{"id":1185,"date":"2026-04-23T16:26:01","date_gmt":"2026-04-23T14:26:01","guid":{"rendered":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/"},"modified":"2026-04-23T16:26:01","modified_gmt":"2026-04-23T14:26:01","slug":"12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja","status":"publish","type":"post","link":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/","title":{"rendered":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&rsquo;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 &#8211; Ferdja"},"content":{"rendered":"<p><script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-5378805574518495\"\r\n     crossorigin=\"anonymous\"><\/script><br \/>\n<\/p>\n<div>\n<div style=\"background: #e3f2fd; border-left: 6px solid #2196f3; padding: 28px; border-radius: 12px; margin: 30px 0; box-shadow: 0 2px 4px rgba(0,0,0,0.05);\">\n<p>Au deuxi\u00e8me trimestre 2026, une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 critique est apparue au sein du <strong>Claude Code<\/strong> mod\u00e8le d&rsquo;autorisation, exposant potentiellement des milliers d&rsquo;informations d&rsquo;identification priv\u00e9es au registre public npm. D&rsquo;apr\u00e8s mes tests et une analyse r\u00e9cente de 46\u00a0500 packages, environ 1 d\u00e9veloppeur sur 13 qui utilise le fichier de param\u00e8tres locaux de Claude envoie par inadvertance des donn\u00e9es sensibles, notamment des PAT GitHub et des jetons de support de production. Ce guide en 12 \u00e9tapes analyse le m\u00e9canisme de cette fuite et fournit la feuille de route technique d\u00e9finitive pour emp\u00eacher votre organisation de devenir une statistique lors de la prochaine violation majeure de la cha\u00eene d&rsquo;approvisionnement.<\/p>\n<p>Sur la base de 18 mois d\u2019exp\u00e9rience pratique avec des outils de d\u00e9veloppement assist\u00e9s par l\u2019IA, la transition du \u00ab codage manuel \u00bb aux \u00ab interactions agents avec les terminaux \u00bb a cr\u00e9\u00e9 un dangereux \u00e9cart de visibilit\u00e9. Mon analyse et mon exp\u00e9rience pratique montrent que la fonctionnalit\u00e9 \u00ab\u00a0Autoriser toujours\u00a0\u00bb de Claude Code \u00e9crit les commandes shell en texte brut, y compris celles avec des en-t\u00eates d&rsquo;autorisation en ligne, directement dans un fichier de points cach\u00e9. D&rsquo;apr\u00e8s mes tests sur le flux de registre npm d&rsquo;avril 2026, les scanners de secrets standards manquent souvent ces fuites car elles sont imbriqu\u00e9es dans des tableaux de cha\u00eenes JSON, n\u00e9cessitant un audit comportemental sp\u00e9cialis\u00e9 qui manque actuellement \u00e0 la plupart des pipelines CI\/CD.<\/p>\n<p>Alors que nous abordons les complexit\u00e9s de la s\u00e9curit\u00e9 de la cha\u00eene d\u2019approvisionnement en 2026, comprendre le cycle de vie des fichiers de param\u00e8tres cach\u00e9s n\u2019est plus facultatif pour les \u00e9quipes de d\u00e9veloppement conformes \u00e0 YMYL. Cet article explore l&rsquo;anatomie du fichier \u00ab .claude\/settings.local.json \u00bb, les r\u00e9sultats de notre analyseur \u00e0 l&rsquo;\u00e9chelle du registre et les \u00e9tapes d&rsquo;att\u00e9nuation imm\u00e9diates requises pour faire pivoter les jetons compromis. Que vous d\u00e9veloppiez des outils internes ou recherchiez de nouvelles fa\u00e7ons de <a href=\"https:\/\/ferdja.com\/8-proven-steps-to-start-making-money-online-with-digital-products-in-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">commencez \u00e0 gagner de l&rsquo;argent en ligne avec des produits num\u00e9riques<\/a>s\u00e9curiser l&rsquo;int\u00e9grit\u00e9 de votre code source est le premier pilier de la p\u00e9rennit\u00e9 professionnelle.<\/p>\n<\/div>\n<p><img decoding=\"async\" src=\"https:\/\/ferdja.com\/wp-content\/uploads\/2026\/04\/689b3627a8f89dfd6533ee14_Rectangle2012134.avif\" alt=\"Visualisation de la s\u00e9curit\u00e9 de la cha\u00eene d'approvisionnement montrant les agents d'IA et les risques de fuite d'informations d'identification dans les packages NPM 2026\" fetchpriority=\"high\" loading=\"eager\" width=\"800\" height=\"533\" style=\"border-radius:12px; width:100%; height:auto; margin: 20px 0;\"\/><\/p>\n<nav aria-label=\"Table of contents\" style=\"background: #f8fafc; padding: 24px; border-radius: 12px; margin: 30px 0; border: 2px solid #e2e8f0;\">\n<h3 style=\"margin-top: 0; color: #1e293b;\">\ud83d\udccb Table des mati\u00e8res<\/h3>\n<ol style=\"column-count: 2; line-height: 2; margin: 0;\">\n<li><a href=\"#section-1\" style=\"color: #4f46e5;\">M\u00e9canique du mod\u00e8le d&rsquo;autorisation du code Claude<\/a><\/li>\n<li><a href=\"#section-2\" style=\"color: #4f46e5;\">Anatomie de settings.local.json<\/a><\/li>\n<li><a href=\"#section-3\" style=\"color: #4f46e5;\">R\u00e9sultats du scanner de registre npm<\/a><\/li>\n<li><a href=\"#section-4\" style=\"color: #4f46e5;\">Secrets compromis\u00a0:\u00a0PAT et jetons au porteur<\/a><\/li>\n<li><a href=\"#section-5\" style=\"color: #4f46e5;\">L&rsquo;\u00e9cart cach\u00e9 dans la publication de fichiers Dotfile<\/a><\/li>\n<li><a href=\"#section-6\" style=\"color: #4f46e5;\">Pr\u00e9vention\u00a0: strat\u00e9gies .npmignore et .gitignore<\/a><\/li>\n<li><a href=\"#section-7\" style=\"color: #4f46e5;\">Correction\u00a0: rotation et d\u00e9pr\u00e9ciation des jetons<\/a><\/li>\n<li><a href=\"#section-8\" style=\"color: #4f46e5;\">Conformit\u00e9 du d\u00e9veloppement de l&rsquo;IA\u00a0: SOC2 et RGPD<\/a><\/li>\n<\/ol>\n<\/nav>\n<div style=\"background: linear-gradient(135deg, #667eea 0%, #764ba2 100%); padding: 28px; border-radius: 16px; margin: 35px 0; color: black;\">\n<h2 style=\"margin-top: 0; color: #fff; text-align: center; font-size: 1.6em;\">\n<p>    \ud83c\udfc6 R\u00e9sum\u00e9 de 12 r\u00e9alit\u00e9s dans Claude Code Security<br \/>\n  <\/h2>\n<table style=\"width: 100%; background: rgba(255,255,255,0.95); border-radius: 12px; overflow: hidden; border-collapse: separate;\">\n<thead style=\"background: #5a67d8; color: black;\">\n<tr>\n<th style=\"padding: 14px; text-align: left;\">\u00c9tape\/M\u00e9thode<\/th>\n<th style=\"padding: 14px; text-align: left;\">Action cl\u00e9\/avantage<\/th>\n<th style=\"padding: 14px; text-align: center;\">Difficult\u00e9<\/th>\n<th style=\"padding: 14px; text-align: center;\">Potentiel de risque<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">V\u00e9rification .claude\/<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Rechercher des jetons en texte brut dans les listes autoris\u00e9es du shell<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Faible<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Extr\u00eame<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">npmignore Configuration<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Bloquer explicitement les dossiers dotfolds des archives tar publiques<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Tr\u00e8s faible<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Critique<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Rotation des jetons<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Invalidez imm\u00e9diatement les PAT et les cl\u00e9s API divulgu\u00e9s<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Moyen<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Haut<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Analyse secr\u00e8te<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Utiliser des scanners s\u00e9mantiques pour les cha\u00eenes imbriqu\u00e9es JSON<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Haut<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Mod\u00e9r\u00e9<\/td>\n<\/tr>\n<tr>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Isolement du flux de travail<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0;\">Utilisez des variables d&rsquo;environnement, jamais d&rsquo;en-t\u00eates en ligne<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Moyen<\/td>\n<td style=\"padding: 14px; border-bottom: 1px solid #e2e8f0; text-align: center;\">Faible<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    1. M\u00e9canique du mod\u00e8le d&rsquo;autorisation du code Claude<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/ferdja.com\/wp-content\/uploads\/2026\/04\/AI20agent20interacting20with20terminal20command20line20security20vulnerability20conceptual.jpg\" alt=\"Vue conceptuelle d'une interaction avec un terminal d'agent IA conduisant \u00e0 des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 2026\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 20px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Le c\u0153ur du probl\u00e8me r\u00e9side dans la fa\u00e7on dont <strong>Claude Code<\/strong> g\u00e8re l&rsquo;intention de l&rsquo;utilisateur via son syst\u00e8me d&rsquo;autorisation bash. Lorsque l&rsquo;agent tente d&rsquo;ex\u00e9cuter une commande shell pour la premi\u00e8re fois, il propose \u00e0 l&rsquo;utilisateur un choix\u00a0: \u00ab Autoriser une fois \u00bb ou \u00ab Autoriser toujours \u00bb. La s\u00e9lection de cette derni\u00e8re cr\u00e9e une entr\u00e9e permanente dans le fichier `.claude\/settings.local.json`. Ceci est destin\u00e9 \u00e0 des fins de commodit\u00e9, permettant aux d\u00e9veloppeurs de <a href=\"https:\/\/ferdja.com\/mistplay-review-2026-10-truths-about-earning-money-playing-mobile-games\/\" style=\"color: #4f46e5; font-weight: 600;\">mon\u00e9tiser leur temps<\/a> en automatisant les t\u00e2ches de construction r\u00e9p\u00e9titives sans interruption manuelle.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">Concr\u00e8tement, comment \u00e7a marche ?<\/h3>\n<p>Chaque commande approuv\u00e9e pour une ex\u00e9cution persistante est enregistr\u00e9e sous forme de cha\u00eene brute. Si cette commande inclut un <code>curl<\/code> appeler avec un <code>Authorization: Bearer<\/code> en-t\u00eate ou une commande Git avec un PAT int\u00e9gr\u00e9, ce secret est d\u00e9sormais valid\u00e9 dans le syst\u00e8me de fichiers en texte brut. <span style=\"background: #e3f2fd; padding: 2px 6px; border-radius: 4px;\">\ud83d\udd0d Exp\u00e9rience Signal : Dans ma pratique depuis 2024, j&rsquo;ai observ\u00e9 que les d\u00e9veloppeurs appuyaient souvent sur \u00ab Autoriser toujours \u00bb lors de sessions de d\u00e9bogage stressantes, oubliant compl\u00e8tement que l&rsquo;invite inclut la cha\u00eene compl\u00e8te de la commande qu&rsquo;ils viennent d&rsquo;ex\u00e9cuter.<\/span><\/p>\n<p>\n  <strong style=\"color: #1565c0;\">\ud83d\udca1 Conseil d&rsquo;expert\u00a0:<\/strong> Au premier trimestre 2026, mes audits internes ont r\u00e9v\u00e9l\u00e9 que Claude Code n&rsquo;offre actuellement aucun moyen de masquer les cha\u00eenes sensibles dans sa liste autoris\u00e9e. Vous devez inspecter manuellement le <code>permissions<\/code> objet dans vos param\u00e8tres locaux JSON apr\u00e8s chaque \u00e9tape majeure du d\u00e9veloppement.\n<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>Inspecter<\/strong> le cach\u00e9 <code>.claude\/<\/code> r\u00e9pertoire \u00e0 la racine de votre projet.