Project Oxygen & Ideo-LabIDEO LAB Dashboard 2026
Angle du guide : Cursor n’est pas seulement un VS Code avec chat intĂ©grĂ©. C’est un environnement de dĂ©veloppement agentique : il faut apprendre Ă  le cadrer, lui fournir du contexte, contrĂŽler ses actions, revoir les diffs, brancher les tests et industrialiser les rĂšgles projet.
1

Positionnement de Cursor

Comprendre Cursor : Ă©diteur IA, agent de code, assistant de refactoring, outil d’équipe.

IDE IAAgentic DevVS Code
2

Installation & configuration

Premiers réglages, projet existant, indexation, modÚles, confidentialité, raccourcis.

SetupIndexModels
3

Tab, Chat & Inline Edit

Les trois gestes quotidiens : compléter, discuter avec le repo, modifier localement.

TabChatEdit
4

Agent Mode

Comment faire travailler l’agent sans perdre le contrîle : fichiers, terminal, patchs, validation.

AgentToolsDiffs
5

Plan Mode

Transformer une demande vague en plan auditable avant toute écriture de code.

PlanReviewArchitecture
6

Rules & AGENTS.md

RÚgles persistantes : conventions, interdits, doctrine projet, sécurité, Django style.

RulesAGENTS.mdDoctrine
7

Context Engineering

Le vrai nerf de la guerre : choisir le bon contexte, éviter la noyade, piloter les références.

ContextRepoFocus
8

MCP, Skills, Hooks

Étendre Cursor avec outils externes, compĂ©tences packagĂ©es, hooks et automatisations contrĂŽlĂ©es.

MCPSkillsHooks
9

CLI & Cloud Agents

Faire agir Cursor hors de l’éditeur : terminal, agents cloud, tĂąches longues, branches isolĂ©es.

CLICloudAgents
10

Bugbot & Code Review

Revue automatique de PR, rÚgles de bug, commentaires, correctifs et boucle qualité.

BugbotPRReview
11

Cursor pour Django/Python

Workflow sérieux pour models, migrations, management commands, tests, admin, templates.

DjangoPythonMigrations
12

Prompts opérationnels

BibliothÚque de prompts : diagnostic, patch ciblé, review, rollback, tests, refactor.

PromptsPatchRunbook
13

Sécurité & gouvernance

Secrets, données privées, auto-run, tool approvals, équipes, coûts, modÚles, audit.

SecurityTeamsAudit
14

Industrialisation

Déployer Cursor dans une équipe sans chaos : standards, métriques, formation, CI, PR.

EnterpriseCIMetrics
15

Playbook quotidien

Une mĂ©thode concrĂšte pour travailler tous les jours avec Cursor, sans “accept all”.

DailySeniorQuality
16

Sources & veille

Documentation officielle, changelog, fonctionnalités récentes, points à vérifier avant déploiement.

DocsChangelog2026
Positionnement de Cursor
Cursor en une phrase

Cursor est un Ă©diteur de code orientĂ© IA qui transforme l’IDE en atelier de dĂ©veloppement agentique : il peut comprendre un dĂ©pĂŽt, rĂ©pondre sur le code, proposer des modifications multi-fichiers, utiliser un terminal, prĂ©parer des plans, appliquer des patchs et aider Ă  revoir des PR.

La rupture n’est pas seulement la complĂ©tion. La rupture est la combinaison entre contexte du dĂ©pĂŽt, actions dans l’éditeur, rĂšgles persistantes, outils externes et boucle de validation.

Message central : Cursor accĂ©lĂšre Ă©normĂ©ment un dĂ©veloppeur expĂ©rimentĂ©, mais il ne remplace pas l’architecture, la lecture de diff, les tests, la sĂ©curitĂ© et le jugement.
ModĂšle mental
Developer intent
    |
    v
Cursor context layer
    |- indexed repository
    |- opened files
    |- selected code
    |- rules and AGENTS.md
    |- docs and MCP tools
    v
Agent reasoning and planning
    |
    v
Controlled actions
    |- edit files
    |- run commands
    |- inspect errors
    |- produce diffs
    v
Developer review
    |- tests
    |- code review
    |- commit
    |- PR
IDE
Point d’entrĂ©e
Cursor reste un éditeur de code : navigation, fichiers, terminal, git, extensions.
Agent
Moteur d’action
L’agent peut lire, planifier, modifier et tester, mais doit ĂȘtre cadrĂ©.
Rules
Mémoire projet
Les rÚgles évitent de répéter les conventions et les interdits à chaque prompt.
Review
ContrĂŽle humain
Le développeur reste propriétaire de la qualité et du code livré.
Avant Cursor / avec Cursor
ActivitéAvantAvec Cursor bien utiliséRisque si mal utilisé
Comprendre un moduleLire fichiers, grep, debugger.Demander une carte du module puis vérifier dans le code.Croire une synthÚse non vérifiée.
Corriger un bugReproduire, inspecter, patcher.Demander diagnostic, hypothĂšses, patch minimal, tests.Accepter une correction opportuniste.
RefactorerLong travail manuel.Découper en micro-patchs avec tests à chaque étape.Gros rewrite incontrÎlable.
Écrire testsSouvent repoussĂ©.GĂ©nĂ©rer cas nominaux, limites, rĂ©gression.Tests artificiels qui confirment le bug.
ReviewDiff lu par humains.PrĂ©-review IA + review humaine finale.Externaliser la responsabilitĂ© Ă  l’IA.
Good Cursor workflow: 1. Ask for analysis only 2. Validate the diagnosis 3. Ask for a narrow plan 4. Approve one patch 5. Run tests 6. Review the diff 7. Commit with a precise message
Cursor vs autres approches
ApprocheCe que ça faitQuand l’utiliserLimite
Autocomplete classiqueComplĂšte quelques lignes.Code rĂ©pĂ©titif, syntaxe, boilerplate.Ne comprend pas l’architecture globale.
Chat externeExplique, génÚre, propose.Conception, comparaison, réflexion.Pas directement branché au repo.
Cursor TabComplétion sensible au contexte.Flux rapide dans un fichier.Peut encourager le pilotage automatique.
Cursor AgentModifie plusieurs fichiers et lance des commandes.Bugfix, refactor, feature cadrée.Nécessite rÚgles et revue stricte.
Cloud AgentTravaille hors session locale.Tùches isolées, PR, exploration.Encore plus besoin de sandbox et review.
Cas d’usage trùs rentables
Bug reproduisible

