Quotidien Shaarli
Hier - April 4, 2026
Simon Willison partage ses réflexions après son passage dans le podcast de Lenny Rachitsky, abordant l’impact de l’IA sur l’ingénierie logicielle. Il évoque un point d’inflexion en novembre 2025, où les modèles comme GPT-5.1 et Claude Opus 4.5 ont franchi un seuil : leurs sorties de code sont désormais fiables sans besoin de relecture constante. Willison souligne que les développeurs servent de sonde pour les autres métiers intellectuels, confrontés aux mêmes défis (hallucinations, évaluation de la qualité). Il aborde aussi l’essor des coding agents (automatisation des tests), la productivité sur mobile, et les risques de la "vibe coding" (développement sans rigueur). Un débat riche sur l’avenir du travail assisté par IA.
Margaret Mitchell, co-autrice de l'article "Stochastic Parrots", répond à une confusion croissante : les grands modèles de langage (LLM) comme les IA génératives sont parfois qualifiés de "perroquets stochastiques", mais cette appellation ne s'applique qu'à eux, et non à l'IA dans son ensemble. Elle souligne que l'IA englobe bien d'autres technologies (règles déterministes, algorithmes, etc.), et que le fonctionnement des LLM, basé sur des prédictions statistiques de séquences textuelles, est en réalité une prouesse technique remarquable. Mitchell défend aussi l'idée que cette métaphore, bien que critique, reconnaît implicitement l'efficacité des LLM. Un débat technique et philosophique à suivre !
Une attaque de type supply chain a compromis brièvement la bibliothèque JavaScript Axios en mars 2026 via le piratage du compte npm d’un mainteneur, permettant la publication de versions malveillantes intégrant une dépendance piégée qui installait un cheval de Troie (RAT) multiplateforme lors d’un simple npm install, exposant potentiellement les environnements de développement et les pipelines CI/CD sans modification directe du code applicatif. L’incident, actif seulement quelques heures mais à fort impact en raison de la popularité d’Axios, illustre la fragilité des chaînes d’approvisionnement logicielles et pousse à adopter des mesures comme le gel ou le filtrage des dépendances récentes, la rotation des secrets, l’audit des systèmes et une sécurisation renforcée des comptes et pipelines pour limiter ce type de compromission