pour soumettre des contributions à des repos open-source publics, sans que les mainteneurs sachent que le code vient d'une IA.

Le prompt interne est explicite :

"You are operating UNDERCOVER... Your commit messages... MUST NOT contain ANY Anthropic-internal information."

Concrètement, Claude Code génère des pull requests, des commits et des messages qui imitent un développeur humain. Aucune mention d'Anthropic, aucune trace d'IA. L'objectif probable : améliorer des outils et librairies dont Anthropic dépend, tout en testant les capacités de Claude en conditions réelles.

Les implications éthiques sont énormes. Si une IA contribue à un projet open-source sans le signaler, ça pose la question du consentement des mainteneurs et de la transparence. Plusieurs projets open-source ont commencé à auditer leurs contributions récentes suite à cette révélation.

#2 - KAIROS : l'agent autonome daemon 24/7

Référencé plus de 150 fois dans le code source, KAIROS est sans doute la feature la plus ambitieuse découverte dans le leak. Comme le détaille Engineer's Codex, il s'agit d'un agent daemon autonome conçu pour tourner en permanence.

Le principe : KAIROS reçoit des prompts <tick> périodiques et décide de manière proactive s'il doit agir. Il maintient des logs quotidiens append-only, s'abonne aux webhooks GitHub, et peut déclencher des actions sans intervention humaine.

Imagine un agent qui surveille tes repos, détecte les issues critiques, propose des fixes automatiquement, et met à jour la documentation. C'est exactement ce que KAIROS semble être. J'ai écrit un article complet dédié à KAIROS si tu veux plonger dans les détails techniques.

#3 - Dream Mode : la réflexion en arrière-plan

Selon MindStudio, le code révèle un "Dream Mode". C'est un mode caché qui permet à Claude de réfléchir en arrière-plan pendant que tu fais autre chose.

Le concept : quand tu lances une session Claude Code et que tu la mets en pause (ou que tu passes à autre chose), Dream Mode permet à Claude de continuer à itérer sur les idées, explorer des solutions alternatives, et développer des pistes de réflexion. Quand tu reviens, il a potentiellement avancé sur le problème.

C'est un paradigme radicalement différent de l'interaction classique prompt/réponse. Au lieu d'attendre que tu lui parles, Claude "rêve" et travaille en autonomie. Si tu utilises déjà la commande /dream, sache que ce qu'on a découvert dans le code va bien au-delà. Consulte mon guide sur Claude Code /dream pour comprendre ce qui est déjà accessible.

#4 - Anti-Distillation : les outils decoy contre l'espionnage

Celle-ci est particulièrement maligne. Selon MindStudio et Engineer's Codex, le code contient un flag ANTI_DISTILLATION_CC qui active un mécanisme de contre-espionnage IA.

Comment ça marche : quand ce flag est actif, Claude Code injecte des définitions d'outils "decoy" (leurres) dans les conversations. Ces faux outils polluent les données pour quiconque enregistrerait le trafic API dans le but d'entraîner un modèle concurrent.

En gros, si un concurrent intercepte les échanges entre Claude Code et l'API pour faire de la distillation (entraîner son propre modèle sur les outputs de Claude), il récupère des données corrompues par des outils fictifs. C'est une technique de watermarking défensif appliquée aux interactions IA. Brillant et paranoïaque à la fois.

#5 - Le Tamagotchi interne : buddy system avec 18 espèces

Et là, on bascule dans l'inattendu. Comme le rapportent MindStudio et VentureBeat, le répertoire src/buddy/ contient un système Tamagotchi complet.

Les caractéristiques :

Pourquoi un Tamagotchi dans un outil de coding professionnel ? Probablement un easter egg interne, un projet de team building des ingénieurs Anthropic, ou un prototype pour gamifier l'utilisation de Claude Code. Quoi qu'il en soit, le fait que ce code soit suffisamment abouti pour inclure 18 espèces et un PRNG dédié montre que quelqu'un y a passé du temps.

Quelles features techniques étaient cachées sous le capot ?

Passons maintenant aux découvertes plus techniques. Celles-ci révèlent comment Anthropic pousse les limites de l'ingénierie des prompts et de l'architecture IA.

#6 - 44 Feature Flags : plus de 20 fonctionnalités non lancées

Le code source contient 44 feature flags couvrant plus de 20 fonctionnalités qui n'ont jamais été annoncées publiquement. Selon Layer5.io, ces flags permettent à Anthropic d'activer ou désactiver des features à distance, sans déployer de nouvelle version.