Demander Ă  Cursor d’identifier le flux, proposer 2 ou 3 hypothĂšses, Ă©crire un test de rĂ©gression, puis patcher.

Refactor contrÎlé

Extraire une fonction, renommer une API, déplacer un service, mais uniquement par petits diffs.

Documentation vivante

Faire produire un README, un diagramme de flux, un runbook, une checklist d’exploitation.

Tests manquants

GĂ©nĂ©rer des tests unitaires, tests d’intĂ©gration, fixtures, tests de non-rĂ©gression.

Analyse de dette

Repérer duplication, fonctions trop longues, responsabilités mélangées, exceptions silencieuses.

Pré-review

Demander une critique du diff avant commit : sécurité, performance, compatibilité, migration.

Ce que Cursor ne doit pas décider seul
DomainePourquoiRĂšgle de conduite
ArchitectureUn mauvais découpage coûte cher pendant des années.Cursor propose, le senior décide.
Migrations DBRisque de perte de données, locks, indexes dangereux.Plan SQL, backup, rollback, environnement de test.
SécuritéSecrets, permissions, auth, injections.Review manuelle obligatoire.
ProductionDéploiement, migrations, jobs, cache, workers.Runbook et commandes contrÎlées.
Licensing/IPCode tiers, snippets, dépendances.Vérifier provenance et licences.
Anti-pattern : demander “refais-moi ce module” puis accepter tout. Cursor doit ĂȘtre utilisĂ© comme un accĂ©lĂ©rateur de patchs contrĂŽlĂ©s, pas comme une machine Ă  produire de la dette technique.
Installation & configuration initiale
Checklist d’installation
ÉtapeObjectifContrîle
Installer CursorDisposer de l’éditeur local.Ouvrir un projet simple et vĂ©rifier terminal intĂ©grĂ©.
Connexion compteActiver modĂšles, quotas, synchronisation Ă©ventuelle.VĂ©rifier plan, limites et paramĂštres d’équipe.
Importer extensionsRetrouver l’environnement VS Code.Python, Django, GitLens, Docker, YAML, SQL.
Configurer shellTerminal cohérent avec le projet.PowerShell, Bash, WSL ou terminal systÚme.
Ouvrir repoDonner le contexte au moteur.Pas ouvrir un dossier parent contenant trop de projets.
Principe : Cursor doit voir le bon pĂ©rimĂštre. Ouvrir un dossier trop large augmente le bruit ; ouvrir un sous-dossier trop Ă©troit prive l’agent de contexte.
Préparer un projet existant
  • Nettoyer les fichiers temporaires, caches, dumps, gros logs.
  • VĂ©rifier que le repo possĂšde un README ou une note d’architecture.
  • Identifier les commandes de test, lint, migration, dĂ©marrage local.
  • Ajouter un fichier de rĂšgles projet avant de laisser l’agent agir.
  • CrĂ©er une branche dĂ©diĂ©e avant tout travail agentique.
Repository preparation:
- README.md
- AGENTS.md
- .cursor/rules/
- scripts/check.sh
- scripts/test.sh
- docs/architecture.md
- docs/runbook.md
- .env.example
- tests/
Structure minimale recommandée
project-root/
  app/
  config/
  tests/
  docs/
    architecture.md
    runbook.md
  scripts/
    test.sh
    lint.sh
    check_migrations.sh
  .cursor/
    rules/
      project.mdc
      django.mdc
      security.mdc
  AGENTS.md
Indexation et contexte

Cursor fonctionne mieux quand le codebase est indexĂ© proprement. L’indexation permet au chat et Ă  l’agent de retrouver des symboles, chemins, usages et fichiers pertinents.

