5 points par GN⁺ 2026-02-10 | 1 commentaires | Partager sur WhatsApp
  • Système automatisé d’agents de dépôt qui exécute de lui-même, au sein de GitHub Actions, l’amélioration du code, la maintenance de la documentation, le renforcement des tests, etc.
  • Chaque matin, du code amélioré est automatiquement soumis sous forme de Pull Request
  • Exécute automatiquement la classification des issues, l’analyse des échecs CI, la maintenance de la documentation, l’amélioration de la couverture de tests et la surveillance de la conformité
  • Toute l’automatisation est définie dans de simples fichiers Markdown, avec des instructions en langage naturel sans écrire de code complexe
  • S’appuie sur divers moteurs d’IA comme Copilot, Claude, Codex pour des tâches basées sur des événements ou planifiées
  • Renforce la sécurité et la sûreté grâce à une exécution en sandbox et au principe du moindre privilège
  • Développé conjointement par GitHub Next et Microsoft Research, avec une conception centrée sur la sécurité et de solides garde-fous intégrés

Fonctionnalités principales (Key Features)

  • Automated Markdown Workflows
    • Rédaction des automatisations en Markdown plutôt qu’en YAML complexe
    • Conversion d’instructions en langage naturel en workflows GitHub Actions
  • AI-Powered Decision Making
    • Les workflows comprennent le contexte et s’adaptent à la situation
    • L’IA analyse le code et l’état du dépôt pour effectuer les actions appropriées
  • GitHub Integration
    • Intégration poussée avec Actions, Issues, PRs, Discussions, etc.
    • Automatisation de l’ensemble de la gestion du dépôt
  • Safety First
    • Sécurité renforcée via l’exécution en sandbox, le principe du moindre privilège et un traitement sûr des sorties
  • Multiple AI Engines
    • Prend en charge Copilot, Claude, Codex ainsi que des processeurs d’IA personnalisés
  • Continuous AI
    • Amélioration automatique de la collaboration et de la qualité du code via la Continuous AI

Guardrails Built-In

  • Les workflows s’exécutent par défaut avec des droits en lecture seule
  • Les opérations d’écriture ne sont autorisées qu’au travers de sorties sûres préapprouvées (safe outputs)
  • Exécution en sandbox, liste blanche d’outils et isolation réseau contrôlent le périmètre d’action des agents IA

Exemple : Daily Issues Report

  • Procédure de création de l’automatisation
    • Write : création d’un fichier .md rédigé en langage naturel
    • Compile : conversion en workflow GitHub Actions au format .lock.yml avec la commande gh aw compile
    • Run : exécution automatique de GitHub Actions selon les déclencheurs
  • L’agent IA lit le contexte du dépôt et effectue l’analyse des issues, la génération de visualisations et la rédaction de rapports
  • L’ensemble du processus s’exécute dans un environnement conteneurisé afin d’assurer sécurité et reproductibilité

Gallery

  • Issue & PR Management : classification automatique, labellisation, coordination de projet
  • Continuous Documentation : maintenance de la documentation et cohérence assurée
  • Continuous Improvement : simplification du code, refactorisation, amélioration du style
  • Metrics & Analytics : rapports quotidiens, analyse des tendances, surveillance de l’état des workflows
  • Quality & Testing : diagnostic des échecs CI, amélioration des tests, contrôle qualité
  • Multi-Repository : synchronisation et suivi de fonctionnalités entre plusieurs dépôts
  • Continuous Refactoring : analyse et automatisation via des commandes slash
  • Continuous Scanning & Compliance : scans de sécurité, classification des alertes, surveillance de la conformité
  • Scheduled Workflows : opérations quotidiennes, recherche et tâches de maintenance automatisées

Bien démarrer avec la CLI (Getting Started)

