﻿﻿{"id":2083,"date":"2026-01-15T15:39:40","date_gmt":"2026-01-15T14:39:40","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/claude-cowork-quand-lia-danthropic-se-fait-exfiltrer-vos-fichiers\/"},"modified":"2026-01-15T15:39:40","modified_gmt":"2026-01-15T14:39:40","slug":"claude-cowork-quand-lia-danthropic-se-fait-exfiltrer-vos-fichiers","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/claude-cowork-quand-lia-danthropic-se-fait-exfiltrer-vos-fichiers\/","title":{"rendered":"Claude Cowork \u2013 Quand l&#8217;IA d&#8217;Anthropic se fait exfiltrer vos fichiers"},"content":{"rendered":"<p>Ah, encore une merveilleuse petite faille de s\u00e9curit\u00e9 qui va ravir tous les paranos de la vie priv\u00e9e et les anti-IA ^^ ! Johann Rehberger et l&#8217;\u00e9quipe de PromptArmor viennent de d\u00e9montrer comment<br \/>\n<a href=\"https:\/\/korben.info\/anthropic-cowork-claude-agents-ia.html\">Claude Cowork<\/a><br \/>\n, l&#8217;agent IA d&#8217;Anthropic cens\u00e9 vous simplifier la vie au bureau, peut se transformer en aspirateur \u00e0 fichiers personnels.<\/p>\n<p>J&#8217;imagine que si vous l&#8217;avez test\u00e9, vous avez un dossier connect\u00e9 \u00e0 Claude Cowork pour qu&#8217;il vous aide \u00e0 analyser vos documents ? Parfait. Il suffit maintenant qu&#8217;un petit malin glisse un fichier Word contenant des instructions cach\u00e9es, et hop hop hop, vos pr\u00e9cieux fichiers partent se balader sur un serveur distant sans que vous n&#8217;ayez rien vu venir.<\/p>\n<p>En fait, le fichier pi\u00e9g\u00e9 contient du texte invisible pour l&#8217;\u0153il humain, mais parfaitement lisible par l&#8217;IA. Genre une police en taille 1px, de couleur blanche sur fond blanc, avec un interligne de 0,1 histoire d&#8217;\u00eatre vraiment s\u00fbr que personne ne le remarque. C&#8217;est beau la cr\u00e9ativit\u00e9 des hackers, quand m\u00eame.<\/p>\n<p>Et l&#8217;IA, elle, lit tout \u00e7a comme si c&#8217;\u00e9tait normal et ex\u00e9cute gentiment les instructions malveillantes.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/claude-cowork-faille-exfiltration-donnees\/claude-cowork-faille-exfiltration-donnees-1.jpg\" alt=\"\" loading=\"lazy\"><\/p>\n<p>La cha\u00eene d&#8217;attaque se d\u00e9roule en cinq \u00e9tapes bien huil\u00e9es. D&#8217;abord, l&#8217;attaquant d\u00e9pose son fichier v\u00e9rol\u00e9 dans un dossier partag\u00e9 auquel Claude a acc\u00e8s. Ensuite, il attend qu&#8217;un utilisateur demande \u00e0 l&#8217;IA d&#8217;analyser le contenu de ce dossier. Claude traite alors le fichier pi\u00e9g\u00e9 et d\u00e9couvre les instructions cach\u00e9es. L&#8217;IA effectue une requ\u00eate qui envoie vos fichiers vers l&#8217;API Anthropic&#8230; sauf que les identifiants utilis\u00e9s appartiennent \u00e0 l&#8217;attaquant. Vos donn\u00e9es atterrissent donc tranquillement dans son compte, sans que vous n&#8217;ayez la moindre notification.