Bon réflexePourquoiExemple
Exclure le bruitLimiter les faux contextes.node_modules, venv, dist, build, media, logs.
Documenter les commandesL’agent peut lancer les bons tests.scripts/test.sh, Makefile, README.
Nommer clairementLa recherche sémantique est meilleure.services/translation_engine.py plutÎt que misc.py.
Segmenter le repoÉviter les tĂąches trop vastes.Demander un patch dans une app Django prĂ©cise.
Contexte utile
README, rÚgles, tests, fichiers ciblés, erreurs exactes.
Bruit dangereux
Logs massifs, dumps SQL, vieux fichiers, branches mortes.
Choix des modĂšles

Cursor permet de choisir des modĂšles diffĂ©rents selon les tĂąches. La logique saine n’est pas “toujours le plus puissant”, mais “le modĂšle adaptĂ© au risque”.

TùcheModÚle conseilléPourquoiContrÎle
Complétion rapideModÚle rapideLatence basse, fluidité.Relire le bloc généré.
Bug complexeModĂšle raisonneur fortAnalyse multi-fichiers.Exiger hypothĂšses et test.
RefactorAgent + modÚle fiableModifications coordonnées.Patchs courts, diff review.
DocumentationModÚle rédactionnelSynthÚse et clarté.Vérifier exactitude technique.
SécuritéModÚle fort + outilsRisque élevé.Review humaine obligatoire.
ConfidentialitĂ© et politiques d’équipe

Avant un usage professionnel, il faut clarifier : code privé, secrets, données clients, logs, prompts, modÚles autorisés, stockage de contexte, outils externes et accÚs MCP.

Solo / prototype

RĂšgles simples, pas de secrets, branches locales, validation manuelle.

Startup

Rules partagées, modÚles autorisés, budget, PR review, CI obligatoire.

Entreprise

SSO, allow/blocklist modÚles, audit, politique données, Security Review, contrÎle MCP.

Security baseline:
- never paste secrets
- never expose customer data in prompts
- use .env.example instead of .env
- mask tokens in logs
- require review for auth and permissions
- require tests for data migrations
- require explicit approval for destructive commands
Cursor Tab, Chat & Inline Edit
Cursor Tab : accélérateur de frappe

Tab est le geste le plus fréquent. Il anticipe la suite du code, propose des modifications proches et peut aider à compléter des patterns répétitifs.

Bon usageExempleContrĂŽle
Boilerplate contrÎléSerializer, form, mapping simple.Relire noms, types, imports.
Continuation de patternAjouter 5 champs similaires.Vérifier exceptions et cas limite.
Tests rĂ©pĂ©titifsCas paramĂ©trĂ©s.Éviter tests tautologiques.
Templates HTMLCards, badges, colonnes.Tester rendu et événements JS.
Attention : Tab est trÚs confortable, donc dangereux. Plus il est fluide, plus il faut garder le réflexe de lecture.
Chat : questionner le dépÎt

Le Chat sert Ă  comprendre, diagnostiquer, comparer, demander une stratĂ©gie. Il est idĂ©al avant l’Agent, car il permet d’éviter de modifier trop vite.

Good chat prompts:
1. Explain how this module works. Do not edit files.
2. Find the likely source of this error. Give hypotheses only.
3. Map all files involved in this workflow.
4. Propose a minimal patch plan. No code yet.
5. Review this diff for bugs, security risks, and migration risks.
Quand utiliser Chat
  • Comprendre un flux.
  • Demander une explication d’erreur.
  • Comparer deux architectures.
  • PrĂ©parer un plan.
Quand éviter Chat seul
  • Modification multi-fichiers.
  • Refactor avec imports.
  • Écriture de tests Ă  appliquer.
  • Correction nĂ©cessitant terminal.
Inline Edit : chirurgie locale

Inline Edit est utile pour transformer une sélection précise : simplifier, renommer, sécuriser, ajouter logs, rendre une fonction plus robuste.

SélectionInstructionRésultat attendu
FonctionMake this function easier to test without changing behavior.Refactor local.
Bloc try/exceptImprove error handling and keep the same public API.Exceptions plus propres.
RequĂȘte ORMOptimize this query and avoid N+1 access.select_related/prefetch_related ciblĂ©.
TemplateImprove accessibility and keep the current CSS classes.Labels, aria, structure.
Choisir le bon geste
BesoinOutil CursorPourquoi
Compléter une ligneTabRapide, faible risque.
Comprendre avant d’agirChatAnalyse sans modification.
Modifier une petite zoneInline EditPrécis, diff limité.
Modifier plusieurs fichiersAgentCoordination et terminal.
Demande ambiguëPlan ModeClarification avant code.
Agent Mode : le cƓur de Cursor
Ce que fait l’agent

L’agent est conçu pour les tĂąches autonomes de codage : inspecter le dĂ©pĂŽt, choisir les fichiers, modifier du code, lancer des commandes, lire les erreurs et itĂ©rer. C’est puissant, mais cela impose un pilotage strict.

  • Lire et rechercher dans le codebase.
  • Éditer plusieurs fichiers.
  • Proposer ou appliquer des diffs.
  • Utiliser le terminal selon permissions.
  • Analyser les rĂ©sultats de tests.
Contrat avec l’agent
Agent contract:
- no broad rewrites
- no hidden behavior changes
- no dependency changes without approval
- no migrations without plan
- no destructive command
- one patch at a time
- tests after each patch
- explain every file changed
Workflow agentique sérieux
Ticket or bug | v Ask Agent for diagnosis only | v Approve narrow plan | v Agent edits files | v Agent runs tests / checks | v Developer reviews diff | +--> reject / refine / split | v Commit and PR
ÉtapePromptSortie attendue
DiagnosticAnalyze only. Do not edit.HypothÚses, fichiers impliqués.
PlanPropose a minimal patch plan.Liste de fichiers, risques, tests.
PatchImplement step 1 only.Diff limité.
TestRun the smallest relevant tests.Résultat, erreurs, correction.
ReviewReview your own diff critically.Risques restants.
ContrĂŽler les outils

Le vrai danger n’est pas que l’agent Ă©crive du code ; le vrai danger est qu’il lance des commandes ou modifie des fichiers au mauvais pĂ©rimĂštre.

