Nouveau site : CoworkerAI.io!

Configuration Securite et Sandbox

Decouvrez comment Cowork protege votre systeme avec l'isolation VM, le controle des permissions et les mecanismes de securite. Bonnes pratiques pour utiliser les agents IA autonomes en toute securite.

Claude Cowork adopte une strategie de securite Defense en Profondeur. Contrairement aux chatbots IA conventionnels qui s'executent directement dans le navigateur, Cowork fonctionne comme un agent autonome avec acces au systeme de fichiers et necessite donc des mecanismes d'isolation robustes pour proteger votre systeme.

Le modele de securite combine l'isolation VM basee sur le materiel, l'attribution explicite de permissions, des classificateurs de contenu pour detecter les injections de prompt et l'apprentissage par renforcement pour identifier et rejeter les instructions malveillantes.

schema Diagramme d'Architecture de Securite

desktop_mac

Hote macOS

Fichiers systeme et applications proteges

memory

VZVirtualMachine

Sandbox Apple Virtualization Framework

smart_toy

Agent Claude

S'execute dans une VM Linux isolee

Isole Dossiers montes uniquement

Isolation VM avec Apple Virtualization Framework

Cowork ne s'execute pas directement sur votre hote macOS. Au lieu de cela, il utilise le framework VZVirtualMachine d'Apple pour lancer une VM Linux legere et personnalisee. C'est la meme technologie que Docker Desktop utilise sous macOS.

verified_user

Isolation des Processus

L'agent s'execute dans une instance de systeme d'exploitation completement separee. Meme en cas de compromission, il ne peut pas franchir la limite de la VM.

folder_off

Pas d'Acces Systeme

Ne peut pas acceder aux fichiers systeme macOS, aux applications ou aux dossiers que vous n'avez pas explicitement autorises.

memory

Optimise pour Apple Silicon

Utilise la virtualisation basee ARM et la memoire unifiee pour minimiser l'overhead de performance.

restart_alt

Redemarrage a Chaque Session

Chaque session Cowork demarre avec un etat VM propre. Les malwares persistants ne peuvent pas survivre entre les sessions.

lightbulb

Information Technique

Le framework VZVirtualMachine lance un systeme de fichiers racine Linux personnalise concu specifiquement pour Cowork. Cela permet une isolation stricte, et l'agent ne peut acceder qu'aux dossiers explicitement "montes" dans l'environnement VM.

Systeme de Permissions

Cowork suit le principe du moindre privilege. Vous avez un controle precis sur les dossiers auxquels Claude peut acceder, et l'agent demande une approbation explicite avant d'executer des actions critiques.

folder_shared

Acces aux Dossiers

Avant de demarrer une tache, vous selectionnez les dossiers auxquels Cowork peut acceder. Claude peut uniquement lire, ecrire, creer et supprimer des fichiers dans ces dossiers montes. Documents, Bureau et autres dossiers sont proteges sauf si vous les autorisez explicitement.

approval

Confirmation d'Actions

Pour les actions critiques comme la suppression de plusieurs fichiers, Claude fait une pause et demande confirmation. Vous pouvez examiner les actions proposees et approuver ou rejeter avant de continuer.

visibility

Journal d'Activite en Temps Reel

Vous pouvez voir ce que Cowork fait en temps reel. Toutes les operations de fichiers, requetes reseau et actions sont enregistrees et affichees dans l'interface. Vous pouvez mettre en pause ou arreter l'execution a tout moment.