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/claude-cowork-faille-exfiltration-donnees\/claude-cowork-faille-exfiltration-donnees-1.avif\" alt=\"\" loading=\"lazy\"><\/p>\n<p>Ce qui rend cette attaque particuli\u00e8rement sournoise, c&#8217;est que la sandbox de Claude autorise les requ\u00eates sortantes vers l&#8217;API d&#8217;Anthropic. Normal, me direz-vous, c&#8217;est son propre \u00e9cosyst\u00e8me. Sauf que du coup, un attaquant bien motiv\u00e9 peut exploiter cette confiance aveugle pour faire transiter des donn\u00e9es vol\u00e9es par un canal parfaitement l\u00e9gitime en apparence. Si vous suivez les<br \/>\n<a href=\"https:\/\/korben.info\/confusedpilot-menace-systemes-ia-rag.html\">vuln\u00e9rabilit\u00e9s des syst\u00e8mes RAG comme ConfusedPilot<\/a><br \/>\n, vous reconna\u00eetrez le m\u00eame genre de manipulation par injection de contenu.<\/p>\n<p>Et ce n&#8217;est pas tout ! Les chercheurs ont \u00e9galement identifi\u00e9 un vecteur potentiel de d\u00e9ni de service. En cr\u00e9ant un fichier avec une extension qui ne correspond pas \u00e0 son contenu r\u00e9el, genre un fichier texte d\u00e9guis\u00e9 en PDF, on peut provoquer des erreurs en cascade qui paralysent l&#8217;API de mani\u00e8re persistante.<\/p>\n<p>Sympa pour bloquer un concurrent ou saboter un projet.<\/p>\n<p>C\u00f4t\u00e9 mod\u00e8les affect\u00e9s, les chercheurs ont d\u00e9montr\u00e9 la vuln\u00e9rabilit\u00e9 sur plusieurs versions de Claude, dont Haiku. Bref, c&#8217;est du s\u00e9rieux. Pour ceux qui s&#8217;int\u00e9ressent aux<br \/>\n<a href=\"https:\/\/korben.info\/code-ia-securite-vulnerabilites-copilot.html\">failles de s\u00e9curit\u00e9 des assistants IA<\/a><br \/>\nou aux techniques de<br \/>\n<a href=\"https:\/\/korben.info\/deepteam-framework-red-teaming-llm-securite-ia.html\">red teaming sur les LLM<\/a><br \/>\n, cette recherche vaut vraiment le d\u00e9tour.<\/p>\n<p>Anthropic a \u00e9t\u00e9 notifi\u00e9 et travaille sur des correctifs. En attendant, si vous utilisez Claude Cowork avec des dossiers partag\u00e9s, m\u00e9fiez-vous de tout fichier qui pourrait tra\u00eener l\u00e0 sans raison apparente. Et la prochaine fois que quelqu&#8217;un vous envoie un document &#8220;urgent \u00e0 analyser&#8221;, prenez peut-\u00eatre cinq secondes pour vous demander s&#8217;il ne cache pas une petite surprise.<\/p>\n<p>\n<a href=\"https:\/\/www.promptarmor.com\/resources\/claude-cowork-exfiltrates-files\">Pour en savoir plus c&#8217;est par ici !<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ah, encore une merveilleuse petite faille de s\u00e9curit\u00e9 qui va ravir tous les paranos de la vie priv\u00e9e et les anti-IA ^^ ! Johann Rehberger et l&#8217;\u00e9quipe de PromptArmor viennent de d\u00e9montrer comment Claude Cowork , l&#8217;agent IA d&#8217;Anthropic cens\u00e9 vous simplifier la vie au bureau, peut se transformer en aspirateur \u00e0 fichiers personnels. J&#8217;imagine que si vous l&#8217;avez test\u00e9, vous avez un dossier connect\u00e9 \u00e0 Claude Cowork pour qu&#8217;il vous aide \u00e0 analyser vos documents ? Parfait. Il suffit maintenant qu&#8217;un petit malin glisse un fichier Word contenant des instructions cach\u00e9es, et hop hop hop, vos pr\u00e9cieux fichiers partent se balader sur un serveur distant sans que vous n&#8217;ayez rien vu venir. En fait, le fichier pi\u00e9g\u00e9 contient du texte invisible pour l&#8217;\u0153il humain, mais parfaitement lisible par l&#8217;IA. Genre une police en taille 1px, de couleur blanche sur fond blanc, avec un interligne de 0,1 histoire d&#8217;\u00eatre vraiment s\u00fbr que personne ne