Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026
Angle Part 2 : ici, on quitte le simple concept pour entrer dans l’atelier de production : comment faire travailler les agents sans perdre le contrĂŽle, comment dĂ©couper, tester, reviewer, sĂ©curiser et industrialiser dans un vrai projet Django/Python ou produit SaaS.
1

Cartographie des outils

IDE agentique, agent terminal, agent cloud, agent PR : quoi utiliser, quand, et avec quels garde-fous.

CursorClaude CodeCodex
2

Cursor en profondeur

Plan Mode, Agent Mode, rules, contexte, MCP, boucle patch/test/review.

Plan ModeRulesMCP
3

Claude Code terminal

Agent CLI : lire le repo, modifier, lancer les commandes, apprendre les outils, corriger.

TerminalCLIHooks
4

GitHub Copilot Agent

Workflow issue → session → branche → commit → PR → review humaine.

IssuesBranchesPR
5

Codex & worktrees

Agents cloud, worktrees, tĂąches parallĂšles, revue, orchestration multi-agents.

WorktreesCloudParallel
6

Context Engineering

Rules, AGENTS.md, doctrine projet, contraintes locales et sources de vérité.

RulesDocsContext
7

Patterns de prompts

Prompts de diagnostic, plan, patch, review, migration, sécurité et rollback.

PromptsScopePatches
8

Orchestration multi-agents

Découper le travail entre plusieurs agents sans conflit, dérive ni chaos Git.

ParallelRolesMerge
9

Pipeline de vérification

Tests, linters, migrations, CI, rollback, logs, métriques et preuve de correction.

TestsCIRollback
10

Git, PR & gouvernance

Branches, commits, PR policy, lecture de diff, accountability humaine.

GitReviewPolicy
11

Sécurité & conformité

Secrets, données sensibles, dépendances, prompt injection, audit trail, sandbox.

SecuritySecretsAudit
12

Déploiement en équipe

Roadmap d’adoption, maturitĂ©, mĂ©triques, formation et rituels d’équipe.

RolloutMetricsTeam
13

Django/Python Playbook

Standards production pour commandes, migrations, admin, tests, rollback et observabilité.

DjangoPythonOps
SRC

Sources & veille

Docs officielles et politique de mise Ă  jour sur un sujet qui bouge trĂšs vite.

SourcesDocsWatch
Part 2 — Cartographie des outils agentiques
Le dĂ©veloppement agentique devient une chaĂźne d’outils

La Part 2 part d’un constat terrain : le dĂ©veloppement agentique n’est plus seulement un chat dans un IDE. On voit apparaĂźtre une pile complĂšte : agent local dans l’IDE, agent terminal capable de lancer des commandes, agent cloud qui travaille sur une branche, agent de review sur les pull requests, et couche de gouvernance pour encadrer le tout.

Le vrai sujet n’est pas “quel outil est le meilleur ?”, mais “quel degrĂ© d’autonomie est acceptable pour ce type de tĂąche ?”. Une correction CSS n’a pas le mĂȘme risque qu’une migration SQL, qu’un patch d’authentification ou qu’un refactoring multi-fichiers.

Principe directeur : l’agent exĂ©cute une boucle de travail. Le dĂ©veloppeur senior dĂ©finit l’intention, le pĂ©rimĂštre, les limites, les tests, la sĂ©curitĂ© et la dĂ©cision finale.
Les grandes familles
FamilleExemplesUsage naturel
Agent IDECursor, agent mode VS CodePatch local, navigation codebase, refactoring contrÎlé.
Agent terminalClaude Code, Codex CLIDiagnostic, commandes, tests, analyse de tracebacks.
Agent cloudCodex, Copilot coding agentTùches parallÚles, branches isolées, PR générées.
Agent reviewCopilot PR review, LLM reviewerExplication de diff, risques, commentaires de review.
GouvernanceRules, CI, politiques, auditEmpĂȘcher les dĂ©rives et industrialiser.
Choisir l’agent selon la tñche
TùcheAgent conseilléPourquoiValidation humaine
Comprendre un vieux moduleIDE ou terminalBesoin de lire plusieurs fichiers et d’expliquer le flux.Valider le rĂ©sumĂ© d’architecture.
Patch Django adminIDE agentDiff local court, vĂ©rification visuelle rapide.Lire le diff + tester l’écran.
Cron ou management commandTerminal agentBesoin d’arguments, logs, dry-run, commandes de test.Exiger compteurs + sortie finale.
Mise Ă  jour documentaireCloud agentPeut travailler sur branche et ouvrir une PR.Relire exactitude et ton.
Migration ou modÚle SQLPlan first + humainRisque données, verrous, rollback.Review stricte + test DB.
SĂ©curitĂ©/authHumain pilotant l’agentLe modĂšle peut manquer le threat model.Review sĂ©curitĂ© obligatoire.
RĂšgle : ne jamais choisir l’outil parce qu’il est pratique. Choisir selon le risque, le rayon d’explosion, la testabilitĂ© et la capacitĂ© de review.
Workflow global
need or bug -> classify risk -> choose agent class -> provide rules and context -> request a plan -> approve scope -> generate patch or branch -> run checks -> review diff -> merge or reject
IDE
Édition locale
Idéal pour patchs courts et lecture du codebase.
CLI
Boucle commande
Idéal pour tests, erreurs, scripts, diagnostic.
Cloud
Branches parallĂšles
Idéal pour tùches isolées et PR contrÎlées.
PR
Review augmentée
Idéal pour expliquer les diffs et détecter les risques.
Les anti-patterns à éviter
Accept all