Autoriser

Tests ciblés, lint, grep, lecture fichiers, commandes non destructives.

Demander validation

Install dépendance, migration, formatage massif, modification settings.

Interdire

Suppression données, reset DB, push direct, rotation secrets, commandes production.

Safe commands:
python manage.py test app.tests.test_feature
python manage.py check
python manage.py makemigrations --check --dry-run
python -m pytest tests/test_feature.py
ruff check app/

Commands requiring approval:
pip install package
python manage.py migrate
python manage.py flush
git push
Gestion des erreurs
SymptÎmeCause probableRéponse
Patch trop largePrompt vague.Stopper, demander split en étapes.
Imports cassĂ©sAgent n’a pas lancĂ© tests.Exiger test ciblĂ© + check.
Changement d’APIAgent a simplifiĂ© trop fort.Rappeler compatibilitĂ© publique.
Migration risquéeModÚle modifié sans plan DB.Rollback, demander plan migration.
Faux diagnosticContexte insuffisant.Ajouter trace, stack, fichiers précis.
Checklist avant d’accepter un diff agentique
  • Le diff est-il limitĂ© Ă  la demande ?
  • Chaque fichier changĂ© est-il justifiĂ© ?
  • Les tests pertinents ont-ils Ă©tĂ© lancĂ©s ?
  • Les erreurs existantes sont-elles distinguĂ©es des nouvelles ?
  • Pas de changement de dĂ©pendance non demandĂ© ?
  • Pas de secret, token, chemin local, donnĂ©e client ?
  • Pas de migration dangereuse ou index long ?
  • Le rollback est-il simple ?
RÚgle senior : aucun diff Cursor ne part en production sans lecture humaine. Cursor accélÚre la production du diff, pas la responsabilité.
Plan Mode : réfléchir avant de coder
Pourquoi Plan Mode est essentiel

Plan Mode sert Ă  transformer une demande large en plan d’implĂ©mentation avant modification du code. Il est particuliĂšrement utile pour les tĂąches multi-fichiers, les migrations, les refactors, la sĂ©curitĂ© et les tickets ambigus.

Bonne pratique : exiger que Cursor pose ses questions avant de coder, puis qu’il propose un plan reviewable avec fichiers, Ă©tapes, tests et risques.
Plan first prompt:
Use Plan Mode. Do not edit files yet.
Analyze the codebase and produce:
1. affected files
2. current behavior
3. proposed behavior
4. implementation steps
5. tests to run
6. risks and rollback plan
Ask questions if something is ambiguous.
Plan d’implĂ©mentation idĂ©al
SectionContenu attenduCritÚre de qualité
ContexteRĂ©sumĂ© de l’existant.BasĂ© sur fichiers rĂ©els.
PortéeCe qui sera changé / non changé.Limites explicites.
ÉtapesPatch 1, Patch 2, Patch 3.Chaque patch testable.
TestsCommandes exactes.Tests ciblés et globaux.
RisquesDB, perf, auth, compatibilité.Pas de généralités.
RollbackRetour arriÚre.Simple et vérifiable.
Questions que Cursor doit poser
  • Quelle version de compatibilitĂ© doit ĂȘtre conservĂ©e ?
  • Peut-on modifier le schĂ©ma de base de donnĂ©es ?
  • Quels tests sont fiables dans ce projet ?
  • La fonctionnalitĂ© doit-elle rester compatible avec une API existante ?
  • Faut-il prĂ©server une convention interne non documentĂ©e ?
  • Y a-t-il des contraintes de performance ou de sĂ©curitĂ© ?
Signal d’alerte : une tĂąche complexe oĂč Cursor ne pose aucune question peut indiquer qu’il invente des hypothĂšses.
Valider ou refuser un plan
Plan acceptable
  • Fichiers rĂ©els identifiĂ©s.
  • Étapes courtes.
  • Tests prĂ©cis.
  • Risques concrets.
  • Rollback clair.
Plan Ă  refuser
  • “Refactor global” vague.
  • Ajout de dĂ©pendance inutile.
  • Suppression de compatibilitĂ©.
  • Pas de tests.
  • Pas d’analyse migration.
Approval prompt:
The plan is mostly correct.
Implement only step 1.
Do not modify public APIs.
Do not add dependencies.
After editing, show the diff summary and run the targeted test command.
Rules, AGENTS.md et doctrine projet
À quoi servent les Rules ?

Les Rules sont des instructions persistantes. Elles permettent d’encoder les conventions projet, les interdits, le style d’architecture, les commandes, les rĂšgles de sĂ©curitĂ© et les attentes de qualitĂ©.

