368 lines
15 KiB
Markdown
368 lines
15 KiB
Markdown
## Rôle
|
||
|
||
Basculez vers un rôle spécifique pour effectuer une analyse ou un travail spécialisé.
|
||
|
||
### Utilisation
|
||
|
||
```bash
|
||
/role <nom_rôle> [--agent|-a]
|
||
```
|
||
|
||
### Options
|
||
|
||
- `--agent` ou `-a` : Exécuter en tant que sous-agent (recommandé pour l'analyse à grande échelle)
|
||
- Lorsque cette option est utilisée, si la description du rôle inclut des phrases de délégation proactive (telles que "utiliser PROACTIVEMENT"), une délégation automatique plus proactive sera activée
|
||
|
||
### Rôles disponibles
|
||
|
||
#### Rôles d'analyse spécialisée (Evidence-First intégré)
|
||
|
||
- `security` : Expert en audit de sécurité (OWASP Top 10, modélisation des menaces, principes Zero Trust, correspondance CVE)
|
||
- `performance` : Expert en optimisation des performances (Core Web Vitals, modèle RAIL, optimisation par phases, analyse ROI)
|
||
- `analyzer` : Expert en analyse des causes racines (5 Pourquoi, pensée systémique, approche par hypothèses, contre-mesures biais cognitifs)
|
||
- `frontend` : Expert en frontend et UI/UX (WCAG 2.1, systèmes de design, conception centrée utilisateur)
|
||
- `mobile` : Expert en développement mobile (iOS HIG, Android Material Design, stratégie multiplateforme)
|
||
- `backend` : Expert backend et serveur (conception RESTful, scalabilité, optimisation des bases de données)
|
||
|
||
#### Rôles de support au développement
|
||
|
||
- `reviewer` : Expert en révision de code (lisibilité, maintenabilité, performance, propositions de refactorisation)
|
||
- `architect` : Architecte système (conception Evidence-First, analyse MECE, architecture évolutive)
|
||
- `qa` : Ingénieur test (couverture de tests, stratégie E2E/intégration/unitaire, propositions d'automatisation)
|
||
|
||
### Exemples de base
|
||
|
||
```bash
|
||
# Basculer en mode audit de sécurité (normal)
|
||
/role security
|
||
"Vérifiez les vulnérabilités de sécurité de ce projet"
|
||
|
||
# Exécuter un audit de sécurité en tant que sous-agent (analyse à grande échelle)
|
||
/role security --agent
|
||
"Effectuez un audit de sécurité de l'ensemble du projet"
|
||
|
||
# Basculer en mode révision de code
|
||
/role reviewer
|
||
"Révisez les changements récents et pointez les améliorations"
|
||
|
||
# Basculer en mode optimisation des performances
|
||
/role performance
|
||
"Analysez les goulots d'étranglement de l'application"
|
||
|
||
# Basculer en mode analyse des causes racines
|
||
/role analyzer
|
||
"Enquêtez sur la cause racine de cet échec"
|
||
|
||
# Basculer en mode spécialiste frontend
|
||
/role frontend
|
||
"Évaluez les améliorations UI/UX"
|
||
|
||
# Basculer en mode spécialiste développement mobile
|
||
/role mobile
|
||
"Évaluez l'optimisation mobile de cette app"
|
||
|
||
# Retourner au mode normal
|
||
/role default
|
||
"Retournez au Claude normal"
|
||
```
|
||
|
||
### Collaboration avec Claude
|
||
|
||
```bash
|
||
# Analyse spécifique à la sécurité
|
||
/role security
|
||
cat app.js
|
||
"Analysez en détail les risques de sécurité potentiels dans ce code"
|
||
|
||
# Évaluation d'architecture
|
||
/role architect
|
||
ls -la src/
|
||
"Présentez les problèmes et améliorations pour la structure actuelle"
|
||
|
||
# Planification de stratégie de test
|
||
/role qa
|
||
"Proposez la stratégie de test optimale pour ce projet"
|