Le dĂ©veloppeur accepte tout sans lire le diff. Ce n’est pas du dĂ©veloppement agentique, c’est une abdication de review.

Prompt énorme

Une demande trop large produit un diff ingérable. La dérive devient invisible.

Aucune rĂšgle projet

L’agent devine l’architecture, les conventions, les tests et les interdits.

Secrets exposés

L’agent lit des fichiers .env, logs, dumps ou credentials qu’il ne devrait jamais voir.

Pas de preuve

L’agent affirme que ça marche, mais aucun test ni commande n’a Ă©tĂ© lancĂ©.

Shopping d’outils

L’équipe change d’outil sans construire une mĂ©thode stable et vĂ©rifiable.

Cursor — Workflow profond et patchs contrĂŽlĂ©s
Planifier avant de modifier

Cursor est intĂ©ressant parce qu’il formalise une pratique saine : demander Ă  l’agent de lire le codebase, identifier les fichiers pertinents, poser des questions si nĂ©cessaire, produire un plan, puis attendre validation avant d’écrire. Pour un projet Django consĂ©quent, ce mode doit devenir le rĂ©flexe dĂšs qu’on touche aux modĂšles, migrations, crons, permissions, services ou refactorings multi-fichiers.

Le Plan Mode sépare deux moments : comprendre puis modifier. Cette séparation réduit les patchs inutiles, les changements hors périmÚtre et les réécritures sauvages.

Prompt de planification
You are in planning mode.
Do not modify files yet.
Analyze the repository and return:
1. files to inspect
2. current architecture summary
3. smallest safe implementation plan
4. risk list
5. tests or commands to run
6. rollback strategy
Wait for approval before editing.
RĂšgle terrain : pour un patch large, aucune modification avant plan validĂ©. Pour un micro-changement UI, l’édition directe peut rester acceptable.
Les rules : la constitution du projet

Les rules disent Ă  l’agent comment travailler : conventions, architecture, commandes de test, contraintes SQL, interdits, style, sĂ©curitĂ©, format de sortie. Sans rules, l’agent improvise. Avec rules, il travaille dans un cadre.

Catégories de rules
  • Architecture : services, views, forms, commands, templates.
  • Base de donnĂ©es : migrations, index, dĂ©duplication, transactions.
  • Tests : commandes obligatoires avant de conclure.
  • SĂ©curitĂ© : secrets, logs, donnĂ©es sensibles, shell.
  • Patch policy : pas de rewrite complet sans accord.
  • Style : nommage, commentaires, admin, UI.
Exemple de rules
Project rules:
- Use small surgical patches.
- Do not rewrite full files unless explicitly approved.
- Do not add indexes on large text fields.
- Keep code comments in English.
- Prefer Django management commands for diagnostics.
- Add dry-run, verbose mode and counters for long operations.
- Run checks or explain why they cannot be run.
- Always summarize changed files and risks.
La boucle Cursor sérieuse
analysis only -> plan review -> approve one patch -> edit limited files -> inspect diff -> run smallest relevant check -> fix only the failing cause -> summarize risk and proof -> commit -> next patch
Taille patchAutonomie agentReview
1 fichier UIMoyenneDiff + rendu visuel.
2-5 fichiers métierPlan + patchDiff + tests.
Models/migrationsFaibleReview DB + plan rollback.
Sécurité/authTrÚs faibleThreat model + tests.
Refactoring largePlan uniquement au départDécoupage en sous-patchs.
Connecter des outils : puissance et danger

MCP et les outils externes peuvent rendre l’agent plus utile : documentation, ticketing, recherche, tests, outils internes. Mais chaque capacitĂ© ajoutĂ©e augmente aussi le risque. On connecte uniquement ce qui est nĂ©cessaire, et jamais des secrets ou un accĂšs production sans sandbox strict.