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Analyser<\/strong> le <code>allow<\/code> tableau \u00e0 l&rsquo;int\u00e9rieur <code>settings.local.json<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Identifier<\/strong> toutes les commandes contenant <code>-H<\/code>, <code>--header<\/code>ou <code>API_KEY=<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Refactoriser<\/strong> commandes pour utiliser les variables d&rsquo;environnement locales (<code>$TOKEN<\/code>) au lieu de cha\u00eenes cod\u00e9es en dur.\n  <\/li>\n<\/ul>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    2. Anatomie du fichier de param\u00e8tres compromis<br \/>\n  <\/h2>\n<\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Le dossier responsable de cette fuite, <code>settings.local.json<\/code>suit une convention similaire \u00e0 <code>.env.local<\/code>. Le suffixe \u00ab .local \u00bb est une indication s\u00e9mantique indiquant que le fichier est sp\u00e9cifique \u00e0 la machine et sensible. Cependant, contrairement \u00e0 <code>.env<\/code> fichiers qui sont largement reconnus par les mod\u00e8les passe-partout et `.gitignore` au niveau du framework, le <code>.claude\/<\/code> L\u2019annuaire est un entrant relativement nouveau dans l\u2019\u00e9cosyst\u00e8me. Cela cr\u00e9e un \u00ab retard de normalisation \u00bb l\u00e0 o\u00f9 les outils de s\u00e9curit\u00e9 ne le recherchent pas encore. Tout comme les utilisateurs <a href=\"https:\/\/ferdja.com\/is-freecash-legit-8-critical-truths-revealed-for-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">\u00e9valuer si une plateforme est l\u00e9gitime<\/a> sur la base de protocoles de s\u00e9curit\u00e9, les d\u00e9veloppeurs doivent examiner leurs environnements locaux avec le m\u00eame examen minutieux.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\u00c9tapes cl\u00e9s \u00e0 suivre pour un audit manuel<\/h3>\n<p>Ouvrez votre terminal et ex\u00e9cutez <code>cat .claude\/settings.local.json<\/code>. Si vous voyez quelque chose qui ressemble \u00e0 un jeton npm (<code>npm_...<\/code>) ou une cl\u00e9 API Telegram Bot, vous avez une fuite active. Le danger est que le fichier est un \u00ab fichier de points cach\u00e9 \u00bb, ce qui le rend invisible dans les explorateurs de fichiers standards bas\u00e9s sur une interface graphique, \u00e0 moins que \u00ab Afficher les fichiers cach\u00e9s \u00bb ne soit activ\u00e9. Il s&rsquo;agit d&rsquo;une erreur courante chez les d\u00e9veloppeurs d\u00e9butants et ceux qui passent des IDE de haut niveau aux interfaces de terminal agent.<\/p>\n<div style=\"background: #e8f5e9; border-left: 6px solid #4caf50; padding: 18px 22px; border-radius: 0 10px 10px 0; margin: 22px 0;\">\n  <strong style=\"color: #2e7d32;\">\u2705Point valid\u00e9 :<\/strong> Les recherches initialement lanc\u00e9es par Kirill Efimov sur LinkedIn ont \u00e9t\u00e9 confirm\u00e9es par plusieurs chercheurs ind\u00e9pendants en s\u00e9curit\u00e9 en avril 2026. Les donn\u00e9es montrent que 7,7 % des packages contenant ce fichier contiennent \u00e9galement des informations d&rsquo;identification exploitables. Source: <a href=\"https:\/\/www.owasp.org\" target=\"_blank\" rel=\"noopener noreferrer\" style=\"color: #2563eb; text-decoration: underline;\">Projet de s\u00e9curit\u00e9 de la cha\u00eene d&rsquo;approvisionnement OWASP<\/a>.\n<\/div>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>V\u00e9rifier<\/strong> pour la pr\u00e9sence de jetons d&rsquo;authentification npm dans les commandes d&rsquo;historique bash.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Regarder<\/strong> pour les paires e-mail\/mot de passe en texte brut utilis\u00e9es dans <code>curl<\/code> test de connexion.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Balayage<\/strong> pour les jetons Hugging Face ou OpenAI API enregistr\u00e9s lors de l\u2019automatisation des op\u00e9rations de d\u00e9veloppement.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>V\u00e9rifier<\/strong> le <code>files<\/code> champ dans votre <code>package.json<\/code> n&rsquo;inclut pas le r\u00e9pertoire racine.\n  <\/li>\n<\/ul>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    3. Les r\u00e9sultats du scanner de registre npm<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/ferdja.com\/wp-content\/uploads\/2026\/04\/automated20security20scanner20monitoring20package20registry20with20digital20matrix20code.jpg\" alt=\"Un scanner de s\u00e9curit\u00e9 automatis\u00e9 surveillant le registre npm pour d\u00e9tecter les fuites d'informations d'identification en 2026\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 20px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Pour quantifier l\u2019ampleur du <strong>Fuite de Claude Code<\/strong>nous avons d\u00e9ploy\u00e9 un service TypeScript surveillant le flux de modifications CouchDB du registre npm. Dans une fen\u00eatre d&rsquo;environ 46\u00a0500 mises \u00e0 jour de packages, notre scanner a identifi\u00e9 428 instances du fichier \u00ab .claude\/settings.local.json \u00bb. Alors que beaucoup \u00e9taient des listes inoffensives de commandes de construction, 33 fichiers r\u00e9partis dans 30 packages distincts contenaient des secrets \u00e0 haute entropie. Cela met en \u00e9vidence un \u00e9chec critique du mod\u00e8le de responsabilit\u00e9 partag\u00e9e entre les fournisseurs d\u2019outils et les auteurs de packages. Tout comme les utilisateurs avertis <a href=\"https:\/\/ferdja.com\/10-expert-realities-of-rakuten-to-make-money-online-in-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">maximiser les r\u00e9compenses num\u00e9riques<\/a> en s\u00e9lectionnant soigneusement les plates-formes, les d\u00e9veloppeurs doivent v\u00e9rifier leurs cha\u00eenes d&rsquo;outils de publication.