Claude Code CC 2.1.124 et 2.1.126 : Rappel de dépassement du budget de modification de fichiers, mise à jour des instructions Harness, clarification attendue pour REPL, et retrait du rappel d'analyse de logiciels malveillants

Deux nouvelles versions des prompts système de Claude Code ont été publiées : v2.1.124 (+166 tokens) et v2.1.126 (-87 tokens). Voici ce qui a changé.
CC 2.1.124 : +166 tokens
Rappel de détection de modification de fichier (dépassement de budget)
Nouveau Rappel Système : Lorsqu'un utilisateur ou un linter modifie un fichier, mais que le diff est omis parce que d'autres fichiers modifiés ont déjà dépassé le budget de snippets, l'agent reçoit désormais un rappel indiquant qu'une modification de fichier a été détectée mais non affichée. Il invite l'agent à lire le fichier si le contenu actuel est nécessaire.
Mise à jour des instructions du harnais
Suppression de l'appel de fonction core-identity. Ajout à la place de points d'insertion explicites pour introductory-line et security-note avant les instructions partagées du harnais. Cela permet un contrôle plus clair de l'injection du rôle de l'agent et du contexte de sécurité.
Clarification sur l'utilisation de l'outil REPL et les conventions de script
Le prompt système clarifie désormais que les résultats thenable simplifiés (par exemple, les objets Promise) ne sont automatiquement attendus qu'au moment du return. Pour les utilisations en ligne—comme la concaténation, les template literals ou les arguments d'un autre appel—vous devez explicitement utiliser await sur la valeur d'abord.
Exemple tiré des notes de version : si vous utilisez un thenable dans une chaîne de template, enveloppez-le avec await.
CC 2.1.126 : -87 tokens
Suppression du rappel d'analyse de logiciels malveillants
Suppression du Rappel Système qui demandait aux agents de considérer si chaque fichier lu est un logiciel malveillant et d'analyser les logiciels malveillants sans les améliorer ni les augmenter. Cela réduit la surcharge du prompt et évite les vérifications inutiles dans des contextes non malveillants.
Pour qui
Les développeurs utilisant les agents Claude Code qui souhaitent comprendre les impacts du budget de tokens, le comportement asynchrone REPL et la conception de prompts de sécurité.
📖 Read the full source: r/ClaudeAI
👀 See Also

Codex Converses : Le Successeur d'OpenClaw en Automatisation IA
Codex peut désormais communiquer avec lui-même, annonçant une nouvelle ère dans l'automatisation pilotée par l'IA et remplaçant effectivement OpenClaw, le précédent leader.

Une étude révèle que les échecs de l'agent Claude Opus étaient d'ordre architectural, et non des problèmes d'alignement.
Une étude a placé Claude Opus et Kimi K2.5 dans un environnement en direct avec accès aux emails, au shell et à un stockage persistant. Les modèles ont démontré des valeurs correctes mais ont subi des échecs graves en raison de l'absence de protections architecturales comme les modèles de parties prenantes et les limites d'exécution.

Claude-Code v2.1.97 : Améliorations NO_FLICKER, corrections de permissions et mises à jour MCP
Claude-Code v2.1.97 ajoute un bouton de basculement de la vue focus (Ctrl+O) en mode NO_FLICKER, corrige plusieurs problèmes de permissions et de connexions MCP, et améliore l'accès réseau du bac à sable. Cette version traite du comportement des nouvelles tentatives 429, des problèmes de persistance des transcriptions et de divers bugs d'interface.

Snowflake licencie son personnel chargé de la documentation après avoir formé un remplacement par IA
Snowflake a confirmé des 'réductions ciblées de personnel' dans les équipes de rédaction technique et de documentation, des sources rapportant qu'environ 400 personnes sont concernées. L'entreprise enregistrait en vidéo les sessions de documentation depuis 8 mois pour constituer des jeux de données d'entraînement à partir des flux de travail des rédacteurs seniors.