Oui, vous pouvez vendre des applications codées au feeling à des clients. Des gens le font en ce moment même, de manière rentable, et les clients sont satisfaits. Mais il y a une limite entre « construit avec l'assistance de l'IA » et « livré sans comprendre ce qu'il y a à l'intérieur » — et la franchir vous expose à de véritables responsabilités juridiques, à la perte de clients, et à ce genre de violation de données qui met fin à une carrière en freelance.
La question n'est pas de savoir si les logiciels codés au feeling sont légitimes. Ils le sont. La question est ce que vous devez faire avant que quelqu'un d'autre ne compte dessus.
L'argument en faveur de la livraison de travaux codés au feeling
Le débat sur la qualité de la sortie est déjà réglé. Claude et Cursor génèrent du code prêt pour la production pour les modèles standards — applications CRUD, tableaux de bord, pages d'accueil, outils avec beaucoup de formulaires, et visualisation de données. Le code suit les conventions modernes, utilise les frameworks populaires correctement, et gère la plupart des cas limites. Pour le type d'applications que les petites entreprises et les startups ont réellement besoin, le code généré par l'IA est souvent meilleur que ce qu'un développeur junior produirait, car il s'appuie sur des millions d'exemples plutôt que sur une expérience limitée.
L'économie est également claire. Un codeur au feeling peut livrer un MVP fonctionnel en quelques jours au lieu de semaines. Le client paie moins, obtient son produit plus rapidement, et peut commencer à valider son idée avant de s'engager dans un développement plus important. Tout le monde gagne — tant que le produit fonctionne réellement et ne fuit pas les données utilisateur.
La cohorte Winter 2025 de Y Combinator a signalé que 25% des startups participantes avaient des bases de code générées à 95%+ par l'IA. Ces entreprises ont levé des fonds, lancé auprès de vrais utilisateurs, et traité de vraies transactions. Si les startups soutenues par YC peuvent fonctionner sur des logiciels codés au feeling, une petite application de réservation ou un tableau de bord interne sont plus que réalisables.
Où cela devient dangereux
Les problèmes commencent quand les codeurs au feeling traitent la sortie de l'IA comme du travail fini plutôt que comme un brouillon qui nécessite une révision.
La sécurité est le plus grand risque. Le code généré par l'IA livre systématiquement des clés API exposées, des contrôles d'accès aux bases de données manquants, aucune validation d'entrée, et des routes API non protégées. Pour un projet personnel, ce sont des désagréments. Pour une application client qui gère des données clients, ce sont des violations potentielles des réglementations sur la protection des données et des motifs de poursuites. Un client dont la base de données client est piratée parce que vous avez livré une application sans Row-Level Security ne se souciera pas que vous « ne saviez pas » — il se souciera que les données de ses clients sont publiques.
Les cas limites brisent la confiance. L'IA gère bien le chemin heureux. Le formulaire de connexion fonctionne. La recherche retourne des résultats. Mais que se passe-t-il quand quelqu'un soumet un formulaire sans données ? Quand deux utilisateurs modifient le même enregistrement simultanément ? Quand l'API de paiement retourne une erreur ? Ces cas limites sont où le code généré par l'IA s'effondre, et ce sont exactement les scénarios que les vrais utilisateurs rencontrent dans la première semaine.
La maintenance devient votre problème. Quand vous livrez du code que vous n'avez pas écrit et que vous ne comprenez pas complètement, chaque rapport de bug devient un projet de recherche. Le client ne sait ni ne se soucie que l'IA a écrit le code — il vous paie pour le garder fonctionnel. Si vous ne pouvez pas le déboguer rapidement, vous perdez le client et votre réputation.
Trouvez-vous de la valeur dans cela ? Nous publions une analyse approfondie par semaine sur les outils IA, les flux de travail, et les avis honnêtes. Rejoignez les lecteurs qui le découvrent en premier →
L'argument honnête contre
Le développement logiciel traditionnel a les mêmes problèmes, juste à des taux différents. Les développeurs livrent du code non sécurisé tout le temps — la liste du Top 10 de l'OWASP n'a pas beaucoup changé en une décennie précisément parce que les humains commettent constamment les mêmes erreurs de sécurité. La différence avec le codage au feeling n'est pas que les problèmes sont nouveaux — c'est que les non-développeurs livrent maintenant du code sans les connaissances pour reconnaître les problèmes.
