L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées

✍️ OpenClawRadar📅 Publié: February 25, 2026🔗 Source
L'outil de recherche de conversations de Claude renvoie toujours les conversations supprimées
Ad

Problème de confidentialité avec les conversations supprimées

Un utilisateur de Claude Pro ayant désactivé l'entraînement des données et activé la mémoire des discussions a signalé que l'outil de recherche de conversations de Claude continue de renvoyer du contenu provenant de conversations précédemment supprimées. L'utilisateur a spécifiquement testé cela en demandant à Claude de rechercher une conversation passée, et l'outil a renvoyé un contenu substantiel incluant le titre de la conversation, le nombre de messages et des extraits.

Détails clés du rapport

  • Les liens des discussions supprimées sont inactifs - cliquer dessus ne renvoie rien
  • Cependant, l'outil de recherche continue d'afficher le contenu de ces discussions supprimées
  • L'utilisateur avait interagi pour la dernière fois avec cette discussion spécifique le 3 décembre et est certain de l'avoir supprimée l'année dernière
  • Cela semble contredire la documentation de confidentialité d'Anthropic qui indique que les conversations supprimées sont 'immédiatement supprimées de votre historique de conversations' et 'automatiquement supprimées de notre back-end dans les 30 jours'
  • L'outil de recherche de conversations ne semble pas être connecté à l'un ou l'autre de ces délais de suppression
Ad

Actions de l'utilisateur et implications

L'utilisateur a envoyé un e-mail à [email protected] concernant ce problème et l'a signalé sur Reddit pour sensibiliser la communauté. Cette découverte suggère que si vous comptez sur la suppression comme mesure de confidentialité, 'supprimé' pourrait ne pas signifier 'non recherchable' dans l'implémentation actuelle de Claude.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

Sécurité OpenClaw : 13 étapes pratiques pour sécuriser votre agent IA
Security

Sécurité OpenClaw : 13 étapes pratiques pour sécuriser votre agent IA

Un post Reddit détaille 13 mesures de sécurité pour les installations OpenClaw, notamment l'exécution sur une machine séparée, l'utilisation de Tailscale pour l'isolation réseau, le confinement des sous-agents dans Docker et la configuration de listes d'autorisation pour l'accès des utilisateurs.

OpenClawRadar
OpenClaw Skill Analyzer : Analyseur de sécurité statique pour les compétences d'agents IA
Security

OpenClaw Skill Analyzer : Analyseur de sécurité statique pour les compétences d'agents IA

Un développeur a créé un analyseur statique qui examine les compétences OpenClaw pour détecter les risques de sécurité avant l'installation, avec plus de 40 règles de détection réparties en 12 catégories, notamment l'injection de prompt et l'exfiltration de données.

OpenClawRadar
Fiche de référence sur la gestion de la surface d'attaque open-source publiée
Security

Fiche de référence sur la gestion de la surface d'attaque open-source publiée

Un développeur a publié une feuille de triche open-source pour la gestion de la surface d'attaque, qui couvre des flux de travail pratiques, des outils et des références. Le projet comprend des sections sur la découverte d'actifs, le suivi de l'infrastructure, les outils de reconnaissance, les flux de travail d'automatisation et les ressources d'apprentissage.

OpenClawRadar
Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day
Security

Google affirme que des hackers criminels ont utilisé l'IA pour trouver une vulnérabilité zero-day

Google a révélé que des attaquants ont utilisé un agent d'IA pour découvrir et exploiter une faille logicielle jusqu'alors inconnue, marquant le premier cas confirmé de découverte de zero-day pilotée par l'IA dans la nature.

OpenClawRadar