AccĂšsRisquePolitique
Repo localMoyenAutorisé pour tùches de code.
Documentation projetFaibleRecommandé.
Issue trackerMoyenLecture seule par défaut.
Tests locauxMoyenAutorisé en dev.
Base de donnĂ©esÉlevĂ©Sandbox uniquement.
Secrets/productionCritiqueInterdit.
Limite dure : pas d’accùs agent libre aux secrets, bases de production ou commandes destructrices.
Claude Code — Agent terminal et boucle de commandes
L’agent terminal comme ingĂ©nieur opĂ©rationnel

Un agent terminal est puissant car il peut lire le repo, modifier des fichiers, lancer des commandes, lire les erreurs, puis corriger. Il excelle dans les diagnostics, les tests, les scripts, les commandes Django, les analyses de tracebacks et les workflows reproductibles.

Mais cette puissance impose une politique de commandes. Un agent qui peut lancer des commandes ne doit pas avoir carte blanche sur la base, les secrets ou l’infrastructure.

Boucle agentique CLI
read files -> build hypothesis -> edit files -> run command -> read error -> refine patch -> run command again -> summarize proof
Classer les commandes avant exécution
ClasseExemplesPolitique
Inspectionls, grep, cat, git diffAutorisé.
Tests locauxpytest, manage.py checkAutorisé aprÚs cadrage.
Prévisualisation migrationmigrate --planAutorisé avec prudence.
Installation packagepip install, npm installDemander accord.
Mutation DBmigrate, SQL update/deleteSandbox + accord explicite.
Destructeurrm -rf, drop databaseInterdit hors environnement jetable.
Before running commands, classify them as:
- read_only
- local_test
- environment_change
- data_mutation
- destructive

Do not run data_mutation or destructive commands without explicit approval.
Cas d’usage Django/Python
Management commands

Créer des commandes robustes avec arguments, dry-run, counters, logs et résumé final.

Diagnostic migrations

Lire models, migrations, SQL généré, contraintes moteur et erreurs partielles.

Réparation tests

Lancer un test, lire le traceback, corriger la cause minimale, relancer.

Performance

Identifier N+1, requĂȘtes lentes, boucles coĂ»teuses, select_related manquants.

Analyse statique

Imports morts, fonctions dupliquées, variables non définies, patterns risqués.

Packaging

pyproject, wheels, README, scripts de build et checks de release.

Pack prompts terminal
Analyze first. Do not edit files.
Find the minimal set of files involved.
Explain the execution path and likely defect.
Propose one small patch.
List commands that would prove the fix.
Apply only the approved patch.
Do not reformat unrelated code.
Do not rename public APIs.
After editing, run the smallest relevant check.
If a check fails, report the exact error and patch only the cause.
Create a Django management command with:
- argparse options
- dry-run mode
- verbose mode
- progress counters
- structured final summary
- no interactive shell dependency
- safe error handling
- production-oriented logging
GitHub Copilot Coding Agent — Issue, branche, PR
Le modÚle agent cloud orienté PR

Le Copilot coding agent cĂŽtĂ© GitHub transforme une issue ou un prompt en session de travail : recherche dans le repo, plan, branche, commits, logs de session, puis PR Ă  relire. Ce modĂšle est trĂšs diffĂ©rent de l’agent local dans l’IDE : ici, le travail est naturellement isolĂ© par branche et intĂ©grĂ© dans le workflow GitHub.

GitHub issue -> assign coding agent -> agent session -> repository research -> implementation plan -> branch and commits -> session logs -> pull request -> human review -> merge or reject
Cas idĂ©al : tĂąche isolĂ©e, critĂšres d’acceptation clairs, tests possibles, faible ambiguĂŻtĂ© architecture.
Template d’issue exploitable par agent
Title: Add validation report to migration safety command

Goal:
Create a validation report for the migration safety workflow.

