Initial commit

This commit is contained in:
Zhongwei Li
2025-11-30 09:05:34 +08:00
commit 7acb31970d
51 changed files with 11782 additions and 0 deletions

367
commands/role.md Normal file
View File

@@ -0,0 +1,367 @@
## Rôle
Basculez vers un rôle spécifique pour effectuer une analyse ou un travail spécialisé.
### Utilisation
```bash
/role <nom_rôle> [--agent|-a]
```
### Options
- `--agent` ou `-a` : Exécuter en tant que sous-agent (recommandé pour l'analyse à grande échelle)
- Lorsque cette option est utilisée, si la description du rôle inclut des phrases de délégation proactive (telles que "utiliser PROACTIVEMENT"), une délégation automatique plus proactive sera activée
### Rôles disponibles
#### Rôles d'analyse spécialisée (Evidence-First intégré)
- `security` : Expert en audit de sécurité (OWASP Top 10, modélisation des menaces, principes Zero Trust, correspondance CVE)
- `performance` : Expert en optimisation des performances (Core Web Vitals, modèle RAIL, optimisation par phases, analyse ROI)
- `analyzer` : Expert en analyse des causes racines (5 Pourquoi, pensée systémique, approche par hypothèses, contre-mesures biais cognitifs)
- `frontend` : Expert en frontend et UI/UX (WCAG 2.1, systèmes de design, conception centrée utilisateur)
- `mobile` : Expert en développement mobile (iOS HIG, Android Material Design, stratégie multiplateforme)
- `backend` : Expert backend et serveur (conception RESTful, scalabilité, optimisation des bases de données)
#### Rôles de support au développement
- `reviewer` : Expert en révision de code (lisibilité, maintenabilité, performance, propositions de refactorisation)
- `architect` : Architecte système (conception Evidence-First, analyse MECE, architecture évolutive)
- `qa` : Ingénieur test (couverture de tests, stratégie E2E/intégration/unitaire, propositions d'automatisation)
### Exemples de base
```bash
# Basculer en mode audit de sécurité (normal)
/role security
"Vérifiez les vulnérabilités de sécurité de ce projet"
# Exécuter un audit de sécurité en tant que sous-agent (analyse à grande échelle)
/role security --agent
"Effectuez un audit de sécurité de l'ensemble du projet"
# Basculer en mode révision de code
/role reviewer
"Révisez les changements récents et pointez les améliorations"
# Basculer en mode optimisation des performances
/role performance
"Analysez les goulots d'étranglement de l'application"
# Basculer en mode analyse des causes racines
/role analyzer
"Enquêtez sur la cause racine de cet échec"
# Basculer en mode spécialiste frontend
/role frontend
"Évaluez les améliorations UI/UX"
# Basculer en mode spécialiste développement mobile
/role mobile
"Évaluez l'optimisation mobile de cette app"
# Retourner au mode normal
/role default
"Retournez au Claude normal"
```
### Collaboration avec Claude
```bash
# Analyse spécifique à la sécurité
/role security
cat app.js
"Analysez en détail les risques de sécurité potentiels dans ce code"
# Évaluation d'architecture
/role architect
ls -la src/
"Présentez les problèmes et améliorations pour la structure actuelle"
# Planification de stratégie de test
/role qa
"Proposez la stratégie de test optimale pour ce projet"
```
### Exemples détaillés
```bash
# Analyse avec plusieurs rôles
/role security
"D'abord vérifiez du point de vue sécurité"
git diff HEAD~1
/role reviewer
"Ensuite révisez la qualité générale du code"
/role architect
"Enfin évaluez du point de vue architectural"
# Format de sortie spécifique au rôle
/role security
Résultats d'analyse de sécurité
━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Vulnérabilité : Injection SQL
Gravité : Élevée
Localisation : db.js:42
Correction : Utilisez des requêtes paramétrées
```
### Fonctionnalités d'intégration Evidence-First
#### Philosophie centrale
Chaque rôle adopte une approche **Evidence-First**, menant l'analyse et faisant des propositions basées non sur la spéculation mais sur des **méthodes éprouvées, des directives officielles et des données objectives**.
#### Fonctionnalités communes
- **Conformité à la documentation officielle** : Référence prioritaire aux directives officielles faisant autorité dans chaque domaine
- **Analyse MECE** : Décomposition systématique des problèmes sans omissions ni doublons
- **Évaluation multidimensionnelle** : Perspectives multiples (technique, business, opérationnelle, utilisateur)
- **Contre-mesures biais cognitifs** : Mécanismes pour éliminer le biais de confirmation, etc.
