Contrôles des modèles, gestion des dépenses et analyses d’utilisation

Cette version apporte des mises à jour pour les administrateurs Enterprise : un nouveau système de contrôle des modèles, une gestion des dépenses améliorée et des analyses d’utilisation plus détaillées.

Contrôle d’accès aux modèles

Les administrateurs peuvent désormais définir des listes d’autorisation ou de blocage plus fines au niveau des modèles et des fournisseurs. Vous pouvez bloquer des fournisseurs entiers ou des configurations de modèles spécifiques en fonction de la vitesse et de la taille de la fenêtre de contexte.

Les clients Enterprise peuvent également bloquer par défaut les nouveaux fournisseurs ou les nouvelles versions de modèles.

Les clients qui disposent déjà de listes de blocage devront migrer vers le nouveau système d’ici le 1er juin. Les administrateurs doivent se rendre dans leurs paramètres des modèles de l’équipe du tableau de bord Cursor pour commencer.

Plafonds de dépenses souples et alertes intelligentes

Les administrateurs peuvent désormais définir des plafonds souples plutôt que des plafonds stricts afin d’éviter de bloquer les utilisateurs. Cursor peut également surveiller l’utilisation et envoie automatiquement des alertes aux utilisateurs lorsqu’ils atteignent 50 %, 80 % et 100 % de leurs plafonds souples ou stricts.

Cela permet aux utilisateurs de rester productifs tout en donnant aux administrateurs comme aux utilisateurs une meilleure visibilité sur les patterns de consommation.

Accédez aux paramètres de gestion des dépenses dans le tableau de bord Cursor pour commencer.

Onglet des analyses d’utilisation mis à jour

Les administrateurs peuvent désormais filtrer l’utilisation pour des utilisateurs spécifiques, ou la ventiler par plateforme produit : clients, Agents Cloud, automatisations, Bugbot et Revue de sécurité.

Accédez à l’onglet des analyses d’utilisation dans le tableau de bord Cursor pour commencer.

Mises à jour du marketplace d’équipe

Les administrateurs peuvent désormais créer un marketplace d’équipe sans avoir à connecter d’abord un dépôt.

Ajoutez, supprimez et configurez directement dans les paramètres du marketplace d’équipe le comportement d’installation des plugins natifs.

Les plugins regroupent des capacités comme les serveurs MCP, les skills, les sous-agents, les règles et les hooks, qui étendent les agents avec des fonctionnalités personnalisées. Chaque plugin peut être distribué de l’une des trois façons suivantes :

  1. Désactivé par défaut : les utilisateurs peuvent le découvrir et choisir de l’activer
  2. Activé par défaut : le plugin est installé par défaut pour les utilisateurs, mais ils peuvent le désinstaller
  3. Requis : les utilisateurs disposent toujours du plugin et ne peuvent pas le désinstaller

Commencez dans le tableau de bord Cursor.

Revue de sécurité de Cursor

Revue de sécurité de Cursor est désormais en bêta avec les forfaits Teams et Enterprise. Vous pouvez utiliser deux types d’agents de sécurité actifs en continu : Security Reviewer et Vulnerability Scanner.

Security Reviewer

Security Reviewer vérifie chaque PR afin de détecter les vulnérabilités de sécurité, les régressions d’authentification, les risques pour la confidentialité et le traitement des données, les auto-approbations d’outils par l’agent et les attaques par injection de prompt. Il ajoute des commentaires en ligne à l’emplacement exact du diff, avec le niveau de gravité et les mesures correctives.

Security Reviewer ajoutant des commentaires en ligne sur le diff d’une pull request.

Vulnerability Scanner

Vulnerability Scanner effectue des analyses planifiées de votre base de code pour détecter les vulnérabilités connues, les dépendances obsolètes et les problèmes de configuration. Vous pouvez le configurer pour envoyer des mises à jour de ses résultats dans Slack.

Résultats et analyses planifiées de Vulnerability Scanner dans Cursor.