Scope:
- management command only
- no model changes
- no UI changes
- no production database mutation

Acceptance criteria:
- command supports --dry-run
- command prints counters
- command exits non-zero on validation failure
- unit tests cover success and failure cases

Relevant files:
- app/management/commands/migrate_safe.py
- app/services/migration_validation.py
- tests/test_migration_validation.py

Do not:
- rewrite unrelated files
- change existing public behavior
- add dependencies

Proof:
Run the relevant tests and include output summary.
Relire une PR produite par agent
ZoneQuestionRejet si
PĂ©rimĂštreLe diff correspond-il Ă  l’issue ?Fichiers non demandĂ©s modifiĂ©s.
ArchitectureRespecte-t-il les patterns projet ?Nouvelle abstraction sans raison.
TestsLe comportement est-il prouvé ?Pas de test ou preuve faible.
SécuritéY a-t-il fuite de secret/donnée ?Logs sensibles, permissions cassées.
DatabaseLes migrations sont-elles sûres ?Index dangereux, lock long, data loss.
OpsPeut-on rollback ?Aucun plan rollback.
RĂšgles de gouvernance
  • L’agent travaille sur branche dĂ©diĂ©e.
  • L’agent ne merge jamais sa propre PR.
  • La CI doit passer avant review.
  • Les changements sĂ©curitĂ© exigent un reviewer humain compĂ©tent.
  • Les instructions repo doivent ĂȘtre maintenues comme de la vraie documentation.
  • Une PR agent doit contenir rĂ©sumĂ©, tests, risques et limites.
  • Rejeter une PR agent n’est pas un Ă©chec : c’est un mĂ©canisme de qualitĂ©.
Important : l’agent peut proposer. Le reviewer humain assume la dĂ©cision de merge.
Codex — Agents cloud, worktrees et tñches parallùles
Codex comme centre de commande

Les workflows modernes de type Codex traitent les tùches comme des sessions isolées : un agent reçoit un objectif, travaille dans un environnement ou worktree séparé, produit un diff, puis laisse le développeur relire. Ce modÚle est trÚs utile quand un senior veut lancer plusieurs investigations ou prototypes sans polluer son workspace local.

Le dĂ©veloppeur devient chef d’orchestre : il dĂ©coupe, lance, compare, garde les meilleurs rĂ©sultats et rejette le bruit.

ModĂšle worktree
main branch +-- agent/task-a: docs patch +-- agent/task-b: test repair +-- agent/task-c: admin UI fix +-- agent/task-d: performance investigation human reviewer -> inspect results -> keep good diffs -> discard bad diffs -> merge safely
Découper pour le parallÚle
Bon découpageMauvais découpageRaison
Un agent audite les testsCinq agents Ă©ditent le mĂȘme fichierConflits.
Un agent Ă©crit la docUn agent refactorise toute l’appPĂ©rimĂštre trop large.
Un agent investigue les indexUn agent change models+migrations Ă  l’aveugleRisque donnĂ©es.
Un agent prototypeUn agent déploie en productionRisque opérationnel.
Un agent propose des optionsUn agent dĂ©cide l’architecture seulResponsabilitĂ© humaine.
Good task format:
- objective
- repository area
- files allowed
- files forbidden
- output expected
- commands allowed
- acceptance criteria
- risk level
Review de résultats parallÚles
1. Lire le résumé. Le résultat répond-il vraiment à la tùche ?
2. Inspecter les fichiers changés. Rejeter tout fichier inattendu.
3. Lire le diff. Vérifier comportement, pas seulement syntaxe.
4. Lancer les checks. Ne pas croire une affirmation sans preuve.
5. Cherry-pick si utile. Garder les bonnes parties, jeter le bruit.
6. Documenter l’acceptation. Pourquoi ce patch est gardĂ© ?
Trùs bons cas d’usage
Investigation parallĂšle

Trois agents explorent trois causes possibles d’un bug, puis on compare les preuves.

Comparaison prototypes

Deux implémentations alternatives, puis choix de la meilleure architecture.

Documentation

Mettre Ă  jour runbooks, README, exemples, sans toucher au cƓur mĂ©tier.

Tests manquants

Ajouter des tests sur comportement clair, puis relire les assertions.

Nettoyage statique

Imports morts, warnings simples, petits renommages isolés.

Plan migration

Générer un plan, commandes et rollback sans appliquer de modification DB.

Context Engineering — La discipline manquante
Le contexte comme systùme d’exploitation de l’agent

Le Context Engineering consiste Ă  fournir Ă  l’agent la bonne mĂ©moire, les bonnes contraintes et les bonnes sources de vĂ©ritĂ© avant l’action. Ce n’est pas un supplĂ©ment. C’est ce qui empĂȘche l’agent d’improviser.

