Claude Code continue de journaliser les sessions après une révocation, un utilisateur signale un silence de 2 semaines du support

TL;DR : Un utilisateur rapporte que Claude Code a continué à enregistrer des sessions et à consommer des tokens même après avoir révoqué l'accès via l'interface. Le support d'Anthropic est resté sans réponse pendant deux semaines. Si vous utilisez Claude Code, vérifiez vos journaux d'utilisation sur claude.ai/settings/usage pour confirmer que les sessions s'arrêtent après la révocation.
Ce qui s'est passé
L'utilisateur a remarqué des journaux de session apparaissant dans son tableau de bord d'utilisation avec les étendues user:file_upload, user:ccr_inference et user:sessions:claude_code après avoir déjà révoqué l'accès de Claude Code. Le bouton de révocation dans l'interface semblait ne rien faire.
Mesures prises pour arrêter
- Désinstallation du CLI
- Suppression de tous les identifiants et configurations locaux
- Vérification des clés API suspectes — aucune trouvée
- Vérification que la page Connectors était vide
Malgré tout cela, les journaux ont continué. L'utilisateur a ouvert un ticket de support. Le bot IA Fin a promis une réponse humaine rapide, mais après deux semaines, aucune réponse.
Que vérifier
Si vous utilisez Claude Code et que vous tenez à savoir ce qui s'exécute sur votre compte, vérifiez vos journaux d'utilisation sur claude.ai/settings/usage et confirmez que vos sessions s'arrêtent réellement après la révocation.
Aucun correctif connu pour l'instant
L'utilisateur note que ce n'est peut-être pas un bug universel, mais cela met en évidence un problème potentiel avec la révocation d'accès dans l'implémentation actuelle de Claude Code. Il n'y a aucune suggestion de meilleure façon de contacter le support d'Anthropic dans la source.
📖 Read the full source: r/ClaudeAI
👀 See Also

Skill Analyzer désormais disponible sur ClawHub avec une installation en une commande
L'analyseur de sécurité OpenClaw Skill Analyzer est désormais disponible sur ClawHub avec une installation en une seule commande. L'outil analyse les dossiers de compétences à la recherche de modèles malveillants comme l'injection de prompt et le vol d'identifiants, et inclut le support de bac à sable Docker pour une exécution sécurisée.
Analyse statique de 48 applications générées par IA : 90 % présentaient des vulnérabilités de sécurité
Un développeur a analysé 48 dépôts GitHub publics construits avec Lovable, Bolt et Replit. 90% présentaient au moins une vulnérabilité. Problèmes courants : lacunes d'authentification (44%), fonctions Postgres SECURITY DEFINER (33%), BOLA/IDOR (25%) et secrets commités (25%).

Sandboxing OpenClaw : Renforcer la sécurité dans le codage de l'IA
Découvrez les dernières discussions de la communauté OpenClaw sur le sandboxing, une technique cruciale pour sécuriser les agents de codage IA. Explorez pourquoi les utilisateurs estiment qu'elle est essentielle pour protéger les innovations en IA.

Configuration d'OpenClaw pour l'Inférence LLM Chiffrée à l'Aide d'Enclaves TEE
Un développeur explique comment il a configuré OpenClaw pour utiliser les environnements d'exécution de confiance AMD SEV-SNP d'Onera afin d'effectuer des inférences de LLM chiffrées de bout en bout, incluant des exemples de configuration et les compromis techniques.