Et honnêtement ? Ces connaissances peuvent s'acquérir plus rapidement qu'on ne le pense. Vous n'avez pas besoin d'un diplôme en informatique pour apprendre ce que Row-Level Security est, pourquoi la validation d'entrée importe, ou comment les variables d'environnement fonctionnent. Vous avez besoin d'une checklist, d'un après-midi, et de la volonté d'apprendre. La barrière n'est pas la connaissance — c'est la conscience que la barrière existe.
Les développeurs critiquant les logiciels codés au feeling sur X oublient souvent combien de leur propre code est, fonctionnellement, généré par l'IA à ce stade. 92% des développeurs américains utilisent les outils de codage IA quotidiennement. La ligne entre « codé au feeling » et « développé professionnellement avec l'assistance de l'IA » concerne surtout les pratiques de révision, pas qui a initié le code.
Ce que vous devez faire avant de livrer à un client
Voici le cadre concret pour livrer du travail codé au feeling professionnellement :
Exécutez une checklist de sécurité. Non optionnel. Couvrez les variables d'environnement, les contrôles d'accès aux bases de données, la validation d'entrée, l'authentification, et la limitation de débit. Nous avons publié un guide de sécurité complet étape par étape spécifiquement pour les applications codées au feeling — suivez-le avant chaque livraison client.
Testez les cas limites vous-même. Avant que le client ne voie l'application, essayez de la casser. Soumettez des formulaires vides. Entrez des caractères spéciaux. Ouvrez l'application dans deux onglets de navigateur et effectuez des actions conflictuelles. Testez sur mobile. Testez sur des connexions lentes. Passez 30 minutes à essayer activement de la faire échouer.
Lisez le code que vous livrez. Vous n'avez pas besoin de comprendre chaque ligne. Mais vous devez comprendre l'architecture — comment les données circulent du frontend au backend à la base de données. Si vous ne pouvez pas expliquer le flux de données en deux phrases, vous ne comprenez pas assez bien votre propre produit pour le supporter.
Délimitez votre responsabilité. Utilisez un contrat clair qui définit ce que vous livrez, ce que « maintenance » inclut, et les limites de votre responsabilité. Incluez une clause sur la manipulation des données et spécifiez que le client est responsable de sa propre conformité aux réglementations sur la confidentialité (RGPD, CCPA, etc.). Ce n'est pas pour éviter la responsabilité — c'est pour établir des attentes honnêtes.
Sachez quand faire appel à un professionnel. Si l'application traite les paiements, les données de santé, les informations financières, ou toute information personnellement identifiable au-delà des profils basiques, faites examiner la sécurité par quelqu'un ayant de l'expérience. Cela coûte 500–2 000 $ pour une petite application et vaut chaque centime. Vous n'avez pas besoin d'un audit complet — vous avez besoin de quelqu'un qui peut identifier les vulnérabilités critiques que vous manqueriez.
Configurez la surveillance. Après le déploiement, utilisez un service de suivi des erreurs basique (la couche gratuite de Sentry fonctionne) pour savoir quand quelque chose se casse avant que votre client ne vous le dise. Configurez la surveillance de disponibilité (UptimeRobot, gratuit) pour savoir si le site tombe en panne. Ces étapes prennent 15 minutes à configurer et vous évitent de paraître incompétent.
La limite, simplement énoncée
Livrez des applications codées au feeling aux clients quand l'application gère des données non sensibles, vous avez exécuté une checklist de sécurité, vous avez testé les cas limites, et vous pouvez expliquer le flux de données. Faites une pause et obtenez un examen professionnel quand l'application traite les paiements, les données de santé, ou des informations personnelles sensibles — le coût d'un examen est minuscule comparé au coût d'une violation.
Les développeurs qui construisent des carrières en freelance réussies avec le codage au feeling ne sont pas ceux qui sautent l'étape de révision. Ce sont ceux qui utilisent l'IA pour construire plus vite, puis passent le temps économisé à la sécurité, aux tests, et au polissage — les choses que l'IA ne fait pas automatiquement.
Pas sûr quel outil IA utiliser pour votre prochain projet ? Répondez à notre quiz AI Model Picker en 60 secondes ou consultez la comparaison complète State of AI Models.
C'est ce que nous faisons chaque semaine. Une analyse approfondie sur les outils IA, les flux de travail, et les avis honnêtes — sans battage, sans remplissage. Rejoignez-nous →
Divulgation : Certains liens dans cet article sont des liens d'affiliation. Nous ne recommandons que les outils que nous avons personnellement testés et utilisés régulièrement. Consultez notre politique de divulgation complète.