CoucheContenuPourquoi
Vue projetBut, modules, frontiùresÉvite les hypothùses fausses.
RulesDo/don’t, style, sĂ©curitĂ©Cadre le comportement.
RunbookCommandes, tests, setupPermet la preuve.
PatternsExemples de bon codeRenforce la cohérence.
Risques connusLegacy traps, limites DBÉvite les erreurs rĂ©pĂ©tĂ©es.
Tùche couranteObjectif, scope, critÚresDéfinit le succÚs.
Structure recommandée
# Agent Instructions

## Project mission
Explain what the project does in five lines.

## Architecture map
List important apps, services, commands and templates.

## Coding rules
Define naming, style, patch scope and forbidden patterns.

## Database rules
Define migration policy, index policy and data safety rules.

## Test commands
List exact commands for unit tests, checks and migrations.

## Security boundaries
List files, data and commands that agents must not access or modify.

## Review output
Every answer must include changed files, risks, tests and next steps.
Bonne pratique : versionner ce fichier et le relire comme du vrai code de production.
Ni trop peu, ni trop de contexte

Un agent n’a pas besoin de toute l’histoire de l’entreprise. Il a besoin du plus petit contexte fiable pour la zone ciblĂ©e. Trop peu : hallucination. Trop : dilution et contradictions.

Scope clair
ÉlevĂ©
Fichiers pertinents
ÉlevĂ©
Bruit historique
Faible
Instructions contradictoires
Zéro
Doctrine Django Ă  donner aux agents
Django project doctrine:
- Prefer management commands for repeatable diagnostics.
- Avoid ad-hoc shell troubleshooting as the final solution.
- Include dry-run mode for commands that inspect or mutate data.
- Never create indexes on very large text fields without explicit approval.
- Keep deduplication rules in application code when required by design.
- Add admin list displays, filters and actions only when operationally useful.
- Make migrations reviewable and reversible when possible.
- Add logs, counters and final summaries for long-running operations.
- Do not hide exceptions silently.
- Keep patches surgical and testable.
Patterns de prompts — Transformer une idĂ©e en tĂąche exĂ©cutable
La grammaire d’un bon prompt de code

Un prompt professionnel ressemble Ă  un ticket d’ingĂ©nierie : objectif, pĂ©rimĂštre, contraintes, fichiers, tests, format de sortie. Plus la tĂąche est risquĂ©e, plus le prompt doit ĂȘtre contractuel.

BlocRĂŽleExemple
RoleComportement attenduAct as a senior Django engineer.
GoalRésultat attenduAdd a dry-run report.
ScopeLimitesOnly command and service layer.
ConstraintsInterditsNo model changes, no dependencies.
ProofValidationRun check and unit tests.
OutputReview facileList files, risks and tests.
Prompts de diagnostic
Analyze the bug without editing files.
Return:
1. likely root cause
2. files involved
3. execution path
4. evidence from code
5. smallest safe fix
6. tests needed
Do not modify anything yet.
Inspect this Django management command.
Find:
- missing error handling
- missing counters
- unsafe data mutation
- missing dry-run behavior
- missing final summary
- unclear logging
Return a prioritized patch plan.
Prompts de patch
Apply Patch 1 only.
Scope:
- create the service function
- do not modify admin or templates
- do not change models
- keep the public API stable
After patch:
- show changed files
- explain risks
- list tests to run
Add observability to this command.
Requirements:
- verbose mode
- debug mode
- progress counters
- final JSON-like summary
- clear non-zero exit on failure
- no interactive input
Prompts de review
Review this diff as a strict senior engineer.
Focus on:
- hidden behavior changes
- missing tests
- security risk
- performance regression
- database risk
- maintainability
Return blockers, warnings and optional improvements.
Compare the patch against the original plan.
List:
1. requirements satisfied
2. requirements missing
3. unrequested changes
4. risky assumptions
5. whether this can be merged
RĂšgle : ne pas demander “is this good?”. Demander explicitement les blockers, rĂ©gressions, manques de preuve et dĂ©rives de scope.
Orchestration multi-agents — ParallĂ©liser sans casser
Des rĂŽles, pas seulement des prompts

Le multi-agent devient dangereux quand plusieurs agents Ă©ditent la mĂȘme zone sans coordination. Le modĂšle sĂ»r sĂ©pare les rĂŽles : investigation, plan, implĂ©mentation, tests, review. Tous ne doivent pas modifier le mĂȘme code.