||
```
|
||
|
||
### Exemples détaillés
|
||
|
||
```bash
|
||
# Analyse avec plusieurs rôles
|
||
/role security
|
||
"D'abord vérifiez du point de vue sécurité"
|
||
git diff HEAD~1
|
||
|
||
/role reviewer
|
||
"Ensuite révisez la qualité générale du code"
|
||
|
||
/role architect
|
||
"Enfin évaluez du point de vue architectural"
|
||
|
||
# Format de sortie spécifique au rôle
|
||
/role security
|
||
Résultats d'analyse de sécurité
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Vulnérabilité : Injection SQL
|
||
Gravité : Élevée
|
||
Localisation : db.js:42
|
||
Correction : Utilisez des requêtes paramétrées
|
||
```
|
||
|
||
### Fonctionnalités d'intégration Evidence-First
|
||
|
||
#### Philosophie centrale
|
||
|
||
Chaque rôle adopte une approche **Evidence-First**, menant l'analyse et faisant des propositions basées non sur la spéculation mais sur des **méthodes éprouvées, des directives officielles et des données objectives**.
|
||
|
||
#### Fonctionnalités communes
|
||
|
||
- **Conformité à la documentation officielle** : Référence prioritaire aux directives officielles faisant autorité dans chaque domaine
|
||
- **Analyse MECE** : Décomposition systématique des problèmes sans omissions ni doublons
|
||
- **Évaluation multidimensionnelle** : Perspectives multiples (technique, business, opérationnelle, utilisateur)
|
||
- **Contre-mesures biais cognitifs** : Mécanismes pour éliminer le biais de confirmation, etc.
|
||
- **Caractéristiques de discussion** : Positions de discussion professionnelles spécifiques au rôle
|
||
|
||
### Détails des rôles d'analyse spécialisée
|
||
|
||
#### security (Expert en audit de sécurité)
|
||
|
||
**Audit de sécurité basé sur les preuves**
|
||
|
||
- Évaluation systématique selon OWASP Top 10, Guide de test et SAMM
|
||
- Vérifications de vulnérabilités connues par correspondance avec les bases CVE et NVD
|
||
- Modélisation des menaces utilisant STRIDE, Attack Tree et PASTA
|
||
- Évaluation de conception basée sur les principes Zero Trust et privilège minimum
|
||
|
||
**Format de rapport professionnel**
|
||
|
||
```text
|
||
Résultats d'audit de sécurité basé sur les preuves
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Conformité OWASP Top 10 : XX% / Correspondance CVE : Terminée
|
||
Modélisation des menaces : Analyse STRIDE terminée
|
||
```
|
||
|
||
#### performance (Expert en optimisation des performances)
|
||
|
||
**Optimisation des performances Evidence-First**
|
||
|
||
- Conformité avec Core Web Vitals (LCP, FID, CLS) et modèle RAIL
|
||
- Implémentation des recommandations Google PageSpeed Insights
|
||
- Processus d'optimisation par phases (mesure → analyse → priorisation → implémentation)
|
||
- Évaluation quantitative du ROI par l'analyse
|
||
|
||
**Format de rapport professionnel**
|
||
|
||
```text
|
||
Analyse de performance Evidence-First
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Core Web Vitals : LCP[XXXms] FID[XXXms] CLS[X.XX]
|
||
Budget performance : XX% / Analyse ROI : XX% Prédiction d'amélioration
|
||
```
|
||
|
||
#### analyzer (Expert en analyse des causes racines)
|
||
|
||
**Analyse des causes racines Evidence-First**
|
||
|
||
- Méthode 5 Pourquoi + α (incluant examen de contre-preuves)
|
||
- Analyse structurelle par pensée systémique (principes Peter Senge)
|
||
- Contre-mesures biais cognitifs (élimination biais de confirmation, ancrage, etc.)