Personnalisez les agents de sécurité gérés par Cursor en ajustant les déclencheurs, en ajoutant vos propres instructions, en leur fournissant des outils personnalisés et en choisissant comment les résultats sont partagés. Par exemple, vous pouvez connecter des serveurs MCP à vos scanners SAST, SCA et de secrets existants pour que Cursor les utilise dans le cadre de la revue.

Nous améliorons aussi en continu le runtime, le harness et les modèles qui alimentent la Revue de sécurité de Cursor afin d’offrir une expérience robuste prête à l’emploi.

Les agents de sécurité puisent dans votre pool d’utilisation existant. Les administrateurs peuvent activer Security Review dans le tableau de bord Cursor pour démarrer.

Créez des agents programmatiques avec le Cursor SDK

Nous lançons le Cursor SDK pour vous permettre de créer des agents avec le même runtime, le même harness et les mêmes modèles qui alimentent Cursor.

Les agents qui s’exécutent dans l’application de bureau Cursor, la CLI et l’application web sont désormais accessibles avec quelques lignes de TypeScript. Exécutez-les sur votre machine ou dans le cloud de Cursor sur une VM dédiée, avec n’importe quel modèle de pointe.

Exécutez npm install @cursor/sdk pour commencer. Vous pouvez également utiliser la skill native /sdk de Cursor pour vous aider à démarrer.

import { Agent } from "@cursor/sdk";

const agent = await Agent.create({
  apiKey: process.env.CURSOR_API_KEY!,
  model: { id: "composer-2" },
  local: { cwd: process.cwd() },
});

const run = await agent.send("Summarize what this repository does");

for await (const event of run.stream()) {
  console.log(event);
}

Nous avons créé quelques projets d’exemple, auxquels vous pouvez accéder depuis un dépôt public. Forkez-les et adaptez-les à votre propre cas d’usage.

Le Cursor SDK est désormais disponible pour tous les utilisateurs en bêta publique, avec une tarification standard basée sur la consommation de tokens. Pour en savoir plus, consultez notre annonce et notre documentation.

  • Refonte de l’API autour d’agents durables et d’exécutions par prompt, de sorte que le suivi, le statut, le streaming et l’annulation sont désormais rattachés à l’exécution.
  • Ajout d’un streaming d’exécution natif avec des événements SSE, la prise en charge de la reconnexion via Last-Event-ID et des états terminaux plus clairs.
  • Ajout de contrôles explicites du cycle de vie des agents, avec archivage, désarchivage et suppression définitive.
  • Standardisation des formats de réponse et d’erreur v1, avec notamment des codes d’erreur structurés, des réponses de liste items et des objets agent / run distincts.

En parallèle, worktrees et espaces de travail multi-racine

Cette version introduit une nouvelle manière de travailler en parallèle grâce aux sous-agents asynchrones, à une expérience améliorée des worktrees et aux espaces de travail multi-racine pour effectuer des modifications sur plusieurs dépôts.

Travaillez en parallèle dans la fenêtre Agents

Avec /multitask, Cursor exécutera des sous-agents asynchrones pour traiter vos requêtes en parallèle au lieu de les ajouter à la file d’attente. Il décomposera aussi les tâches plus importantes en sous-tâches plus petites qu’une flotte de sous-agents asynchrones prendra en charge simultanément.

Si vous avez déjà des messages dans la file d’attente, vous pouvez aussi demander à Cursor de les traiter en parallèle, au lieu d’attendre la fin de l’exécution en cours.

Worktrees dans la fenêtre Agents

Nous avons ajouté de nouveaux worktrees améliorés dans la fenêtre Agents.

Exécutez des tâches isolées en arrière-plan sur différentes branches. Quand vous êtes prêt à tester les modifications, ramenez n’importe quelle branche au premier plan en local en un clic.

Espaces de travail multi-racine dans la fenêtre Agents

Une même session d’agent peut désormais cibler un espace de travail réutilisable composé de plusieurs dossiers.

Cursor peut ainsi effectuer des modifications sur plusieurs dépôts — frontend, backend et bibliothèques partagées — sans devoir redéfinir la cible de l’agent chaque fois qu’il passe d’un dépôt à l’autre.