RÎle agentSortie autoriséeInterdit
InvestigatorConstats, root cause, carte fichiersÉdition de code.
PlannerPlan d’implĂ©mentationChangements non approuvĂ©s.
ImplementerPetit patchExtension de scope.
TesterPlan de test, patch testsRewrite production.
ReviewerBlockers, risquesMerge automatique.
Protocole de coordination
human defines task -> investigator maps the problem -> planner proposes sequence -> human approves patch boundary -> implementer edits only approved files -> tester validates behavior -> reviewer checks diff -> human merges or rejects
Idée clé : le parallélisme est utile pour réfléchir, comparer et investiguer. Le merge doit rester séquentiel et contrÎlé.
Éviter les conflits
  • Une branche ou worktree par agent.
  • Ownership clair des fichiers.
  • Pas d’édition concurrente du mĂȘme fichier sans plan.
  • Commits petits et cherry-pickables.
  • Branche d’intĂ©gration humaine.
  • Tests aprĂšs chaque patch acceptĂ©.
  • ExpĂ©riences jetables plutĂŽt que rewrite spĂ©culatif.
Safe parallel split:
agent-a: investigate failing migration
agent-b: write test cases
agent-c: document current behavior
agent-d: propose rollback plan
human: select one patch path
Le pattern “conseil d’agents”

Pour une dĂ©cision d’architecture difficile, utiliser plusieurs agents comme conseillers, pas comme implĂ©menteurs. Chaque agent propose une option avec hypothĂšses, risques, Ă©tapes et rollback. Ensuite seulement, un humain choisit.

Ask three agents independently:
- propose an architecture
- list assumptions
- list risks
- estimate implementation steps
- identify rollback strategy

Then ask a reviewer agent:
- compare proposals
- find common ground
- find hidden risks
- recommend the smallest safe first patch
Pipeline de vĂ©rification — Preuve, tests, rollback
Passer de “ça semble bon” Ă  “c’est prouvĂ©â€

Un workflow agentique sĂ©rieux doit exiger une preuve proportionnĂ©e au risque. Le minimum acceptable n’est pas le mĂȘme pour un texte, une fonction mĂ©tier, une migration ou un patch d’authentification.

RisquePreuve minimaleExemples
FaibleDiff + vérification manuelleDocs, texte, CSS.
MoyenUnit test ou commande localeService, admin action, parser.
ÉlevĂ©Unit + intĂ©gration + rollbackMigration, job async, API externe.
CritiqueCI complÚte + staging + sécuritéAuth, paiement, données prod.
Commandes de vérification Django
python manage.py check
python manage.py makemigrations --check --dry-run
python manage.py showmigrations
python manage.py test
python manage.py test app_name.tests.test_specific_case
python manage.py migrate --plan
Checks complémentaires
python -m compileall .
python -m pytest
python -m ruff check .
python -m mypy .
python manage.py collectstatic --dry-run --noinput
RĂšgle : l’agent ne doit jamais inventer la preuve. Il indique les commandes lancĂ©es, le rĂ©sultat, et ce qui n’a pas pu ĂȘtre testĂ©.
Discipline rollback
Type changementRollback attenduAttention
Patch code purRevert commitCompatibilité API.
Template/CSSRevert fichierRégression visuelle.
Migration schémaReverse migration ou restoreRisque données.
Data migrationStratégie reverse expliciteSouvent non réversible.
Dependency updatePin version précédenteTransitif possible.
SécuritéRevert + auditRotation secrets parfois nécessaire.
Un patch opérationnel doit parler

Pour les crons, analyzers, repair tools ou pipelines de réplication, un patch doit produire des faits : compteurs, durée, erreurs, warnings, skip, dry-run, statut final.

Final report format:
status: success | warning | failed
changed_files: N
records_scanned: N
records_changed: N
records_skipped: N
errors: N
warnings: N
duration_seconds: N
dry_run: true | false
next_action: text
RÚgle production : une commande agent-générée sans compteurs ni résumé final est incomplÚte.
Git, PR et gouvernance — La responsabilitĂ© reste humaine
Politique branches
TravailBrancheMerge
Petit patch localfeature/small-topicCommit humain aprĂšs diff.
TĂąche agent cloudagent/issue-topicPR obligatoire.
Expérienceexperiment/agent-topicCherry-pick seulement.
Sécuritésecurity/private-topicReview restreinte.
Migrationmigration/topicChecklist DBA.
Messages de commit
good:
feat(migrations): add dry-run validation report
fix(admin): preserve filter state after action
refactor(search): split parser service from command

bad:
agent changes
update files
fix stuff
big refactor

Le fait que l’agent ait aidĂ© est secondaire. Ce qui compte : ce qui change, pourquoi, avec quelle preuve.