C'est une pratique standard en ingénierie logicielle, mais l'ampleur est remarquable. 44 flags signifie qu'Anthropic teste en permanence un nombre massif de variantes de Claude Code. Certains utilisateurs ont probablement accès à des features que d'autres n'ont pas, sans le savoir.

Pour comprendre comment ces flags s'intègrent dans l'architecture globale, jette un oeil à mon guide sur l'architecture de Claude Code.

#7 - Codenames internes : Capybara, Fennec et Numbat

Le leak a exposé les noms de code internes des modèles Anthropic. Selon Layer5.io et MindStudio :

Ces codenames confirment qu'Anthropic travaille sur la génération 4.6 de ses modèles. Le fait d'avoir un troisième codename (Numbat) suggère une stratégie multi-modèle plus diversifiée que ce qu'on connaît actuellement.

#8 - Multi-agent orchestré via le system prompt

Le system prompt de Claude Code fait 14 902 lignes. Comme le détaille Engineer's Codex, ce n'est pas un simple fichier texte mais un programme TypeScript qui se génère dynamiquement.

L'architecture révèle environ 40 outils organisés dans un système de plugins. Le prompt est capable d'orchestrer plusieurs agents en parallèle, chacun avec son propre contexte et ses propres outils. C'est du multi-agent natif, intégré directement dans le prompt system.

J'ai décortiqué cette architecture en profondeur dans mon analyse des 15 000 lignes du system prompt. La séparation via SYSTEM_PROMPT_DYNAMIC_BOUNDARY est un pattern que tu peux réutiliser dans tes propres projets.

#9 - Cache-aware prompt boundary : l'optimisation invisible

Selon Sabrina.dev et Blake Crosley, le system prompt est séparé en deux parties par un marqueur SYSTEM_PROMPT_DYNAMIC_BOUNDARY :

Cette séparation permet d'exploiter le prompt caching d'Anthropic. La partie statique n'est envoyée qu'une fois et mise en cache, ce qui réduit drastiquement les coûts et la latence. La partie dynamique est recalculée à chaque requête.

Combiné avec l'architecture mémoire 3 couches (MEMORY.md, auto-compaction, cache-aware boundaries), ça forme un système d'optimisation redoutablement efficace. Pour les détails techniques, consulte mon article sur l'architecture mémoire en 3 couches.

#10 - Benchmarks internes : 29% de fausses affirmations

La dernière révélation est peut-être la plus importante pour évaluer la fiabilité des modèles IA. Selon Layer5.io, le code contient des benchmarks internes pour les modèles en développement.

Les chiffres qui ont fait réagir :

C'est une régression majeure. En passant de la v4 à la v8, le taux de "false claims" a presque doublé. Ça signifie que les améliorations sur d'autres métriques (vitesse, capacité de raisonnement, suivi d'instructions) se font potentiellement au détriment de la fiabilité factuelle.

C'est un rappel brutal : les modèles IA ne progressent pas de manière linéaire sur tous les axes. Améliorer une dimension peut en dégrader une autre. Et ces benchmarks internes montrent qu'Anthropic le sait parfaitement.

YouTube

+28 000 abonnés. Tutos, lives, retours d'expérience.

S'abonner →

Quel contexte de sécurité entourait ce leak ?

Ce leak ne s'est pas produit dans le vide. Le contexte sécuritaire rend l'événement encore plus significatif.

L'attaque supply chain simultanée sur npm

Selon The Hacker News et Penligent AI, une attaque supply chain sur le package npm axios s'est produite quelques heures avant le leak. Les utilisateurs ayant installé des packages entre 00:21 et 03:29 UTC ont potentiellement téléchargé un trojan RAT.

Zscaler a identifié des versions trojanisées contenant Vidar Stealer et GhostSocks. La coïncidence temporelle a alimenté les spéculations : était-ce coordonné ? Probablement pas, mais ça illustre la fragilité de l'écosystème npm.

Pour les mesures de protection concrètes, consulte mon article sur la sécurité après le leak Claude Code.

Le deuxième leak en 5 jours

Selon Layer5.io, c'était le 2ème incident en 5 jours pour Anthropic. Le 26 mars, une erreur de configuration CMS avait déjà exposé des détails sur le modèle "Claude Mythos", des brouillons de blog et 3 000 assets non publiés.