le remarque. C&#8217;est beau la cr\u00e9ativit\u00e9 des hackers, quand m\u00eame. Et l&#8217;IA, elle, lit tout \u00e7a comme si c&#8217;\u00e9tait normal et ex\u00e9cute gentiment les instructions malveillantes. La cha\u00eene d&#8217;attaque se d\u00e9roule en cinq \u00e9tapes bien huil\u00e9es. D&#8217;abord, l&#8217;attaquant d\u00e9pose son fichier v\u00e9rol\u00e9 dans un dossier partag\u00e9 auquel Claude a acc\u00e8s. Ensuite, il attend qu&#8217;un utilisateur demande \u00e0 l&#8217;IA d&#8217;analyser le contenu de ce dossier. Claude traite alors le fichier pi\u00e9g\u00e9 et d\u00e9couvre les instructions cach\u00e9es. L&#8217;IA effectue une requ\u00eate qui envoie vos fichiers vers l&#8217;API Anthropic&#8230; sauf que les identifiants utilis\u00e9s appartiennent \u00e0 l&#8217;attaquant. Vos donn\u00e9es atterrissent donc tranquillement dans son compte, sans que vous n&#8217;ayez la moindre notification. Ce qui rend cette attaque particuli\u00e8rement sournoise, c&#8217;est que la sandbox de Claude autorise les requ\u00eates sortantes vers l&#8217;API d&#8217;Anthropic. Normal, me direz-vous, c&#8217;est son propre \u00e9cosyst\u00e8me. Sauf que du coup, un attaquant bien motiv\u00e9 peut exploiter cette confiance aveugle pour faire transiter des donn\u00e9es vol\u00e9es par un canal parfaitement l\u00e9gitime en apparence. Si vous suivez les vuln\u00e9rabilit\u00e9s des syst\u00e8mes RAG comme ConfusedPilot , vous reconna\u00eetrez le m\u00eame genre de manipulation par injection de contenu. Et ce n&#8217;est pas tout ! Les chercheurs ont \u00e9galement identifi\u00e9 un vecteur potentiel de d\u00e9ni de service. En cr\u00e9ant un fichier avec une extension qui ne correspond pas \u00e0 son contenu r\u00e9el, genre un fichier texte d\u00e9guis\u00e9 en PDF, on peut provoquer des erreurs en cascade qui paralysent l&#8217;API de mani\u00e8re persistante. Sympa pour bloquer un concurrent ou saboter un projet. C\u00f4t\u00e9 mod\u00e8les affect\u00e9s, les chercheurs ont d\u00e9montr\u00e9 la vuln\u00e9rabilit\u00e9 sur plusieurs versions de Claude, dont Haiku. Bref, c&#8217;est du s\u00e9rieux. Pour ceux qui s&#8217;int\u00e9ressent aux failles de s\u00e9curit\u00e9 des assistants IA ou aux techniques de red teaming sur les LLM , cette recherche vaut vraiment le d\u00e9tour. Anthropic a \u00e9t\u00e9 notifi\u00e9 et travaille sur des correctifs. En attendant, si vous utilisez Claude Cowork avec des dossiers partag\u00e9s, m\u00e9fiez-vous de tout fichier qui pourrait tra\u00eener l\u00e0 sans raison apparente. Et la prochaine fois que quelqu&#8217;un vous envoie un document &#8220;urgent \u00e0 analyser&#8221;, prenez peut-\u00eatre cinq secondes pour vous demander s&#8217;il ne cache pas une petite surprise. Pour en savoir plus c&#8217;est par ici !<\/p>\n","protected":false},"author":1,"featured_media":2084,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-2083","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2083","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=2083"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/2083\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/2084"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=2083"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}