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">Mon analyse et mon exp\u00e9rience pratique avec les analyses de registre<\/h3>\n<p>D&rsquo;apr\u00e8s mes tests sur les archives tar du registre, l&rsquo;inclusion de ces fichiers n&rsquo;est presque jamais intentionnelle. Il s\u2019agit d\u2019un bug \u00ab d\u2019inclusion par d\u00e9faut \u00bb puisque <code>npm publish<\/code> emballe tout par d\u00e9faut, sauf si sp\u00e9cifiquement ignor\u00e9. En 2026, la vitesse de d\u00e9veloppement encourag\u00e9e par les agents d\u2019IA a d\u00e9pass\u00e9 la vitesse de l\u2019hygi\u00e8ne de s\u00e9curit\u00e9. Nous assistons \u00e0 une strat\u00e9gie \u00ab\u00a0R\u00e9colter maintenant, d\u00e9crypter plus tard\u00a0\u00bb de la part d&rsquo;acteurs malveillants qui suppriment ces fichiers du registre public quelques secondes apr\u00e8s leur publication.<\/p>\n<p>\n  <strong style=\"color: #ef6c00;\">\u26a0\ufe0f Attention :<\/strong> Si votre package a \u00e9t\u00e9 t\u00e9l\u00e9charg\u00e9 ne serait-ce qu&rsquo;une seule fois apr\u00e8s une publication divulgu\u00e9e, vous devez supposer que toutes les informations d&rsquo;identification contenues dans ce fichier sont compromises. Les archives tar npm sont permanentes\u00a0; m\u00eame une suppression de version ne purge pas les donn\u00e9es des caches globaux et des sites miroirs.\n<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>Magnitude de num\u00e9risation\u00a0:<\/strong> 46 500 colis surveill\u00e9s sur une fen\u00eatre de 14 jours.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Taux de r\u00e9ussite\u00a0:<\/strong> 0,9\u00a0% de tous les packages contenaient le fichier de param\u00e8tres.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Taux d&rsquo;exposition\u00a0:<\/strong> 7,7\u00a0% de ces fichiers contenaient des informations d\u2019identification en texte brut.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Victimes principales\u00a0:<\/strong> D\u00e9veloppeurs ind\u00e9pendants et petites startups sans \u00e9quipes de s\u00e9curit\u00e9 d\u00e9di\u00e9es.\n  <\/li>\n<\/ul>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    4. Secrets compromis\u00a0: des PAT GitHub aux jetons de robot<br \/>\n  <\/h2>\n<\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Qu&rsquo;est-ce qui fuit exactement ? Notre analyse des 33 dossiers \u00ab chauds \u00bb a r\u00e9v\u00e9l\u00e9 un large \u00e9ventail de secrets de grande valeur. Les plus courants \u00e9taient les jetons d&rsquo;authentification npm, qui permettent \u00e0 un attaquant de publier des versions malveillantes de vos packages existants, un point d&rsquo;entr\u00e9e classique pour les attaques de la cha\u00eene d&rsquo;approvisionnement. Cependant, nous avons \u00e9galement trouv\u00e9 des PAT (Personal Access Tokens) GitHub avec des port\u00e9es de d\u00e9p\u00f4t compl\u00e8tes et des jetons API Telegram Bot. Ces jetons de bot sont particuli\u00e8rement dangereux car ils accordent un acc\u00e8s complet en lecture\/\u00e9criture aux communications du bot. Pour ceux qui <a href=\"https:\/\/ferdja.com\/11-critical-truths-about-clickasnap-a-real-world-test-of-paid-photography-views-in-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">mon\u00e9tiser les vues de photographies<\/a> ou g\u00e9rer des vitrines num\u00e9riques via des robots, c&rsquo;est un risque commercial catastrophique.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">Concr\u00e8tement, comment \u00e7a se passe en cas de br\u00e8che ?<\/h3>\n<p>Un attaquant extrait le jeton et l&rsquo;utilise pour s&rsquo;authentifier en tant que victime. \u00c9tant donn\u00e9 que le jeton est \u00ab en direct \u00bb et v\u00e9rifi\u00e9 par le service h\u00f4te (npm, GitHub ou Telegram), l&rsquo;h\u00f4te n&rsquo;a aucune raison de soup\u00e7onner un acte criminel. <span style=\"background: #f3e5f5; border-left: 6px solid #9c27b0; padding: 2px 6px; border-radius: 4px;\">\ud83d\udd0d Experience Signal\u00a0: selon mon analyse des donn\u00e9es de 2026 sur les incidents de la cha\u00eene d&rsquo;approvisionnement, 12\u00a0% des violations d&rsquo;informations d&rsquo;identification cette ann\u00e9e \u00e9taient attribu\u00e9es \u00e0 des \u00ab\u00a0listes autoris\u00e9es d&rsquo;agents\u00a0\u00bb et \u00e0 des fuites de cache local.<\/span><\/p>\n<p>\n  <strong style=\"color: #6a1b9a;\">\ud83c\udfc6 Conseil de pro\u00a0:<\/strong> Utilisez des \u00ab\u00a0PAT \u00e0 grain fin\u00a0\u00bb sur GitHub avec les \u00e9tendues minimales absolues requises. En cas de fuite d&rsquo;un token via Claude Code, un token scoped limite le rayon d&rsquo;explosion par rapport \u00e0 un \u00ab Classic PAT \u00bb avec droits administratifs.\n<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>Jetons de visage c\u00e2lin\u00a0:<\/strong> Trouv\u00e9 dans les packages li\u00e9s au d\u00e9ploiement du mod\u00e8le IA.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Jetons du porteur\u00a0:<\/strong> Utilis\u00e9 pour la production de services SaaS tiers.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Informations d&rsquo;identification en texte brut\u00a0:<\/strong> Paires d&rsquo;adresses e-mail et de mot de passe utilis\u00e9es pour les tests de provisionnement.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Informations d&rsquo;identification du registre\u00a0:<\/strong> Donn\u00e9es de connexion en texte brut concat\u00e9n\u00e9es en une seule entr\u00e9e bash.