Checklist de PR
PR checklist:
- scope matches issue
- no unrequested files changed
- no secrets or sensitive data added
- migrations reviewed
- tests or checks included
- rollback documented
- performance impact considered
- logs and counters added when operational
- documentation updated if behavior changed
- human reviewer accepts accountability
Principe : ne jamais relire du code IA plus vite que du code humain. Le relire au moins aussi strictement.
Lire un diff agentique
  • Commencer par la liste des fichiers.
  • Identifier les changements non demandĂ©s.
  • VĂ©rifier les signatures publiques.
  • Chercher les changements silencieux de comportement.
  • RepĂ©rer les except trop larges.
  • ContrĂŽler la qualitĂ© des tests gĂ©nĂ©rĂ©s.
  • Relire les migrations ligne par ligne.
  • VĂ©rifier que les logs ne sortent aucune donnĂ©e sensible.
Condition de rejet : si tu ne peux pas expliquer chaque fichier modifiĂ©, le patch n’est pas prĂȘt.
SĂ©curitĂ© & conformitĂ© — Encadrer les agents
Le nouveau threat model

Le dĂ©veloppement agentique Ă©largit la surface de risque : l’agent peut lire des fichiers, exĂ©cuter des commandes, modifier du code, ajouter des dĂ©pendances, parfois interagir avec des services externes. Les risques les plus frĂ©quents ne sont pas spectaculaires : fuite accidentelle de secrets, logs trop bavards, dĂ©pendance non auditĂ©e, permission cassĂ©e, ou prompt injection dans le repo.

RisqueExempleContrĂŽle
Secret exposureLecture .env, token en logDeny-list, secret scanning.
Data leakageDonnées client dans promptDonnées synthétiques.
Dependency riskPackage ajouté sans reviewValidation humaine.
Auth regressionPermission suppriméeTests + review sécurité.
Command abuseCommande destructivePolitique commandes.
Prompt injectionInstruction malveillante dans READMERules projet prioritaires.
Zones interdites
Agents must not access or modify:
- production credentials
- private keys
- payment secrets
- customer personal data
- production database dumps
- deployment tokens
- infrastructure state files
- legal documents unless explicitly approved
- license keys
- authentication bypass logic
Setup pratique : .gitignore, deny-lists, environnement dev isolé, datasets synthétiques.
Checklist secure coding
  • Authentification prĂ©servĂ©e.
  • Autorisation explicite et testĂ©e.
  • Pas de SQL brut depuis entrĂ©e utilisateur.
  • Pas de dĂ©sĂ©rialisation dangereuse.
  • Pas de CORS large sans justification.
  • Pas de debug ou stack trace exposĂ©.
  • Pas de secret dans logs, erreurs, commentaires ou tests.
  • Pas de dĂ©pendance non relue.
  • Pas d’export de donnĂ©es sans contrĂŽle d’accĂšs.
  • Pas d’exception silencieuse masquant une faille.
Traçabilité

Une tĂąche agentique doit laisser une trace normale d’ingĂ©nierie : issue, plan, branche, commits, PR, CI, reviewer, dĂ©cision. En environnement client ou rĂ©glementĂ©, noter l’outil utilisĂ© et l’humain qui a validĂ©.