NiveauUsageExemple
User RulesPréférences personnelles.Always produce small patches.
Project RulesDoctrine du dépÎt.Use service layer for business logic.
Team RulesStandards partagés.All auth changes require tests.
AGENTS.mdInstructions lisibles par agents.Commands, architecture, forbidden actions.
Exemple de rĂšgles projet
Project rules:
- Produce small, reviewable patches.
- Never rewrite a full file unless explicitly requested.
- Before editing, identify the files you need to change.
- Do not add dependencies without approval.
- Do not run destructive commands.
- Prefer explicit error handling over silent failures.
- Keep public APIs backward compatible unless approved.
- Add or update tests for behavior changes.
- Explain database migration risks before creating migrations.
AGENTS.md minimal
# Agent instructions

## Commands
- Run tests: python manage.py test
- Check project: python manage.py check
- Check migrations: python manage.py makemigrations --check --dry-run

## Architecture
- Business logic belongs in services.
- Views should stay thin.
- Management commands must support --verbosity.

## Safety
- Never modify .env files.
- Never run production commands.
- Ask before adding dependencies.
- Ask before creating migrations.
Rules spécialisées Django/Python
Django rules:
- Do not create indexes on very long text-like fields.
- Use application-level deduplication when requested.
- Avoid large model rewrites.
- For migrations, explain database impact first.
- Management commands must be observable and testable.
- Prefer select_related and prefetch_related for ORM performance.
- Never hide exceptions with a broad except block.
- Keep template JavaScript isolated and deterministic.
- Do not put secrets in settings or templates.
- Use English identifiers and comments in code.
Important : ces rĂšgles sont exactement le genre d’élĂ©ments qui empĂȘchent Cursor de produire des patches “propres en apparence” mais incompatibles avec tes contraintes rĂ©elles.
Anti-rĂšgles : trop vague, trop long, contradictoire
Mauvaise rĂšgleProblĂšmeMeilleure rĂšgle
Write good code.Impossible à vérifier.Keep functions under 80 lines unless justified.
Always refactor.Encourage les changements inutiles.Refactor only code touched by the task.
Make it modern.Subjectif.Use existing project patterns unless approved.
Never use SQL.Trop absolu.Prefer ORM; raw SQL requires explanation and tests.
Context Engineering avec Cursor
Le contexte vaut plus que le prompt

Dans Cursor, la qualité dépend autant du contexte fourni que du modÚle. Un prompt moyen avec les bons fichiers, logs et rÚgles peut battre un excellent prompt sans contexte.

Useful context = exact error + affected files + reproduction steps + expected behavior + existing conventions + tests to run + constraints and forbidden changes
Donner le bon contexte
ContextePourquoiExemple
Stack trace complùteÉvite les hypothùses.Erreur Django, ligne, exception.
Fichiers ouvertsGuide le modĂšle.models.py, services.py, tests.py.
Commande échouéePermet reproduction.python manage.py test app.tests.X.
ContraintesEmpĂȘche patch hors cadre.No DB index on long fields.
Exemple attenduClarifie le résultat.Format JSON, sortie console, UI.
Éviter la noyade contextuelle

Plus de contexte n’est pas toujours mieux. Trop de fichiers, de logs ou d’anciennes versions peut polluer la rĂ©ponse.

Logs massifs

Donner 30 lignes autour de l’erreur, pas 50 000 lignes.

Fichiers obsolĂštes

Supprimer ou nommer clairement les anciennes versions.

Demande multiple

Séparer diagnostic, patch, tests, documentation.

Bad prompt:
Fix everything in this app.

Good prompt:
Analyze this failing test only.
Do not edit files.
Explain why it fails and propose one minimal patch.
Méthode MCE appliquée à Cursor
PhaseActionLivrable
MissionDĂ©finir l’objectif exact.Ticket court.
ContextFichiers, erreur, rĂšgles, contraintes.Prompt riche.
ExecutionPatch court par l’agent.Diff limitĂ©.
EvidenceTests, logs, checks.Preuve objective.
ReviewLecture humaine et correction.Commit propre.
MCP, Skills, Subagents & Hooks
MCP : connecter Cursor Ă  des outils externes

Le Model Context Protocol permet de connecter l’agent Ă  des outils et sources de donnĂ©es : documentation interne, systĂšmes de tickets, GitHub, bases de connaissances, scanners, environnements mĂ©tier.

Serveur MCPUsage possibleRisque
GitHubLire issues, PR, branches.Permissions trop larges.
Docs internesRécupérer architecture et runbooks.Doc obsolÚte prise comme vérité.
SAST/SCAAjouter résultats sécurité.Bruit et faux positifs.
Jira/LinearLire ticket et critÚres.Données sensibles.
Skills : packager une compétence

Les Skills servent Ă  donner Ă  l’agent des capacitĂ©s rĂ©utilisables : scripts, connaissances, conventions, procĂ©dures. C’est utile pour industrialiser les tĂąches frĂ©quentes.

Skill examples:
- Django migration risk reviewer
- SQL performance checklist
- Release notes generator
- Security review checklist
- Legacy module mapper
- Test scaffold generator
- Incident runbook writer
Subagents : spécialiser les rÎles

Un subagent peut ĂȘtre spĂ©cialisĂ© pour une tĂąche : reviewer sĂ©curitĂ©, expert tests, cartographe de code, spĂ©cialiste migrations, analyste performance.