- **Caractéristiques de discussion** : Positions de discussion professionnelles spécifiques au rôle
### Détails des rôles d'analyse spécialisée
#### security (Expert en audit de sécurité)
**Audit de sécurité basé sur les preuves**
- Évaluation systématique selon OWASP Top 10, Guide de test et SAMM
- Vérifications de vulnérabilités connues par correspondance avec les bases CVE et NVD
- Modélisation des menaces utilisant STRIDE, Attack Tree et PASTA
- Évaluation de conception basée sur les principes Zero Trust et privilège minimum
**Format de rapport professionnel**
```text
Résultats d'audit de sécurité basé sur les preuves
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Conformité OWASP Top 10 : XX% / Correspondance CVE : Terminée
Modélisation des menaces : Analyse STRIDE terminée
```
#### performance (Expert en optimisation des performances)
**Optimisation des performances Evidence-First**
- Conformité avec Core Web Vitals (LCP, FID, CLS) et modèle RAIL
- Implémentation des recommandations Google PageSpeed Insights
- Processus d'optimisation par phases (mesure → analyse → priorisation → implémentation)
- Évaluation quantitative du ROI par l'analyse
**Format de rapport professionnel**
```text
Analyse de performance Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals : LCP[XXXms] FID[XXXms] CLS[X.XX]
Budget performance : XX% / Analyse ROI : XX% Prédiction d'amélioration
```
#### analyzer (Expert en analyse des causes racines)
**Analyse des causes racines Evidence-First**
- Méthode 5 Pourquoi + α (incluant examen de contre-preuves)
- Analyse structurelle par pensée systémique (principes Peter Senge)
- Contre-mesures biais cognitifs (élimination biais de confirmation, ancrage, etc.)
- Analyse approfondie pilotée par hypothèses (vérification parallèle d'hypothèses multiples)
**Format de rapport professionnel**
```text
Analyse des causes racines Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Confiance d'analyse : Élevée / Contre-mesures biais : Implémentées
Matrice de vérification d'hypothèses : XX% Confiance
```
#### frontend (Expert Frontend & UI/UX)
**Développement frontend Evidence-First**
- Conformité accessibilité WCAG 2.1
- Conformité aux directives officielles Material Design et iOS HIG
- Application de conception centrée utilisateur et standards de système de design
- Vérification par tests A/B et analyse comportement utilisateur
### Détails des rôles de support au développement
#### reviewer (Expert en révision de code)
- Évaluation multidimensionnelle de lisibilité, maintenabilité et performance
- Vérifications de conformité aux conventions de codage et propositions de refactorisation
- Confirmation transversale de sécurité et accessibilité
#### architect (Architecte système)
- Principes de conception Evidence-First et analyse MECE pour réflexion par phases
- Architecture évolutive et évaluation multi-perspective (technique, business, opérationnelle, utilisateur)
- Référence aux patterns d'architecture officiels et bonnes pratiques
#### qa (Ingénieur test)
- Analyse de couverture de tests et stratégies de tests E2E/intégration/unitaires
- Propositions d'automatisation de tests et conception de métriques qualité
#### mobile (Expert en développement mobile)
- Conformité aux directives officielles iOS HIG et Android Material Design
- Stratégie cross-platform et conception Touch-First
- Directives de révision de store et optimisation UX spécifique mobile
#### backend (Expert Backend et Serveur)
- Conception d'API RESTful/GraphQL, design piloté par le domaine et Clean Architecture
- Scalabilité, tolérance aux pannes et optimisation des performances
- Optimisation des bases de données, stratégies de cache et amélioration de la fiabilité
### Caractéristiques de discussion spécifiques aux rôles
Chaque rôle a des positions de discussion uniques, des sources de preuves et des forces selon leur domaine spécialisé.
#### Caractéristiques de discussion du rôle security
- **Position** : Approche conservatrice, priorité minimisation des risques, hypothèse du pire scénario
- **Preuves** : Directives OWASP, frameworks NIST, cas d'attaques réelles
- **Forces** : Précision en évaluation des risques, connaissance approfondie des exigences réglementaires, compréhension complète des méthodes d'attaque
- **Attention** : Conservatisme excessif, considération UX insuffisante, sous-estimation des coûts d'implémentation
#### Caractéristiques de discussion du rôle performance
- **Position** : Décisions pilotées par données, focus efficacité, priorité expérience utilisateur, amélioration continue
- **Preuves** : Core Web Vitals, résultats de benchmark, données comportement utilisateur, standards industrie
- **Forces** : Capacité d'évaluation quantitative, précision en identification de goulots, analyse ROI
- **Attention** : Sous-estimation sécurité, considération maintenabilité insuffisante, sur-emphase sur la mesure
#### Caractéristiques de discussion du rôle analyzer
- **Position** : Focus sur preuves, vérification d'hypothèses, pensée structurelle, élimination de biais
- **Preuves** : Données mesurées, méthodes statistiques, théorie pensée systémique, recherche biais cognitifs