  • Après installation de l’extension, il est possible d’ajouter un workflow d’exemple et d’effectuer une première exécution en quelques minutes depuis la ligne de commande
  • Installation avec gh extension install github/gh-aw
  • Dans votre dépôt, ajoutez gh aw add-wizard githubnext/agentics/daily-repo-status pour une installation interactive et une exécution automatique

Créer des workflows sur le web (Creating Workflows)

  • Dans l’onglet "Agents" de l’interface web GitHub, il est possible de créer directement des workflows agentiques personnalisés en langage naturel

1 commentaires

 
GN⁺ 2026-02-10
Avis sur Hacker News
  • J’ai été intrigué en voyant l’étrange syntaxe replace dans go.mod
    En général, on utilise go get github.com/Masterminds/semver/v3@v3.4.0, mais dans cette PR(lien), l’agent Copilot a ajouté replace de la mauvaise manière
    On dirait que Dependabot a créé un ticket inutile de mise à jour de version, puis que Copilot l’a traité en y incluant des modifications absurdes
    Un reviewer a signalé les éléments bizarres, mais au final le reviewer humain semble être passé à côté et ça a été mergé. C’est un cas raté à tous les niveaux

    • Tous les agents que j’ai essayés ont causé des problèmes similaires dans le package.json de npm
      Au lieu de npm i foo, ils hallucinent la version en éditant la chaîne directement
      Ils gèrent aussi les renommages de code par simple remplacement de texte au lieu d’utiliser des outils de refactorisation, ce qui gaspille énormément de GPU
    • Il y a eu une tentative pour corriger ça, mais elle semble avoir été annulée en cours de route (lien)
    • Après accumulation du même replace à trois reprises, cela a finalement été corrigé dans la PR 14543
      Mais ensuite, deux commits de « correction de tests unitaires » ont été ajoutés, l’un remplaçant Claude → Copilot, l’autre cassant le Markdown de la documentation
      On a vraiment l’impression d’un champ de bataille des workflows d’agents
    • Pour les mises à jour de paquets, la conception précise des prompts est vraiment essentielle
      J’utilise Gemini et Codex pour vérifier les informations de version, puis un sous-agent Claude Opus pour contrôler si des changements de code sont nécessaires
      En cas de version majeure, je fais un git clone des deux paquets pour comparer les changements d’interface, puis je lance les tests à la fin pour valider
      Ce n’est pas parfait, mais les humains non plus, donc ça va
    • Cette situation me rappelle la commande secure sleep de GitHub Actions
  • J’aimerais que GitHub peaufine d’abord correctement ses fonctionnalités de base
    J’avais arrêté de l’utiliser après avoir rencontré cet incident lié à GH Actions, et un an plus tard les gens souffrent toujours du même problème

    • Je recommande fortement Gitea
      C’est facile à installer et ça s’intègre bien avec les réseaux Microsoft LDAP/ADFS
      Un simple worker exécute de manière fiable les actions définies dans le dossier .gitea
      On peut construire un pipeline de CI entièrement autosuffisant, avec une UI presque identique à celle de GitHub
    • Il y a le dilemme du basculement premium : plus il y a d’utilisateurs gratuits, plus la charge de support augmente
      Au final, la solution est simple — acheter directement leur produit
    • En tant qu’utilisateur payant, ça m’agace que mon argent serve au développement de fonctions IA plutôt qu’à l’amélioration des fonctions de base
    • Cette direction donne l’impression qu’ils essaient encore de maintenir l’illusion d’une valeur de croissance
    • Je n’utilise même pas Copilot, mais la page d’accueil GitHub m’affiche sans arrêt des messages de « limite atteinte »
      Ça ressemble à une combine maladroite pour pousser au paiement
  • L’extension gh aw prend un fichier Markdown en entrée et génère un énorme workflow GitHub Actions
    Pendant l’exécution de gh aw init, j’ai appuyé sur Y à cause d’un mauvais prompt, et un COPILOT_GITHUB_TOKEN a été créé avec le token de mon compte
    Ce genre de chose devrait absolument exiger une confirmation supplémentaire