Security reviewer

Analyse auth, permissions, secrets, injections, data handling.

Migration reviewer

Analyse schéma, indexes, locks, données, rollback.

Test engineer

Propose tests ciblés et cas limites.

Hooks : automatiser autour de l’agent

Les hooks permettent de déclencher des contrÎles ou comportements autour des actions agentiques. Ils doivent rester simples, observables et non destructifs.

HookButExemple
Before commandBloquer commandes dangereuses.Refuser rm -rf, flush, production migrate.
After editDéclencher lint ciblé.ruff check modified files.
Before commitExiger tests.Check migrations, lint, tests.
Risques MCP / Skills / Hooks
Plus l’agent a d’outils, plus il peut faire de dĂ©gĂąts. Les intĂ©grations doivent ĂȘtre permissionnĂ©es, documentĂ©es, auditĂ©es et testĂ©es.
  • Permissions trop larges.
  • DonnĂ©es sensibles exposĂ©es.
  • Outils non dĂ©terministes.
  • Commandes destructives.
  • Prompt injection via documentation ou tickets.
  • CoĂ»ts imprĂ©vus si agents rĂ©pĂštent des scans.
Cursor CLI & Cloud Agents
Cursor dans le terminal

Le CLI permet d’utiliser l’agent depuis le terminal, utile pour les environnements serveur, les workflows de scripts, les tĂąches de diagnostic et les dĂ©veloppeurs qui vivent dans la ligne de commande.

Terminal workflow:
1. create a clean branch
2. start agent with a narrow prompt
3. review proposed changes
4. run tests manually if needed
5. inspect git diff
6. commit only reviewed changes
Cloud Agents

Les agents cloud permettent de lancer des tĂąches dans un environnement distant. C’est intĂ©ressant pour du travail parallĂšle, mais cela exige une isolation stricte et une revue de branche.

Bon casMauvais casRĂšgle
Écrire tests pour un module isolĂ©.Modifier un schĂ©ma critique sans supervision.Branche dĂ©diĂ©e obligatoire.
Préparer documentation.Changer auth ou permissions en autonomie.Review sécurité obligatoire.
Proposer refactor non urgent.Agir sur production.Aucun secret prod.
Branches et worktrees

La bonne pratique est de faire travailler les agents dans des branches isolées. Un agent = une tùche = une branche = une PR reviewable.

Branch discipline:
feature/cursor-fix-user-export
feature/cursor-tests-billing-service
refactor/cursor-split-search-parser
docs/cursor-runbook-srdf-daemon

Never mix:
- unrelated refactor
- dependency upgrade
- bug fix
- formatting sweep
in the same agent branch.
Cursor SDK

Cursor a introduit un SDK pour construire des agents programmatiques avec le mĂȘme runtime que les agents de l’app, du CLI et du web. C’est une piste intĂ©ressante pour automatiser des tĂąches internes.

SDK use cases:
- repository summarizer
- migration risk bot
- release note generator
- stale code detector
- runbook assistant
- PR preparation helper
- internal quality agent
Prudence : un SDK agentique doit ĂȘtre traitĂ© comme un systĂšme d’automatisation critique : logs, quotas, permissions, dry-run, audit.
Bugbot & AI Code Review
Bugbot : reviewer IA de PR

Bugbot est orientĂ© revue de code : il commente les PR, repĂšre des bugs potentiels, fournit des correctifs via Cursor ou via agent de fond, et peut ĂȘtre personnalisĂ© avec des rĂšgles.

PR
Point d’entrĂ©e
Analyse les changements proposés.
Rules
Standards
Adapte la revue au projet.
Fix
Correction
Peut proposer ou appliquer des correctifs.
Human
Validation
Ne remplace pas la review humaine.
Workflow PR recommandé
Developer opens PR | v CI runs tests | v Bugbot reviews diff | v Developer triages comments | +--> false positive: document and tune rule +--> valid bug: ask Cursor for minimal fix | v Human review | v Merge
RĂšgles Bugbot utiles
Bugbot review rules:
- Flag missing authorization checks.
- Flag broad exception swallowing.
- Flag database migrations without rollback notes.
- Flag N+1 query risks in Django views and serializers.
- Flag secrets, tokens, or credentials.
- Flag changes that bypass existing service layer.
- Flag test changes that reduce coverage.
- Flag long indexes on text-like fields.
Limites de la revue IA
  • Peut ne pas comprendre un invariant mĂ©tier non documentĂ©.
  • Peut sur-signaler des risques thĂ©oriques.
  • Peut manquer un bug qui dĂ©pend de donnĂ©es rĂ©elles.
  • Peut ĂȘtre trompĂ© par un diff trop gros.
  • Ne remplace pas tests, staging, observabilitĂ©.
Bonne métrique : ne pas mesurer seulement le nombre de commentaires, mais le taux de bugs réellement corrigés avant merge et la réduction des incidents aprÚs merge.
Cursor pour Django/Python senior
Cursor sur un gros projet Django

Sur Django, Cursor est trĂšs puissant parce que l’architecture est conventionnelle : apps, models, views, urls, templates, management commands, migrations, tests. Mais cette puissance peut gĂ©nĂ©rer de gros dĂ©gĂąts si les migrations et les couches mĂ©tier ne sont pas contrĂŽlĂ©es.