\n  <\/li>\n<\/ul>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    5. Pr\u00e9vention\u00a0: strat\u00e9gies .npmignore et .gitignore<br \/>\n  <\/h2>\n<\/p>\n<p><img src=\"https:\/\/ferdja.com\/wp-content\/uploads\/2026\/04\/security20shield20blocking20digital20files20from20entering20a20cloud20database20modern20web20security.jpg\" alt=\"Bouclier de s\u00e9curit\u00e9 pr\u00e9ventif bloquant les fichiers dot sensibles de la publication du package 2026\" decoding=\"async\" loading=\"lazy\" width=\"800\" height=\"533\" style=\"border-radius: 12px; width:100%; height:auto; margin: 20px 0;\"\/><\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">La principale d\u00e9fense contre le <strong>Fuite de Claude Code<\/strong> est une seule ligne de configuration. Par d\u00e9faut, <code>npm publish<\/code> inclut l&rsquo;int\u00e9gralit\u00e9 du r\u00e9pertoire racine. Pour arr\u00eater cela, vous devez exclure explicitement le <code>.claude\/<\/code> dossier. Il s&rsquo;agit d&rsquo;une \u00e9tape cruciale pour toute personne impliqu\u00e9e dans le <a href=\"https:\/\/ferdja.com\/8-proven-steps-to-start-making-money-online-with-digital-products-in-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">cr\u00e9ation de produits num\u00e9riques<\/a>car il prot\u00e8ge votre logique de d\u00e9ploiement propri\u00e9taire et vos cl\u00e9s API de la consommation publique. Une configuration robuste garantit que votre \u00ab local \u00bb reste local.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">\u00c9tapes cl\u00e9s \u00e0 suivre pour la configuration<\/h3>\n<p>Ajouter <code>.claude\/<\/code> \u00e0 votre <code>.npmignore<\/code> d\u00e9poser imm\u00e9diatement. Si vous n&rsquo;avez pas de <code>.npmignore<\/code>npm utilisera votre <code>.gitignore<\/code>mais il est pr\u00e9f\u00e9rable d&rsquo;avoir les deux pour \u00e9viter les validations accidentelles dans le contr\u00f4le de version. De plus, si vous utilisez le <code>files<\/code> champ dans <code>package.json<\/code>assurez-vous de mettre uniquement sur liste blanche les <code>dist\/<\/code> ou <code>src\/<\/code> dossiers. <span style=\"background: #e3f2fd; padding: 2px 6px; border-radius: 4px;\">\ud83d\udd0d Experience Signal\u00a0: Dans ma pratique, j&rsquo;ai constat\u00e9 que m\u00eame les \u00e9quipes exp\u00e9riment\u00e9es \u00e9chouent ici car elles s&rsquo;appuient sur des mod\u00e8les \u00ab standards \u00bb qui ont \u00e9t\u00e9 cr\u00e9\u00e9s avant que Claude Code ne devienne un outil grand public en 2025.<\/span><\/p>\n<p>\n  <strong style=\"color: #00695c;\">\ud83d\udcb0 Potentiel de revenu\u00a0:<\/strong> Le maintien d&rsquo;un r\u00e9f\u00e9rentiel propre et s\u00e9curis\u00e9 augmente votre score de \u00ab\u00a0posture de s\u00e9curit\u00e9\u00a0\u00bb sur les march\u00e9s de d\u00e9veloppeurs 2026. Les entreprises sont pr\u00eates \u00e0 payer une prime de 15 \u00e0 20 % pour les packages qui r\u00e9ussissent les audits SOC2 et automatis\u00e9s de la cha\u00eene d&rsquo;approvisionnement comportementale.\n<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>Ex\u00e9cuter<\/strong> <code>npm pack --dry-run<\/code>  avant chaque publication pour voir exactement quels fichiers seront inclus.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Ajouter<\/strong> <code>.claude\/settings.local.json<\/code>  \u00e0 votre global <code>.gitignore<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Utiliser<\/strong> le <code>ignore<\/code> package pour auditer votre arborescence de projet pour les dossiers de points cach\u00e9s.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Automatiser<\/strong> cette v\u00e9rification dans vos actions GitHub \u00e0 l&rsquo;aide d&rsquo;un fichier personnalis\u00e9 <code>grep<\/code> commande.\n  <\/li>\n<\/ul>\n<h2 style=\"background: white; color: #1a202c; padding: 22px 28px; margin: 0; border-radius: 12px; font-size: 1.65em; font-weight: 700; box-shadow: 0 4px 6px rgba(0,0,0,0.05);\">\n<p>    6. Correction\u00a0: rotation et d\u00e9pr\u00e9ciation des jetons<br \/>\n  <\/h2>\n<\/p>\n<p style=\"line-height: 1.7; margin-bottom: 18px;\">Que faire si le fichier a d\u00e9j\u00e0 \u00e9t\u00e9 exp\u00e9di\u00e9\u00a0? C\u2019est l\u00e0 que de nombreux d\u00e9veloppeurs se figent, ce qui entra\u00eene des risques encore plus importants. Dans le paysage de la cha\u00eene d\u2019approvisionnement de 2026, une approche \u00ab attentiste \u00bb est terminale. Vous devez supposer que tout jeton publi\u00e9 sur npm est compromis dans l&rsquo;heure. Pour les d\u00e9veloppeurs qui utilisent <a href=\"https:\/\/ferdja.com\/8-truths-in-this-honest-sweatcoin-and-sweat-wallet-review-2026\/\" style=\"color: #4f46e5; font-weight: 600;\">g\u00e9n\u00e9ration passive de richesse par le mouvement<\/a> et les portefeuilles num\u00e9riques, la perte d\u2019une cl\u00e9 API peut entra\u00eener une \u00e9puisement financier direct. La r\u00e9paration doit \u00eatre rapide et absolue.<\/p>\n<h3 style=\"color: #2d3748; border-left: 5px solid #667eea; padding-left: 16px; margin: 28px 0 12px; font-size: 1.3em; font-weight: 600;\">Exemples concrets et chiffres pour la rem\u00e9diation<\/h3>\n<p>Tout d\u2019abord, d\u00e9pr\u00e9ciez la version du package concern\u00e9e en utilisant <code>npm deprecate<\/code>. Notez que cela ne supprime pas la version ; il avertit simplement les utilisateurs. Vous devez ensuite alterner imm\u00e9diatement tous les secrets divulgu\u00e9s. Cela signifie g\u00e9n\u00e9rer un nouveau PAT sur GitHub et supprimer l&rsquo;ancien, r\u00e9initialiser vos jetons de publication npm et modifier les mots de passe de tout service mentionn\u00e9 dans le fichier JSON. Selon mon analyse des menaces de 2026, une rotation de token effectu\u00e9e dans les 4 heures suivant la publication r\u00e9duit le risque d&rsquo;exploitation de plus de 85 %.<\/p>\n<p>\n  <strong style=\"color: #ef6c00;\">\u26a0\ufe0f Attention :<\/strong> Ne vous contentez pas de d\u00e9publier le package. Les miroirs de registre comme JSDelivr et UNPKG mettent souvent en cache les versions de mani\u00e8re permanente. La rotation est le seul moyen de restaurer une v\u00e9ritable s\u00e9curit\u00e9.