    • Apparemment, l’usage de tokens locaux a maintenant été supprimé, et une étape de confirmation supplémentaire a aussi été ajoutée
  • Le lien officiel est github.com/github/gh-aw
    Je me demandais pourquoi c’était déployé sur GitHub Pages sans autre domaine

    • GitHub Pages fournit un domaine ORGNAME.github.io basé sur le nom du compte
      Donc github.github.io est bien déployé par le compte officiel de GitHub
    • Le fait que GitHub utilise son propre produit sur son propre domaine me semble être une forme de dogfooding
    • Personne d’autre ne peut posséder ce lien, donc pas de risque de phishing
    • Apparemment, le projet a récemment été déplacé de l’organisation githubnext vers l’organisation github
      github.github.io est le domaine Pages par défaut de l’organisation GitHub
    • Maintenant, la redirection a été corrigée vers github.github.com/gh-aw
  • J’ai passé tout le week-end à construire un workflow de CI basé sur des agents
    Une instance CC travaille dans une VM isolée avec un mode à permissions limité, puis crée automatiquement une PR si la CI passe
    J’expérimente maintenant une structure où un Claude en gère plusieurs autres

    • Quelqu’un a demandé combien ça coûtait
    • Il y a aussi eu une réaction du type « époque de dingue »
  • On a l’impression que GitHub force l’insertion d’agents au lieu d’améliorer le système existant
    Ça ressemble à une stratégie marketing de récupération de cash

    • Cela dit, en tant que fournisseur centralisé ayant accès à la CI, aux tickets et au code source, il peut être logique d’y placer des agents
    • Le Claude d’Anthropic est bien intégré à GitHub, au point que l’agent maison de GitHub paraît inutile
      Ça donne presque l’impression qu’ils voudraient compliquer l’usage de Claude pour imposer leur propre agent
  • C’est probablement GitHub Actions, avec ses prétendus principes de conception orientés sécurité, que je trouve le moins digne de confiance

    • La toute dernière phrase de la page dit d’ailleurs aussi : « utilisez avec prudence et à vos propres risques »
  • Je comprends l’approche de Microsoft et de GitHub
    La valeur du code n’est pas tant dans le code lui-même que dans la forme qui encapsule la connaissance de l’organisation
    C’est pourquoi un flux d’amélioration continu et automatisé est important
    Les refactorings brutaux cassent le modèle mental de l’organisation, donc une suite de petites améliorations est idéale
    L’architecture souhaitable est un système déterministe qui détecte les problèmes, puis un LLM qui ne modifie que les parties nécessaires

    • Il manque encore une bonne abstraction pour définir les invariants du projet et les transmettre aux agents
      Je dois créer des consignes détaillées dans un style Deep Wiki, ce qui est pénible
      Il faudrait un outil capable de visualiser la structure comme avec des diagrammes C4
    • Une approche qui mélange des étapes algorithmiques et des étapes d’agent, à la manière des patterns DataOps, est utile
      Documentation associée : patterns DataOps
  • En ce moment, tous les produits cloud voient leurs fonctions de base stagner pendant que les fonctions périphériques prolifèrent
    À mesure que les organisations grandissent, les développeurs doivent créer de nouvelles fonctions, ce qui produit ce phénomène
    Tant qu’on ne renoncera pas à la quête de croissance infinie, les produits continueront à sombrer dans l’enshittification

  • La landing page ne montre pas clairement quelle valeur concrète ce workflow apporte à l’utilisateur
    Il manque des exemples ou des cas d’usage précis

    • La section galerie contient des exemples réels
      Par exemple, le workflow de gestion des tickets montre un cas d’automatisation de la gestion des PR et des tickets
      La valeur clé est de déléguer les tâches répétitives qui ne peuvent pas être traitées par heuristiques
      Apparemment, ils sont encore en train d’affiner le storytelling