ZoneBon usage CursorDanger
ModelsAnalyse d’impact, validation champs.Migration non maĂźtrisĂ©e.
ViewsRéduire logique, améliorer erreurs.Casser permissions.
ServicesExtraire logique métier.Changer comportement invisible.
AdminAjouter filtres, list_display.RequĂȘtes N+1.
TemplatesCorriger structure et modals.Casser JS existant.
Migrations : zone rouge
RÚgle : Cursor ne doit jamais créer ou modifier une migration critique sans plan explicite, explication SQL, rollback, test sur base de dev et validation humaine.
Migration prompt:
Analyze the model change only.
Do not create a migration yet.
Explain:
1. database operations needed
2. lock risk
3. data migration risk
4. index risk
5. rollback strategy
6. tests and checks to run
RisqueContrĂŽle
Index sur champ longVérifier longueur, type, DB backend.
Champ non nullableDefault, backfill, migration en deux temps.
Rename détecté comme drop/addVérifier opération générée.
Data migration lenteBatch, transaction, reprise, logs.
Management commands : ton terrain naturel

Cursor peut aider à produire des crons sérieux, mais il faut imposer observabilité, options, dry-run, counters, exports et logs.

Management command requirements:
- --dry-run
- --limit
- --verbosity
- --debug
- --export-json
- --export-excel if needed
- progress counters
- final summary
- explicit error report
- idempotent behavior when possible
Prompt utile : “Create a Django management command. It must be production-grade, observable, idempotent when possible, with counters and a final summary.”
Templates IDEO-Lab

Cursor peut manipuler tes guides HTML, mais il faut lui interdire de casser l’architecture modals/cartes/tabs.

Template rules:
- Keep the existing kgrid/kcard/ig-modal architecture.
- Do not change global base template blocks.
- Keep modal ids unique.
- Keep data-open and data-close attributes consistent.
- Keep JavaScript generic.
- Do not duplicate modal handlers.
- Keep CSS scoped with the page prefix.
Tests Django Ă  demander Ă  Cursor
TypeDemandeContrĂŽle
Model testsValidation champs, méthodes.Cas limites.
Service testsEntrées/sorties métier.Mocks raisonnables.
View testsStatus codes, permissions.Auth obligatoire.
Command testsDry-run, limit, counters.Sortie vérifiable.
Migration testsÉtat avant/aprĂšs.CoĂ»t et backend.
BibliothĂšque de prompts Cursor
Diagnostic sans modification
Analyze this issue only. Do not edit files.

Context:
- command that failed: ...
- stack trace: ...
- expected behavior: ...
- actual behavior: ...

Return:
1. likely root causes ranked by probability
2. files involved
3. evidence from the code
4. one minimal patch plan
5. tests to run
Patch ciblé
Implement the smallest possible patch for the approved plan.

Constraints:
- change only the required files
- do not add dependencies
- do not change public APIs
- do not create migrations
- keep existing style
- after editing, summarize every changed file
- run the targeted test command
Review sévÚre
Review this diff as a strict senior engineer.

Check:
- correctness
- security
- database impact
- performance
- backward compatibility
- error handling
- tests
- maintainability

Return blocking issues first.
Do not rewrite code unless asked.
Génération de tests
Create tests for this behavior.

Rules:
- cover nominal case
- cover edge cases
- cover regression case
- do not mock the function under test
- keep fixtures small
- name tests clearly
- explain how to run only these tests
Refactor contrÎlé
Refactor this code without changing behavior.

Constraints:
- preserve public API
- preserve database schema
- preserve output format
- no dependency changes
- split into steps if needed
- add tests only if behavior is currently untested
- show risk analysis before editing
Sécurité, privacy & gouvernance
Secrets et données sensibles
  • Ne jamais coller de secret dans un prompt.
  • Ne jamais laisser Cursor modifier .env.
  • Utiliser .env.example pour documenter les variables.
  • Masquer tokens dans logs et tickets.
  • Éviter les dumps clients dans le contexte.
Forbidden in prompts:
- API keys
- database passwords
- private keys
- customer personal data
- production logs with tokens
- proprietary contracts
- full database dumps
Auto-run et commandes

L’auto-run peut accĂ©lĂ©rer, mais il doit ĂȘtre limitĂ©. Les commandes de lecture et de test sont acceptables ; les commandes destructives doivent ĂȘtre bloquĂ©es.

CommandeStatutCommentaire
python manage.py checkOKNon destructif.
pytest tests/x.pyOKTest ciblé.
makemigrations --checkOKContrÎle sans écriture.
pip installApprovalChange dépendances.
migrateApprovalImpact DB.
flush / reset / dropForbiddenDestructif.
Security Review

Cursor propose des agents de revue sĂ©curitĂ© pour les plans Teams et Enterprise : revue de PR et scan de vulnĂ©rabilitĂ©s. C’est une couche utile, mais elle doit complĂ©ter les outils existants.

Security Reviewer

Analyse PR : vulnérabilités, auth, privacy, prompt injection.

Vulnerability Scanner

Scans planifiés : dépendances, config, vulnérabilités connues.

MCP sécurité

Brancher SAST/SCA/secrets scanner existants.