Mecanismes de Securite

psychology

Protection par Apprentissage par Renforcement

Claude est entraine avec RLHF (Reinforcement Learning from Human Feedback) pour reconnaitre et rejeter les instructions malveillantes. Il refuse les requetes qui pourraient nuire a votre systeme ou vos donnees.

security

Classificateurs de Contenu

Lors de la navigation web ou du traitement de fichiers, les classificateurs de contenu analysent les contenus non fiables pour detecter les potentielles injections de prompt (texte cache essayant de pousser l'agent a des actions non desirees).

history

Journal d'Audit

Enregistrement complet de toutes les actions pendant la session. Vous pouvez voir quand, quoi et sur quels fichiers Claude a travaille. Utile pour suivre les modifications ou annuler si necessaire.

cloud_off

Traitement Local des Fichiers

Les fichiers sont traites localement dans la machine virtuelle. Le contenu des fichiers n'est pas telecharge sur des serveurs externes ni utilise pour entrainer les modeles. Seul le contexte de conversation est envoye a l'API Claude.

Bonnes Pratiques de Securite

check_circle

Accordez un acces minimal aux dossiers

Montez uniquement les dossiers necessaires pour la tache. Ne donnez pas acces a votre repertoire personnel entier ; creez un dossier de travail dedie.

check_circle

Sauvegardez les fichiers importants

Avant que Cowork reorganise ou modifie des fichiers, assurez-vous d'avoir une sauvegarde. Le sandbox protege votre OS, mais pas les donnees dans les dossiers autorises.

check_circle

Verifiez le plan avant execution

Claude montre son plan avant de demarrer la tache. Prenez le temps de verifier, surtout si la suppression ou modification de fichiers est incluse.

check_circle

Donnez des instructions specifiques

Les instructions vagues comme "nettoie tout" peuvent mener a des suppressions inattendues. Specifiez clairement ce qui doit etre conserve, modifie et supprime.

check_circle

Surveillez les taches navigateur

Lors de taches web avec l'extension Chrome, sachez que les sites malveillants peuvent tenter des injections de prompt. Surveillez le journal d'activite pendant les taches web.

Limitations Connues

Comprendre les limitations du modele de securite vous aide a utiliser Cowork en toute securite :

warning

Ne protege pas contre vos propres instructions

Si vous demandez a Claude de supprimer des fichiers, ils seront supprimes. Le sandbox protege contre les menaces externes, mais pas contre les commandes que vous avez explicitement autorisees.

warning

Risque d'injection de prompt

Bien que les classificateurs aident a detecter les injections de prompt, les attaques ciblees depuis des sites malveillants peuvent reussir. Surveillez attentivement les taches de navigation web.

warning

Exfiltration de donnees possible

Si l'acces reseau est active, une session compromise pourrait envoyer des donnees a des serveurs externes. Utilisez la surveillance reseau pour les taches sensibles.

warning

Apercu de Recherche

Cowork est encore en phase d'apercu de recherche. Les mesures de securite evolueront avec la maturite du produit.

Depannage

La VM ne demarre pas expand_more
Assurez-vous d'utiliser un Mac avec Apple Silicon (M1/M2/M3/M4). Le framework VZVirtualMachine necessite l'architecture ARM. Verifiez egalement que vous avez assez d'espace de stockage pour le telechargement du systeme de fichiers Linux.
Acces dossier refuse malgre les permissions accordees expand_more
Verifiez les Preferences Systeme macOS > Confidentialite et Securite > Fichiers et Dossiers. Assurez-vous que Claude Desktop a les permissions requises. Vous devrez peut-etre redemarrer l'application apres avoir accorde les permissions.
Claude refuse des taches securisees expand_more
Parfois les classificateurs de securite peuvent etre trop prudents. Essayez de reformuler votre demande de maniere plus specifique. Si Claude continue de refuser des taches legitimes, vous pouvez donner plus de contexte sur pourquoi la tache est sure et necessaire.
shield

La Securite est une Priorite

Anthropic a investi des ressources significatives pour rendre Cowork securise par defaut. L'isolation VM, le systeme de permissions et les mecanismes de securite travaillent ensemble pour minimiser les risques. Cependant, aucun systeme n'est parfait. Exercez toujours une prudence appropriee lorsque vous accordez a un agent IA l'acces a vos fichiers.