IA7 min de lecturePar Paul Lefizelier

Du vibe coding à l'agentic engineering — Karpathy enterre son propre concept, Georgia Tech compte 56 CVE en 3 mois et Claude Code mène le classement

Andrej Karpathy remplace 'vibe coding' par 'agentic engineering'. Georgia Tech identifie 56 CVE causées par du code IA en Q1 2026 — Claude Code en tête avec 27. 92% des développeurs US ont adopté le vibe coding. Le problème : 45% du code généré contient des vulnérabilités OWASP Top 10.

Du vibe coding à l'agentic engineering — Karpathy enterre son propre concept, Georgia Tech compte 56 CVE en 3 mois et Claude Code mène le classement

En janvier 2025, Andrej Karpathy invente le terme vibe coding pour décrire un nouveau rapport au développement : tu décris ce que tu veux, l'IA écrit le code, tu acceptes sans lire. Quatorze mois plus tard, en février 2026, Karpathy lui-même enterre son concept. Le nouveau terme : agentic engineering. La nuance est fondamentale. Ce n'est plus "accepter le code sans regarder" — c'est orchestrer des agents IA autonomes qui planifient, écrivent, testent et déploient du code sous supervision humaine structurée. Et la raison de ce pivot vient des données : Georgia Tech a identifié 56 CVE directement causées par du code généré par IA au premier trimestre 2026, avec Claude Code en tête du classement à 27 vulnérabilités.


Karpathy enterre le vibe coding

La citation de février 2026 est sans ambiguïté : "You are not writing the code directly 99% of the time… you are orchestrating agents who do and acting as oversight."

Karpathy a expliqué la progression. En décembre 2025, il décrivait un ratio de 80/20 entre écriture manuelle et délégation aux agents. En février 2026, le ratio s'était inversé — puis avait continué à pencher : il délègue désormais la quasi-totalité du code à des agents.

Le point de rupture n'est pas la quantité de code délégué. C'est la structure de la délégation. Le vibe coding, tel que Karpathy l'avait défini initialement, convenait aux projets jetables — des prototypes qu'on ne maintiendrait jamais. Mais les LLM ont suffisamment progressé pour que cette frontière s'efface. Les développeurs vibecodent du code de production. Et c'est là que le problème commence.

L'agentic engineering ajoute ce qui manquait : architecture en amont, review systématique, quality assurance humaine. Le développeur n'écrit plus — il supervise. Mais il supervise activement, pas passivement. C'est la différence entre un manager qui signe tout sans lire et un directeur technique qui review chaque PR.

ConceptInventeurDateRôle du développeurAdapté pour
Vibe codingKarpathyJanvier 2025Accepter le code sans vérifierPrototypes, projets jetables
Agentic engineeringKarpathyFévrier 2026Orchestrer + superviser les agentsProduction, projets maintenus

92% d'adoption, 45% de vulnérabilités

Les chiffres d'adoption sont vertigineux. Selon les enquêtes début 2026, 92% des développeurs basés aux États-Unis utilisent une forme de vibe coding dans leurs workflows. Ce n'est plus une tendance — c'est le standard.

Le marché global des outils de vibe coding est projeté à 8,5 milliards de dollars. Cursor, Bolt.new, Claude Code, Lovable — les outils sont devenus assez bons pour que des non-développeurs expédient de vrais produits. Et les développeurs expédient 10 fois plus vite.

Mais la contrepartie est documentée. Veracode a testé plus de 100 LLM sur des tâches de codage sensibles à la sécurité : 45% des échantillons de code généré par IA introduisent des vulnérabilités OWASP Top 10. Le code co-rédigé par IA contient 1,7 fois plus de problèmes majeurs que le code écrit par des humains. Les vulnérabilités de sécurité apparaissent à 2,74 fois le taux du code humain.

MétriqueDonnée
Développeurs US utilisant le vibe coding92%
Code IA avec vulnérabilités OWASP Top 1045%
Ratio problèmes majeurs IA vs humain1,7x
Ratio vulnérabilités sécurité IA vs humain2,74x
Marché global vibe coding8,5 milliards $

Georgia Tech : 56 CVE en Q1 2026, Claude Code en tête

Le Vibe Security Radar de Georgia Tech — un projet de la School of Cybersecurity and Privacy — a scanné plus de 43 000 advisories de sécurité pour traquer les vulnérabilités spécifiquement causées par du code généré par IA.

Les résultats publiés le 13 avril sont sans appel.

Q1 2026 : 56 CVE confirmées directement attribuables à du code IA. L'accélération est exponentielle : 6 en janvier, 15 en février, 35 en mars. Mars 2026 seul dépasse la totalité de 2025.

Et le classement par outil est révélateur :

OutilCVE confirmées (Q1 2026)
Claude Code27
GitHub Copilot4
Devin2
Aether1
Cursor1
Autres/non identifiés21

Claude Code domine — mais pas nécessairement pour la raison qu'on croit. Les chercheurs de Georgia Tech expliquent que Claude Code est le plus utilisé pour du développement de production autonome, ce qui augmente mécaniquement la surface d'exposition. Plus un outil est utilisé pour du vrai code déployé, plus ses failles sont détectées. Copilot, Cursor et les autres sont davantage utilisés comme assistants en mode pair-programming — le développeur review plus systématiquement.