ContrÎle des coûts

Les équipes doivent suivre la consommation par surface : clients, agents cloud, automatisations, Bugbot, Security Review. Les modÚles puissants et les agents longs coûtent plus cher.

LevierEffet
ModĂšles autorisĂ©sÉvite usage incontrĂŽlĂ©.
Soft limitsAlerte sans bloquer trop tĂŽt.
Analytics par utilisateurRepÚre abus ou formation nécessaire.
Agents cloud limitésContrÎle tùches longues.
Rules efficacesRéduit itérations inutiles.
Politique d’entreprise
Enterprise Cursor policy:
1. Define allowed repositories
2. Define allowed models and providers
3. Define data handling rules
4. Define MCP allowlist
5. Require PR review for agent changes
6. Require CI before merge
7. Monitor usage by surface
8. Train developers on prompt and diff review
9. Keep security rules updated
10. Audit incidents and improve rules
Industrialiser Cursor dans une équipe
Déploiement progressif
PhaseObjectifLivrable
Pilote soloIdentifier usages rentables.Prompts et rules initiales.
Petit groupeTester conventions partagées.AGENTS.md, rÚgles, runbook.
Équipe complùteStandardiser PR et CI.Politique d’usage.
EntrepriseGouverner sécurité et coûts.Dashboard, audit, formation.
Standards obligatoires
  • Une tĂąche agentique = une branche.
  • Un patch agentique = un diff reviewable.
  • Tout changement mĂ©tier = test.
  • Tout changement DB = plan migration.
  • Tout changement auth = review sĂ©curitĂ©.
  • Tout agent cloud = PR et CI.
  • Tout faux positif Bugbot utile = rĂšgle amĂ©liorĂ©e.
Métriques utiles
MétriquePourquoiPiÚge
Temps cycle ticketMesure productivité.Ne pas sacrifier qualité.
Taux de tests ajoutésMesure discipline.Tests faibles ou tautologiques.
Commentaires reviewQualitĂ© diff.Volume ≠ pertinence.
Bugs aprÚs mergeVraie qualité.Nécessite tracking incident.
Usage modÚlesCoûts et formation.Surveiller sans fliquer.
Former les développeurs

La formation Cursor ne doit pas ĂȘtre une dĂ©mo magique. Elle doit apprendre les rĂ©flexes : contexte, plan, patch, test, review, rollback.

Training path:
Day 1: Tab, Chat, Inline Edit
Day 2: Agent with small bug fixes
Day 3: Rules and context engineering
Day 4: Tests and review workflow
Day 5: Security, MCP, Cloud Agents
Day 6: Team standards and CI integration
Playbook quotidien Cursor
Routine quotidienne
Daily Cursor routine:
1. Pull latest code
2. Create a task branch
3. Read ticket and constraints
4. Ask Chat for analysis only
5. Use Plan Mode for non-trivial work
6. Approve one small patch
7. Run tests
8. Review diff
9. Commit
10. Open PR with clear summary
Bugfix
Bug report -> reproduce -> paste exact error -> analysis only -> minimal test -> minimal fix -> run test -> diff review -> commit
Feature
ÉtapeCursorHumain
SpécificationClarifie critÚres.Décide scope.
PlanPropose fichiers et étapes.Valide architecture.
ImplémentationPatchs successifs.Review chaque diff.
TestsGĂ©nĂšre et lance.Évalue pertinence.
PRRésumé, risques.Responsable merge.
Refactor
Refactor agentique : toujours commencer par caractériser le comportement actuel. Sans tests ou baseline, Cursor peut produire un code plus beau mais différent.
Refactor protocol:
1. map current behavior
2. add characterization tests if missing
3. refactor one unit
4. run tests
5. compare diff
6. repeat
Sources, documentation et veille Cursor
Pages officielles Ă  suivre
  • Cursor Docs : https://cursor.com/docs
  • Agent overview : https://cursor.com/docs/agent/overview
  • Plan Mode : https://cursor.com/docs/agent/plan-mode
  • Rules : https://cursor.com/docs/rules
  • MCP : https://cursor.com/docs/mcp
  • CLI : https://cursor.com/docs/cli/overview
  • Cloud Agents : https://cursor.com/docs/cloud-agent
  • Skills : https://cursor.com/docs/skills
  • Subagents : https://cursor.com/docs/subagents
  • Hooks : https://cursor.com/docs/hooks
  • Changelog : https://cursor.com/changelog
  • Bugbot : https://cursor.com/bugbot
Fonctionnalités 2026 à surveiller
FonctionPourquoi c’est important
Team MarketplaceDistribution contrÎlée de plugins, MCP, skills, subagents, rules, hooks.
Security ReviewAgents de revue sécurité et scanner vulnérabilités.
Cursor SDKConstruire ses propres agents programmatiques.
Bugbot learned rulesAmélioration des rÚgles à partir du feedback review.
Usage analyticsSuivre coĂ»ts et surfaces d’usage : clients, Cloud Agents, automations, Bugbot.
Checklist de veille mensuelle
Monthly Cursor watch:
- read latest changelog
- check model policy changes
- review team usage analytics
- update project rules
- update security rules
- verify MCP permissions
- review agent failures and false positives
- improve prompts and runbooks
- train team on new features