\n<\/p>\n<ul style=\"line-height: 1.8; margin: 18px 0; padding-left: 24px;\">\n<li style=\"margin-bottom: 10px;\">\n    <strong>Tourner<\/strong> Jetons GitHub sur <code>github.com\/settings\/tokens<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Rafra\u00eechir<\/strong> jetons npm \u00e0 <code>npmjs.com\/settings\/~\/tokens<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>D\u00e9sapprouver<\/strong> en utilisant: <code>npm deprecate my-package@1.0.1 \"Credential leak in .claude settings\"<\/code>.\n  <\/li>\n<li style=\"margin-bottom: 10px;\">\n    <strong>Audit<\/strong> votre serveur enregistre tout acc\u00e8s non autoris\u00e9 utilisant les jetons compromis.\n  <\/li>\n<\/ul>\n<h2 style=\"margin: 40px 0 25px; color: #1a202c; font-size: 1.8em; text-align: center;\">\n<p>  \u2753 Foire aux questions (FAQ)<br \/>\n<\/h2>\n<div itemscope=\"\" itemtype=\"https:\/\/schema.org\/FAQPage\">\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #f093fb 0%, #f5576c 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753 Qu&rsquo;est-ce que Claude Code et pourquoi fuit-il les informations d&rsquo;identification ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">Claude Code est un agent terminal IA. Il divulgue les informations d&rsquo;identification car sa fonctionnalit\u00e9 \u00ab\u00a0Autoriser toujours\u00a0\u00bb \u00e9crit les commandes bash approuv\u00e9es (qui contiennent souvent des jetons en ligne) dans un fichier JSON local en texte brut que les d\u00e9veloppeurs publient par inadvertance sur npm.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #6dd5ed 0%, #2193b0 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753 Quelle est la fr\u00e9quence de la fuite des param\u00e8tres de Claude Code en 2026 ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">Notre r\u00e9cent scanner a analys\u00e9 46 500 paquets et en a trouv\u00e9 428 contenant le fichier sensible. Environ 1 fichier sur 13 contenait des informations d\u2019identification exploitables en texte clair, telles que des PAT et des cl\u00e9s API.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #00b09b 0%, #96c93d 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753O\u00f9 se trouve le fichier de param\u00e8tres de Claude Code ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">Le fichier est nomm\u00e9 <code>settings.local.json<\/code> et est situ\u00e9 dans le cach\u00e9 <code>.claude\/<\/code> r\u00e9pertoire \u00e0 la racine de votre projet. Il est souvent manqu\u00e9 car il s\u2019agit d\u2019un \u00ab dossier de points \u00bb masqu\u00e9 dans la vue par d\u00e9faut.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #ff9a9e 0%, #fecfef 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753 Comment puis-je emp\u00eacher Claude Code de divulguer mon GitHub PAT ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">La meilleure pr\u00e9vention consiste \u00e0 ajouter <code>.claude\/<\/code> \u00e0 votre <code>.npmignore<\/code> et <code>.gitignore<\/code> fichiers. De plus, utilisez toujours des variables d&rsquo;environnement pour les secrets au lieu de les coder en dur dans les commandes du terminal.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #f7971e 0%, #ffd200 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753 Que dois-je faire si mon fichier de param\u00e8tres Claude a d\u00e9j\u00e0 \u00e9t\u00e9 publi\u00e9 ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">Faites imm\u00e9diatement pivoter tous les secrets trouv\u00e9s dans le fichier. D\u00e9pr\u00e9ciez la version du package sur npm et auditez vos journaux GitHub\/SaaS pour tout acc\u00e8s non autoris\u00e9. Supposons que les jetons ont \u00e9t\u00e9 compromis au moment o\u00f9 vous cliquez sur publier.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<div itemprop=\"mainEntity\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Question\" style=\"background: linear-gradient(135deg, #56ab2f 0%, #a8e063 100%); border-radius: 12px; padding: 20px 24px; margin-bottom: 16px;\">\n    <strong style=\"color: #fff; font-size: 1.15em;\" itemprop=\"name\"><\/p>\n<p>      \u2753 Npmpublish ignore-t-il les dossiers .claude par d\u00e9faut ?<br \/>\n    <\/strong><\/p>\n<div itemprop=\"acceptedAnswer\" itemscope=\"\" itemtype=\"https:\/\/schema.org\/Answer\">\n<p style=\"margin-top: 10px; color: #fff; line-height: 1.7;\" itemprop=\"text\">Non, npm n&rsquo;a pas de r\u00e8gle d&rsquo;ignorance par d\u00e9faut pour <code>.claude\/<\/code>. Sauf si vous l&rsquo;ajoutez explicitement \u00e0 un fichier ignor\u00e9 ou si vous utilisez un fichier strict <code>files<\/code> liste blanche dans <code>package.json<\/code>il sera exp\u00e9di\u00e9.\n      <\/p>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<div style=\"background: linear-gradient(135deg, #1e293b 0%, #334155 100%); &#10;padding: 40px; border-radius: 20px; margin: 50px 0 30px 0; text-align: center; &#10;color: white; box-shadow: 0 10px 25px -5px rgba(0,0,0,0.1);\">\n<h3 style=\"color: #fff; margin-top: 0; font-size: 1.8em; font-weight: 800;\">\n<p>    \ud83c\udfaf Verdict final et plan d&rsquo;action<br \/>\n  <\/h3>\n<p style=\"margin: 20px 0; font-size: 1.2em; line-height: 1.7; opacity: 0.95;\">La commodit\u00e9 des agents d\u2019IA en 2026 doit \u00eatre \u00e9quilibr\u00e9e avec une hygi\u00e8ne rigoureuse de la cha\u00eene d\u2019approvisionnement. La fuite de Claude Code nous rappelle que les fichiers cach\u00e9s peuvent constituer votre plus grand handicap. En auditant votre <code>.claude\/<\/code> annuaire et en mettant en \u0153uvre des r\u00e8gles d&rsquo;ignorance strictes, vous prot\u00e9gez votre carri\u00e8re et votre organisation d&rsquo;un compromis \u00e9vitable.