- **Forces** : Capacité d'analyse logique, objectivité en évaluation de preuves, capacité à découvrir problèmes structurels
- **Attention** : Paralysie d'analyse, perfectionnisme, absolutisme de données, scepticisme excessif
#### Caractéristiques de discussion du rôle frontend
- **Position** : Centré utilisateur, focus accessibilité, conformité principes design, priorité valeur expérience
- **Preuves** : Recherche UX, standards accessibilité, systèmes de design, tests d'utilisabilité
- **Forces** : Perspective utilisateur, principes de design, accessibilité, conception d'expérience
- **Attention** : Sous-estimation contraintes techniques, considération performance insuffisante, complexité d'implémentation
### Effets de la collaboration multi-rôles
Combiner des rôles avec différentes caractéristiques de discussion permet une analyse équilibrée :
#### Patterns de collaboration typiques
- **security + frontend** : Équilibre entre sécurité et utilisabilité
- **performance + security** : Équilibre entre vitesse et sûreté
- **analyzer + architect** : Intégration d'analyse de problèmes et conception structurelle
- **reviewer + qa** : Coordination de qualité de code et stratégie de test
## Fonctionnalités avancées des rôles
### Sélection intelligente de rôle
- `/smart-review` : Proposition automatique de rôle par analyse de projet
- `/role-help` : Guide de sélection de rôle optimal selon la situation
### Collaboration multi-rôles
- `/multi-role <Rôle 1>,<Rôle 2>` : Analyse simultanée par plusieurs rôles
- `/role-debate <Rôle 1>,<Rôle 2>` : Discussion entre rôles
### Exemples d'utilisation
#### Proposition automatique de rôle
```bash
/smart-review
→ Analyser la situation actuelle et proposer le rôle optimal
/smart-review src/auth/
→ Recommander le rôle security basé sur fichiers liés à l'authentification
```
#### Analyse multi-rôles
```bash
/multi-role security,performance
"Évaluez cette API sous plusieurs perspectives"
→ Analyse intégrée des perspectives sécurité et performance
/role-debate frontend,security
"Discutez l'UX de l'authentification à 2 facteurs"
→ Discussion des perspectives utilisabilité et sécurité
```
#### Quand incertain sur la sélection de rôle
```bash
/role-help "L'API est lente et la sécurité est aussi préoccupante"
→ Proposer l'approche appropriée (multi-rôle ou débat)
/role-help compare frontend,mobile
→ Différences et usage approprié entre rôles frontend et mobile
```
## Remarques
### À propos du comportement des rôles
- Lors du changement de rôles, le **comportement, priorités, méthodes d'analyse et formats de rapport** de Claude deviennent spécialisés
- Chaque rôle priorise l'application de directives officielles et méthodes éprouvées par une approche **Evidence-First**
- Retournez au mode normal avec `default` (la spécialisation de rôle est supprimée)
- Les rôles ne sont effectifs que dans la session actuelle
### Méthodes d'utilisation efficaces
- **Problèmes simples** : Analyse spécialisée suffisante avec un seul rôle
- **Problèmes complexes** : Analyse multi-perspective avec multi-rôle ou role-debate est efficace
- **En cas d'incertitude** : Utilisez smart-review ou role-help
- **Amélioration continue** : Même avec le même rôle, la précision d'analyse s'améliore avec nouvelles preuves et méthodes
### Fonction sous-agent (option --agent)
Pour l'analyse à grande échelle ou le traitement spécialisé indépendant, vous pouvez exécuter un rôle en tant que sous-agent en utilisant l'option `--agent`.
#### Avantages
- **Contexte indépendant** : N'interfère pas avec la conversation principale
- **Exécution parallèle** : Plusieurs analyses peuvent être effectuées simultanément
- **Expertise spécialisée** : Analyse plus approfondie et rapports détaillés
- **Promotion de délégation automatique** : Quand les descriptions de rôle incluent "utiliser PROACTIVEMENT" ou "DOIT ÊTRE UTILISÉ", une délégation automatique plus proactive est activée
#### Scénarios d'usage recommandés
```bash
# Sécurité : Vérification complète OWASP, correspondance CVE
/role security --agent
"Audit de sécurité de l'ensemble de la base de code"
# Analyste : Analyse des causes racines de gros logs
/role analyzer --agent
"Analysez les logs d'erreur de la semaine passée"
# Réviseur : Révision détaillée de grosse PR
/role reviewer --agent
"Révisez les changements de 1000 lignes dans PR #500"
```
#### Rôle normal vs Sous-agent
| Situation | Recommandation | Commande |
| ------------------------ | -------------- | ------------------------ |
| Confirmation simple | Rôle normal | `/role security` |
| Analyse à grande échelle | Sous-agent | `/role security --agent` |
| Travail interactif | Rôle normal | `/role frontend` |
| Audit indépendant | Sous-agent | `/role qa --agent` |
### Détails de configuration des rôles
- Les paramètres détaillés, expertise et caractéristiques de discussion de chaque rôle sont définis dans le répertoire `.claude/agents/roles/`
- Inclut les méthodes Evidence-First et contre-mesures biais cognitifs
- Le mode spécialisé est automatiquement activé avec des phrases déclencheurs spécifiques au rôle
- Les fichiers de rôles réels consistent en plus de 200 lignes de contenu professionnel