Deux leaks en moins d'une semaine, c'est un pattern. Boris Cherny, ingénieur Anthropic, a réagi avec lucidité : "Mistakes happen. It's the process, the culture, or the infra." Le problème n'est pas l'erreur individuelle, c'est le système qui permet à ces erreurs de se produire.

Qu'est-ce que ces features cachées révèlent sur la stratégie d'Anthropic ?

En prenant du recul sur ces 10 découvertes, plusieurs tendances stratégiques se dessinent clairement.

L'IA agentique est la priorité absolue

KAIROS, Dream Mode, le multi-agent via system prompt : tout pointe vers une vision où Claude Code n'est plus un outil qu'on interroge, mais un agent autonome qui travaille en continu. Les 150+ références à KAIROS dans le code montrent que ce n'est pas un prototype marginal, c'est un pilier de la roadmap.

La guerre des modèles se joue aussi en coulisses

L'Anti-Distillation et l'Undercover Mode montrent qu'Anthropic est en mode défensif et offensif simultanément. Défensif avec les outils decoy pour protéger ses données d'entraînement. Offensif avec les contributions stealth pour influencer l'écosystème open-source.

La transparence a ses limites

Anthropic se positionne comme l'entreprise IA "responsable". Mais 44 feature flags non documentés, un mode undercover pour des contributions anonymes, et des benchmarks internes montrant des régressions de fiabilité racontent une histoire plus nuancée. Ce n'est pas forcément hypocrite. C'est la réalité de toute entreprise tech à cette échelle. Mais ça mérite d'être dit.

Si tu veux tirer des leçons pratiques de tout ça pour tes propres projets, j'ai compilé les enseignements concrets du leak pour les vibecoders.

Passe à l'action avec LE LABO IA

Apprends à construire tes propres systèmes IA. +110 entrepreneurs accompagnés.

Découvrir le programme →

Questions fréquentes

Le Undercover Mode de Claude Code est-il toujours actif ?

On ne sait pas. Anthropic n'a pas commenté directement cette feature. Le code source montre qu'elle existait dans la version 2.1.88 leakée le 31 mars 2026. Il est probable qu'Anthropic ait désactivé ou modifié ce mode suite à la controverse. Plusieurs projets open-source ont commencé à auditer leurs contributions récentes pour détecter d'éventuelles soumissions générées par IA.

Qu'est-ce que KAIROS dans Claude Code exactement ?

KAIROS est un agent daemon autonome découvert dans le code source de Claude Code. Référencé plus de 150 fois, il fonctionne 24/7 en recevant des prompts périodiques pour décider proactivement d'actions à entreprendre. Il maintient des logs quotidiens append-only et s'abonne aux webhooks GitHub. C'est essentiellement un agent IA qui travaille en permanence sans attendre d'instructions humaines.

Le Tamagotchi de Claude Code est-il accessible aux utilisateurs ?

Non, le système buddy/Tamagotchi trouvé dans le répertoire src/buddy/ n'est pas accessible aux utilisateurs dans la version publique de Claude Code. Il s'agit probablement d'un easter egg interne ou d'un prototype de gamification. Le système est néanmoins assez abouti avec 18 espèces, un PRNG déterministe Mulberry32 et des stats comme DEBUGGING, CHAOS et SNARK.

Que signifient les codenames Capybara, Fennec et Numbat ?

Ce sont les noms de code internes des modèles Anthropic en développement. Capybara correspond à Claude 4.6, Fennec à Opus 4.6 (la version premium), et Numbat à un modèle non encore lancé dont le positionnement reste inconnu. Ces codenames ont été exposés dans les feature flags et les fichiers de configuration du code source leaké.

Le taux de 29% de fausses affirmations de Capybara v8 est-il inquiétant ?

C'est surtout la régression qui est préoccupante. Capybara v4 affichait 16.7% de false claims, et la v8 est montée à 29-30%. Cela dit, ce sont des benchmarks internes sur un modèle en développement, pas sur un modèle en production. Anthropic teste probablement de nombreuses variantes et ces chiffres reflètent un snapshot d'une version spécifique. Mais ça confirme que l'amélioration des modèles IA n'est pas linéaire et que des trade-offs existent entre différentes métriques de performance.

Meydeey
Meydeey — Architecte IA & Automatisation

+110 entrepreneurs formés. +28 000 abonnés YouTube.