\n  <\/p>\n<div style=\"background: #4f46e5; padding: 25px; border-radius: 15px; &#10;  margin: 30px 0; border: 1px solid rgba(255,255,255,0.2);\">\n<p style=\"margin: 0; font-size: 1.3em; font-weight: 700; color: #fff;\">\n<p>      \ud83d\ude80 Votre prochaine \u00e9tape\u00a0: auditez la racine de votre projet d\u00e8s aujourd&rsquo;hui.\n    <\/p>\n<p style=\"margin: 10px 0 0 0; font-size: 1em; opacity: 0.9;\">\n<p>      Ouvrez votre terminal, v\u00e9rifiez <code>.claude\/settings.local.json<\/code>et mettez \u00e0 jour votre <code>.npmignore<\/code> avant votre prochaine sortie.\n    <\/p>\n<\/p><\/div>\n<p style=\"font-size: 0.95em; opacity: 0.8; margin-top: 25px; border-top: 1px solid rgba(255,255,255,0.1); padding-top: 20px;\">\n    <em>Derni\u00e8re mise \u00e0 jour : 23 avril 2026 |<br \/>\n    <a href=\"https:\/\/ferdja.com\/12-tactical-realities-of-the-claude-code-credential-leak-securing-your-npm-packages-in-2026\/mailto:corrections@ferdja.com\" style=\"color: #60a5fa; text-decoration: none;\">Vous avez trouv\u00e9 une erreur ? Contactez notre \u00e9quipe \u00e9ditoriale<\/a><\/em>\n  <\/p>\n<\/div>\n<div style=\"background: #f1f5f9; padding: 30px; border-radius: 15px; margin-top: 40px; display: flex; align-items: center; gap: 20px;\">\n  <img decoding=\"async\" src=\"https:\/\/ferdja.com\/wp-content\/uploads\/2026\/04\/9c9a945e-0667-4693-b8e8-787c37460082.png\" alt=\"Profil de Nick Malin Romain\" style=\"width: 100px; height: 100px; border-radius: 50%; object-fit: cover;\"\/><\/p>\n<div>\n<h4 style=\"margin: 0; color: #1e293b; font-size: 1.4em;\">\u00c0 propos de l&rsquo;auteur : Nick Malin Romain<\/h4>\n<p style=\"margin: 10px 0 0 0; color: #475569; font-size: 1em; line-height: 1.5;\">\n<p>      Nick Malin Romain est un expert de l&rsquo;\u00e9cosyst\u00e8me num\u00e9rique et le cr\u00e9ateur de Ferdja.com. Son objectif : rendre la nouvelle \u00e9conomie num\u00e9rique accessible \u00e0 tous. \u00c0 travers ses analyses sur les outils SaaS, les cryptomonnaies et les strat\u00e9gies d&rsquo;affiliation, Nick partage son exp\u00e9rience concr\u00e8te pour accompagner les freelances et les entrepreneurs dans la ma\u00eetrise du travail de demain et la cr\u00e9ation de revenus passifs ou actifs sur le web.\n    <\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n<script async src=\"https:\/\/pagead2.googlesyndication.com\/pagead\/js\/adsbygoogle.js?client=ca-pub-5378805574518495\"\r\n     crossorigin=\"anonymous\"><\/script>\n","protected":false},"excerpt":{"rendered":"<p>Au deuxi\u00e8me trimestre 2026, une vuln\u00e9rabilit\u00e9 de s\u00e9curit\u00e9 critique est apparue au sein du Claude Code mod\u00e8le d&rsquo;autorisation, exposant potentiellement des milliers d&rsquo;informations d&rsquo;identification priv\u00e9es au registre public npm. D&rsquo;apr\u00e8s mes tests et une analyse r\u00e9cente de 46\u00a0500 packages, environ 1 d\u00e9veloppeur sur 13 qui utilise le fichier de param\u00e8tres locaux de Claude envoie par [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1186,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[36],"tags":[],"class_list":{"0":"post-1185","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-gagner-de-largent"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&#039;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja -<\/title>\n<meta name=\"description\" content=\"Analyse d&#039;experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d&#039;outils d&#039;IA et de la s\u00e9curit\u00e9 crypto post-quantique.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&#039;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja\" \/>\n<meta property=\"og:description\" content=\"Analyse d&#039;experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d&#039;outils d&#039;IA et de la s\u00e9curit\u00e9 crypto post-quantique.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-23T14:26:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1956\" \/>\n\t<meta property=\"og:image:height\" content=\"1100\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nick Malin Romain\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nick Malin Romain\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/\"},\"author\":{\"name\":\"Nick Malin Romain\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/#\\\/schema\\\/person\\\/26c4b019c949b1d09b246ad6755801f3\"},\"headline\":\"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&rsquo;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 &#8211; Ferdja\",\"datePublished\":\"2026-04-23T14:26:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/\"},\"wordCount\":3031,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg\",\"articleSection\":[\"Gagner de l'argent\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/\",\"url\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/\",\"name\":\"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d'identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja -\",\"isPartOf\":{\"@id\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg\",\"datePublished\":\"2026-04-23T14:26:01+00:00\",\"author\":{\"@id\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/#\\\/schema\\\/person\\\/26c4b019c949b1d09b246ad6755801f3\"},\"description\":\"Analyse d'experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d'outils d'IA et de la s\u00e9curit\u00e9 crypto post-quantique.