Audit fields:
- issue_id
- agent_tool
- agent_session_id
- branch_name
- human_reviewer
- risk_class
- tests_run
- CI_status
- merge_decision
- rollback_note
DĂ©ploiement en Ă©quipe — Roadmap, mĂ©triques, maturitĂ©
Déployer en quatre étapes
Étape 1 : assistance read-only. L’agent explique, localise, propose, mais ne modifie pas.
Étape 2 : petits patchs locaux. Édition sur faible risque avec diff review.
Étape 3 : branches et PR. Agents sur issues avec CI et review.
Étape 4 : multi-agents gouvernĂ©s. ParallĂ©lisme, rĂšgles, mĂ©triques, audit.
Mesurer la réalité, pas le buzz
MétriqueBon signalMauvais signal
Lead timeCycle plus court sur petites tĂąchesPlus rapide mais plus de rework.
Review loadReview tenablePR spam.
Defect ratePas de hausse bugsRégressions IA en hausse.
TestsCouverture utileTests superficiels.
RollbackStable ou plus basReverts urgence.
Satisfaction devMoins de tùches répétitivesFatigue de review.
ModÚle de maturité
0
Sans contrĂŽle
Prompts copiés-collés, acceptation manuelle vague.
1
Assisté
Usage fréquent, rÚgles et tests informels.
2
Patchs contrÎlés
Plan, patch, tests, review standardisés.
3
Agents gouvernés
Branches, CI, policies, audit, métriques.
Cible rĂ©aliste : atteindre le niveau 2 avant de rĂȘver d’automatisation multi-agents complĂšte.
Former l’équipe
  • Apprendre la structure de prompt : scope, contraintes, critĂšres.
  • Apprendre la lecture de diff IA.
  • Apprendre les limites sĂ©curitĂ©.
  • Apprendre la validation par tests.
  • Apprendre quand ne pas utiliser d’agent.
  • Construire une bibliothĂšque de prompts approuvĂ©s.
  • Analyser les Ă©checs d’agents et amĂ©liorer les rules.
Weekly team ritual:
- one useful prompt added
- one bad agent output analyzed
- one rule improved
- one metric reviewed
- one workflow simplified
Bonus — Playbook Django/Python agentique
Découpage Django par patch

Un workflow Django propre sĂ©pare modĂšles, services, commandes, admin, templates et docs. L’agent ne doit pas mĂ©langer tout dans un seul patch sauf micro-changement.

PatchContenuValidation
Patch AModel ou structure donnéesMigration plan + review DB.
Patch BService layerUnit tests.
Patch CManagement commandDry-run + command tests.
Patch DAdmin UICheck visuel + permissions.
Patch ETemplate/UICheck visuel.
Patch FDocs/runbookRelecture humaine.
Standard management command
Every production management command should include:
- --dry-run
- --limit
- --verbose
- --debug
- --export-json or --export-excel when useful
- clear start banner
- progress counters
- final summary
- non-zero exit on failure
- exception boundaries
- no hidden interactive dependency
Pourquoi : les agents génÚrent vite des commandes, mais le senior impose le sérieux opérationnel.
Prompts migration safety
Analyze this Django migration for MariaDB and PostgreSQL safety.
Check:
- long index risk
- table lock risk
- data migration reversibility
- field type compatibility
- transaction behavior
- expected runtime on large tables
Return a risk table and safer alternatives.
Create a migration resolver plan.
Do not edit files yet.
The plan must include:
- original migration backup
- corrected migration output
- remaining diff to apply
- model-level resolver proposal
- verification command
- rollback strategy
Admin généré par agent

Un agent peut produire un admin Django vite, mais il oublie souvent les filtres utiles, les catĂ©gories lisibles, les compteurs, les permissions et l’optimisation queryset. Il faut expliciter le standard attendu.

Build a Django admin dashboard with:
- readable list_display
- useful list_filter
- search_fields
- date_hierarchy when relevant
- readonly_fields for audit data
- safe admin actions only
- no heavy query in list display
- optimized queryset with select_related where useful
Sources et veille
Sources principales utilisées
SourceUtilitéURL
Cursor DocsAgent mode, rules, MCP, skills, CLI.https://cursor.com/docs
Cursor Plan ModeRecherche codebase, plan reviewable, attente validation.https://cursor.com/docs/agent/plan-mode
Cursor Agent Best PracticesBonnes pratiques de planification et agents.https://cursor.com/blog/agent-best-practices
Claude Code OverviewOutil agentique qui lit le codebase, édite et lance des commandes.https://code.claude.com/docs/en/overview
Claude Code How it worksBoucle tool-use, skills, MCP, hooks, subagents.https://code.claude.com/docs/en/how-claude-code-works
GitHub Copilot Coding AgentAgent cloud : recherche repo, plan, branche, PR.https://docs.github.com/copilot/concepts/agents/coding-agent/about-coding-agent
OpenAI CodexCommand center pour agentic coding, worktrees et environnements cloud.https://openai.com/codex/
Politique de maintenance

Les outils Ă©voluent vite : capacitĂ©s, prix, modĂšles, intĂ©grations IDE, sĂ©curitĂ© entreprise, limits et fonctionnalitĂ©s cloud. Un guide public doit ĂȘtre revu rĂ©guliĂšrement.

Quarterly update checklist:
- verify official docs URLs
- update tool capability table
- update enterprise/security options
- refresh prompt examples
- add new agent workflows
- remove deprecated commands
- test modal UI after edits