Anthropic a révélé l'environnement conteneur Linux soutenant le mode Cowork de son assistant IA Claude, en mettant l'accent sur la sécurité et l'efficacité. La configuration, documentée par l'ingénieur Simon Willison, utilise du matériel ARM64 et Ubuntu pour des opérations isolées. Cette configuration permet une gestion sécurisée des fichiers et l'exécution de tâches dans un espace sandbox.
Le mode Cowork d'Anthropic, un assistant IA pour les tâches quotidiennes et les opérations sur fichiers, fonctionne au sein d'un environnement conteneur Linux spécialisé. Le membre de l'équipe technique Simon Willison a partagé les détails de configuration sur un Gist GitHub le 25 janvier 2026, soulignant l'équilibre de la configuration entre fonctionnalité et sécurité. Le matériel comporte un processeur ARM64 avec quatre cœurs à 48 BogoMIPS, incluant des éléments de sécurité avancés comme l'accélération cryptographique matérielle pour AES, SHA1, SHA2, SHA3 et SHA512, des opérations atomiques, l'authentification de pointeurs (PACA/PACG) et l'identification des cibles de branchement (BTI). La mémoire est limitée à 3,8 Gio au total, avec 2,8 Gio disponibles, et sans espace d'échange. Le stockage inclut 10 Go NVMe pour les disques root et session, montés en systèmes de fichiers ext4, plus une partition vfat EFI de 98 Mo pour /boot/efi. Exécutant Ubuntu 22.04.5 LTS (Jammy Jellyfish) sur noyau 6.8.0-90-generic avec PREEMPT_DYNAMIC pour le support temps réel, le système utilise l'architecture aarch64 et le nom d'hôte 'Claude'. Le sandboxing utilise Bubblewrap (bwrap) pour l'isolation, avec des espaces de noms réseau indépendants (--unshare-net) et PID (--unshare-pid), terminaison die-with-parent et mesures contre l'usurpation de périphériques. La sécurité est renforcée par le mode filtre Seccomp 2, NoNewPrivs pour empêcher l'escalade et suppression de toutes les capacités (CapEff = 0). Le réseau passe par des proxies locaux : HTTP/HTTPS sur port 3128 via sockets UNIX, et SOCKS5 sur port 1080 pour FTP/gRPC, en utilisant socat pour les tunnels vers l'hôte. La pile d'exécution commence par bwrap (PID 1), bash (PID 2), proxies socat (PIDs 3 et 4), et le processus principal Claude (PID 5) sous le modèle claud-opus-4-5-20251101. Il prend en charge des outils comme Task, Bash, Glob, Grep, Read, Edit et Write, plus deux serveurs Model Context Protocol (MCP). Une annonce liée pour Claude Cowork v2 met l'accent sur le déploiement conteneur pour les développeurs, utilisant un Dockerfile de l'image de base anthropic/claude-code, montages de dossiers vers /sessions//mnt/ pour des permissions granulaires, et au moins 4 Go RAM avec 2 cœurs CPU. Cela facilite les tests multiplateformes sur Linux et Windows, réduisant les dépendances macOS et améliorant l'intégration CI/CD tout en minimisant les surfaces d'attaque via l'isolation des espaces de noms.