Michael Chinen a confié à Claude Code une migration d’infrastructure complète en mode autonome. Un succès qui révèle autant sur la chance que sur les véritables limites de sécurité des agents IA non supervisés.
Quinze ans d'infrastructure gratuite qui s'arrêtent
Pendant 15 ans, Michael Chinen a contourné les frais AWS grâce à une stratégie simple : créer chaque année un nouveau compte pour accéder aux 12 mois gratuits du programme Free Tier, puis migrer son infrastructure depuis l’ancien. Une douzaine d’heures annuelles de travail manuel, mais un serveur entièrement gratuit.
Le 15 juillet 2025, cette mécanique s’est grippée. AWS a refondu son Free Tier : les nouveaux comptes reçoivent un crédit de $100 plus jusqu’à $100 en bonus d’onboarding, mais plus de 12 mois gratuits. Les anciens comptes conservent l’ancien régime, sauf qu’AWS a fermé le loophole des migrations annuelles.
Pour la première fois en 15 ans, Chinen a vu sa facture grimper à environ $20 par mois pour son instance EC2 micro. Au lieu d’une migration classique, il a décidé de déléguer l’ensemble du travail à Claude Code, l’agent autonome d’Anthropic capable d’accéder au système de fichiers, d’exécuter des commandes shell et de créer du code sans intervention constante.
Le mode sans filet : `–dangerously-skip-permissions`
Claude Code existe normalement avec un système d’autorisations strict. Avant chaque action — lire un fichier, lancer un script, modifier le système — l’agent demande confirmation. Le flag –dangerously-skip-permissions supprime entièrement cette friction. Pas de demande, pas d’avertissement : Claude code, exécute et corrige.
Pourquoi ce choix reste controversé
Boris Cherny, créateur du Claude Code SDK, recommande formellement d’éviter ce flag sur des systèmes connectés à la production ou contenant des données sensibles. Les risques documentés incluent : suppression involontaire de fichiers, installation de dépendances non contrôlées, accès au réseau local, et accès direct aux secrets stockés en clair.
Quelques mois plus tôt, Gemini 3 Pro avait déjà causé des dégâts en supprimant le disque d’un développeur lors d’une exécution autonome mal supervisée.
Chinen le savait. Mais il a judicieusement limité le théâtre des opérations : il a installé Ubuntu sur un vieux MacBook Air 2013, complètement isolé de son réseau personnel. Pas de données critiques. Pas d’accès direct à d’autres systèmes. Le pire scénario restait un MacBook inutile à réinstaller.
« The fact that I did this experiment probably shows in some ironic way that my security mindset is not as good as it needs to be, » reconnaîtra-t-il après coup.
Trente minutes : déroulement de la migration autonome
Avant de partir dîner, Chinen a préparé le terrain : il a rsync l’intégralité du disque AWS sur le MacBook, puis lancé Claude Code en mode autonome avec cette instruction : migrer tout en instance WordPress locale, déployer sur Cloudflare Pages et changer le DNS.
Claude a d’abord posé environ dix questions pour clarifier la configuration attendue, les chemins de fichiers à préserver et les identifiants Cloudflare. Des échanges normaux, typiques d’un agent qui cherche à réduire les ambiguïtés.
À son retour 30 minutes plus tard, le travail était complet : WordPress tournait en local sur le MacBook, les fichiers statiques avaient basculé vers Cloudflare Pages, et le DNS pointait vers la nouvelle infrastructure. Deux prompts supplémentaires ont suffi à corriger du CSS et vérifier les liens rompus.
Une migration qui aurait normalement demandé une demi-journée ou une journée complète s’était déroulée sans lui.
Ce qui n'a pas disparu : les vrais risques restent
L’absence d’incident ne signifie pas absence de danger. Avec le flag –dangerously-skip-permissions, Claude aurait techniquement pu supprimer les fichiers WordPress au lieu de les migrer, installer une dépendance malveillante, exécuter un script de pivot réseau, ou utiliser les API tokens Cloudflare stockés en clair sur la machine.
Dans un environnement de production avec des données réelles ou une infrastructure interdépendante, une chaîne d’erreurs aurait pu se transformer en incident critique en minutes. Chinen s’en rend compte et promet d’être plus prudent : il continuera à utiliser Claude Code « in a safer mode unless the right conditions come along to allow running unsupervised again ».
L’autonomie de l’IA existe et fonctionne, mais elle fonctionne grâce à une discipline humaine — isolation du système, absence d’enjeux critiques — plutôt que grâce à des garde-fous techniques infaillibles.
Une prouesse, pas un modèle
L’histoire de Chinen n’est pas une preuve que les développeurs devraient délaisser les devops. C’est un cas très particulier : un développeur expérimenté, un agent avancé, une infrastructure légère, un faible niveau de risque et une dose de bonne fortune.
Reproduire ce scénario sur une architecture complexe avec des données clients, des services interdépendants et une vraie tolérance zéro aux bugs, c’est un tout autre niveau de pari. Anthropic maintient ses recommandations : le flag reste un outil pour les cas isolés, pas pour les migrations sérieuses.
L'autonomie progresse plus vite que notre compréhension
Le fait que quelqu’un ait tenté cette expérience et réussi suggère que l’autonomie des agents IA progresse plus vite que nos intuitions de sécurité ne l’imaginent. Le choix entre supervisé et non supervisé n’est bientôt plus une abstraction académique, mais une décision architecturale que les équipes devront affronter. Pour la traiter correctement, il faudra moins de prouesses médiatiques que de discipline : isolation des risques, confinement des systèmes, et honnêteté systématique sur ce qui pourrait mal tourner.
Sources
- https://michaelchinen.com/2026/02/08/after-15-years-aws-started-charging-me-for-my-ec2-website-and-claude-code-to-migrate-me-to-a-more-secure-and-free-setup-while-i-went-to-a-restaurant/
- https://aws.amazon.com/blogs/aws/aws-free-tier-update-new-customers-can-get-started-and-explore-aws-with-up-to-200-in-credits/
- https://dev.to/ricky_rios/aws-free-tier-2025-what-changed-whats-included-and-how-to-use-it-7a6
- https://code.claude.com/docs/en/settings
- https://code.claude.com/docs/en/permissions
- https://www.ksred.com/claude-code-dangerously-skip-permissions-when-to-use-it-and-when-you-absolutely-shouldnt/
- https://cybernews.com/news/gemini-3-pro-deleted-developers-disk/
- https://dev.to/aws-builders/aws-free-tier-history-and-changes-7p2
Leave a Reply