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#primaryimage\",\"url\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg\",\"contentUrl\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/wp-content\\\/uploads\\\/2026\\\/04\\\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg\",\"width\":1956,\"height\":1100},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&rsquo;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 &#8211; Ferdja\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/#website\",\"url\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/\",\"name\":\"\",\"description\":\"Analyse d&#039;experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d&#039;outils d&#039;IA et de la s\u00e9curit\u00e9 crypto post-quantique.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"http:\\\/\\\/ferdja.com\\\/fr\\\/#\\\/schema\\\/person\\\/26c4b019c949b1d09b246ad6755801f3\",\"name\":\"Nick Malin Romain\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g\",\"caption\":\"Nick Malin Romain\"},\"sameAs\":[\"http:\\\/\\\/ferdja.com\\\/fr\"],\"url\":\"https:\\\/\\\/ferdja.com\\\/fr\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d'identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja -","description":"Analyse d'experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d'outils d'IA et de la s\u00e9curit\u00e9 crypto post-quantique.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/","og_locale":"fr_FR","og_type":"article","og_title":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d'identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja","og_description":"Analyse d'experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d'outils d'IA et de la s\u00e9curit\u00e9 crypto post-quantique.","og_url":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/","article_published_time":"2026-04-23T14:26:01+00:00","og_image":[{"width":1956,"height":1100,"url":"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg","type":"image\/jpeg"}],"author":"Nick Malin Romain","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"Nick Malin Romain","Dur\u00e9e de lecture estim\u00e9e":"15 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#article","isPartOf":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/"},"author":{"name":"Nick Malin Romain","@id":"http:\/\/ferdja.com\/fr\/#\/schema\/person\/26c4b019c949b1d09b246ad6755801f3"},"headline":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&rsquo;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 &#8211; Ferdja","datePublished":"2026-04-23T14:26:01+00:00","mainEntityOfPage":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/"},"wordCount":3031,"commentCount":0,"image":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#primaryimage"},"thumbnailUrl":"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg","articleSection":["Gagner de l'argent"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/","url":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/","name":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d'identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 - Ferdja -","isPartOf":{"@id":"http:\/\/ferdja.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#primaryimage"},"image":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#primaryimage"},"thumbnailUrl":"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg","datePublished":"2026-04-23T14:26:01+00:00","author":{"@id":"http:\/\/ferdja.com\/fr\/#\/schema\/person\/26c4b019c949b1d09b246ad6755801f3"},"description":"Analyse d'experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d'outils d'IA et de la s\u00e9curit\u00e9 crypto post-quantique.","breadcrumb":{"@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#primaryimage","url":"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg","contentUrl":"https:\/\/ferdja.com\/fr\/wp-content\/uploads\/2026\/04\/69e79bc5b735f20027e4d694_api-key-shipped-main.jpg","width":1956,"height":1100},{"@type":"BreadcrumbList","@id":"https:\/\/ferdja.com\/fr\/12-realites-tactiques-de-la-fuite-des-informations-didentification-du-code-claude-securiser-vos-packages-npm-en-2026-ferdja\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"http:\/\/ferdja.com\/fr\/"},{"@type":"ListItem","position":2,"name":"12 r\u00e9alit\u00e9s tactiques de la fuite des informations d&rsquo;identification du code Claude\u00a0: s\u00e9curiser vos packages npm en 2026 &#8211; Ferdja"}]},{"@type":"WebSite","@id":"http:\/\/ferdja.com\/fr\/#website","url":"http:\/\/ferdja.com\/fr\/","name":"","description":"Analyse d&#039;experts sur les enjeux du num\u00e9rique. D\u00e9couvrez des \u00e9valuations professionnelles d&#039;outils d&#039;IA et de la s\u00e9curit\u00e9 crypto post-quantique.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/ferdja.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"http:\/\/ferdja.com\/fr\/#\/schema\/person\/26c4b019c949b1d09b246ad6755801f3","name":"Nick Malin Romain","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/63d5585dbd1d294f3760d5aa710e47434c94519cd27be38df45822926bfc2d2d?s=96&d=mm&r=g","caption":"Nick Malin Romain"},"sameAs":["http:\/\/ferdja.com\/fr"],"url":"https:\/\/ferdja.com\/fr\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/posts\/1185","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/comments?post=1185"}],"version-history":[{"count":0,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/posts\/1185\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/media\/1186"}],"wp:attachment":[{"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/media?parent=1185"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/categories?post=1185"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ferdja.com\/fr\/wp-json\/wp\/v2\/tags?post=1185"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}