L'estimation réelle est bien supérieure. Les chercheurs estiment entre 400 et 700 CVE dans l'écosystème open-source au Q1 2026 — 5 à 10 fois ce qu'ils détectent — parce que beaucoup de vulnérabilités IA ne laissent pas de signatures de métadonnées détectables.

La Cloud Security Alliance confirme la tendance dans un rapport parallèle.

Harvard et Bloomberg : deux angles sur le même phénomène

Karen Brennan, professeure à la Harvard Graduate School of Education, a enseigné un cours de six semaines sur le vibe coding fin 2025. Son angle : le vibe coding change "l'économie de l'expérimentation" — on peut construire quelque chose pour comprendre quelque chose, et on peut le faire vite. C'est l'angle pédagogique. L'IA comme outil d'apprentissage par la construction.

Bloomberg couvre l'angle FOMO (Fear Of Missing Out) : le vibe coding crée une nouvelle forme d'anxiété professionnelle. Si tout le monde peut coder avec l'IA, quelle est la valeur d'un développeur ? Et si les non-développeurs expédient des produits avec Cursor ou Lovable, que deviennent les développeurs juniors ?

Fortune identifie le vrai goulot d'étranglement : la confiance. Le vibe coding récompense le momentum, pas la rigueur. Le résultat : du code de production qui fonctionne, passe les tests de base, mais n'a pas été review en profondeur, threat-modeled ou validé pour la sécurité.

Le problème systémique

L'insight central est celui-ci : le vibe coding fonctionne trop bien. Les outils sont assez bons pour produire du code qui compile, qui passe les tests, qui a l'air correct. Le problème n'est pas que le code ne marche pas — c'est qu'il marche presque parfaitement, avec des failles invisibles à l'oeil nu.

C'est exactement la raison pour laquelle Karpathy a pivoté vers l'agentic engineering. Pas parce que le vibe coding est mauvais — parce qu'il est dangereux quand il est appliqué sans structure.

Et les 56 CVE de Georgia Tech ne sont que la partie visible. Les 400 à 700 estimées sont dans des codebases de production, déployées, utilisées par de vrais utilisateurs. La dette de sécurité s'accumule à une vitesse que l'industrie n'a jamais connue.


En résumé :

  • Andrej Karpathy enterre son propre concept de vibe coding (janvier 2025) au profit de l'agentic engineering (février 2026) — le développeur passe de "accepter sans lire" à "orchestrer et superviser"
  • 92% des développeurs US ont adopté le vibe coding — marché projeté à 8,5 milliards $
  • 45% du code IA contient des vulnérabilités OWASP Top 10 — 2,74x plus de failles de sécurité que le code humain
  • Georgia Tech Vibe Security Radar : 56 CVE en Q1 2026, dont 27 pour Claude Code seul — estimation réelle : 400 à 700 CVE dans l'écosystème open-source
  • L'accélération est exponentielle : 6 CVE en janvier, 15 en février, 35 en mars — plus que toute l'année 2025

Karpathy a inventé le vibe coding parce que les LLM devenaient assez bons pour écrire du code. Il l'a enterré parce qu'ils sont devenus assez bons pour écrire du code dangereux. Le passage du vibe coding à l'agentic engineering n'est pas un rebranding marketing — c'est la reconnaissance que 45% de vulnérabilités et 56 CVE en un trimestre exigent une supervision humaine structurée, pas une acceptation aveugle. L'IA code plus vite que les humains. Elle introduit aussi des failles plus vite que les humains ne peuvent les détecter. La question n'est plus "faut-il utiliser l'IA pour coder ?" — c'est "comment superviser ce qui est déjà partout ?"

Sources : Georgia Tech — Bad Vibes, The New Stack — Karpathy, Fortune — trust bottleneck, Bloomberg — FOMO.

#vibe-coding #agentic-engineering #karpathy #claude-code #securite #georgia-tech #cve #github-copilot #cursor #owasp

Autres actualités

OpenAI lance GPT-5.4-Cyber — le premier modèle à refusal boundary abaissé pour la cybersécurité défensive, réservé au programme Trusted Access
IA

OpenAI lance GPT-5.4-Cyber — le premier modèle à refusal boundary abaissé pour la cybersécurité défensive, réservé au programme Trusted Access

Emergent lance Wingman — l'agent IA messaging-first qui transforme une startup de vibe coding indienne en concurrent direct de Claude et OpenClaw
Vibecoding

Emergent lance Wingman — l'agent IA messaging-first qui transforme une startup de vibe coding indienne en concurrent direct de Claude et OpenClaw

Perplexity lance Billion Dollar Build — 1 million de seed funding pour construire une licorne en 8 semaines avec Perplexity Computer
Startup

Perplexity lance Billion Dollar Build — 1 million de seed funding pour construire une licorne en 8 semaines avec Perplexity Computer