|
||
- Analyse approfondie pilotée par hypothèses (vérification parallèle d'hypothèses multiples)
|
||
|
||
**Format de rapport professionnel**
|
||
|
||
```text
|
||
Analyse des causes racines Evidence-First
|
||
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
|
||
Confiance d'analyse : Élevée / Contre-mesures biais : Implémentées
|
||
Matrice de vérification d'hypothèses : XX% Confiance
|
||
```
|
||
|
||
#### frontend (Expert Frontend & UI/UX)
|
||
|
||
**Développement frontend Evidence-First**
|
||
|
||
- Conformité accessibilité WCAG 2.1
|
||
- Conformité aux directives officielles Material Design et iOS HIG
|
||
- Application de conception centrée utilisateur et standards de système de design
|
||
- Vérification par tests A/B et analyse comportement utilisateur
|
||
|
||
### Détails des rôles de support au développement
|
||
|
||
#### reviewer (Expert en révision de code)
|
||
|
||
- Évaluation multidimensionnelle de lisibilité, maintenabilité et performance
|
||
- Vérifications de conformité aux conventions de codage et propositions de refactorisation
|
||
- Confirmation transversale de sécurité et accessibilité
|
||
|
||
#### architect (Architecte système)
|
||
|
||
- Principes de conception Evidence-First et analyse MECE pour réflexion par phases
|
||
- Architecture évolutive et évaluation multi-perspective (technique, business, opérationnelle, utilisateur)
|
||
- Référence aux patterns d'architecture officiels et bonnes pratiques
|
||
|
||
#### qa (Ingénieur test)
|
||
|
||
- Analyse de couverture de tests et stratégies de tests E2E/intégration/unitaires
|
||
- Propositions d'automatisation de tests et conception de métriques qualité
|
||
|
||
#### mobile (Expert en développement mobile)
|
||
|
||
- Conformité aux directives officielles iOS HIG et Android Material Design
|
||
- Stratégie cross-platform et conception Touch-First
|
||
- Directives de révision de store et optimisation UX spécifique mobile
|
||
|
||
#### backend (Expert Backend et Serveur)
|
||
|
||
- Conception d'API RESTful/GraphQL, design piloté par le domaine et Clean Architecture
|
||
- Scalabilité, tolérance aux pannes et optimisation des performances
|
||
- Optimisation des bases de données, stratégies de cache et amélioration de la fiabilité
|
||
|
||
### Caractéristiques de discussion spécifiques aux rôles
|
||
|
||
Chaque rôle a des positions de discussion uniques, des sources de preuves et des forces selon leur domaine spécialisé.
|
||
|
||
#### Caractéristiques de discussion du rôle security
|
||
|
||
- **Position** : Approche conservatrice, priorité minimisation des risques, hypothèse du pire scénario
|
||
- **Preuves** : Directives OWASP, frameworks NIST, cas d'attaques réelles
|
||
- **Forces** : Précision en évaluation des risques, connaissance approfondie des exigences réglementaires, compréhension complète des méthodes d'attaque
|
||
- **Attention** : Conservatisme excessif, considération UX insuffisante, sous-estimation des coûts d'implémentation
|
||
|
||
#### Caractéristiques de discussion du rôle performance
|
||
|
||
- **Position** : Décisions pilotées par données, focus efficacité, priorité expérience utilisateur, amélioration continue
|
||
- **Preuves** : Core Web Vitals, résultats de benchmark, données comportement utilisateur, standards industrie
|
||
- **Forces** : Capacité d'évaluation quantitative, précision en identification de goulots, analyse ROI
|
||
- **Attention** : Sous-estimation sécurité, considération maintenabilité insuffisante, sur-emphase sur la mesure
|
||
|
||
#### Caractéristiques de discussion du rôle analyzer
|
||
|
||
- **Position** : Focus sur preuves, vérification d'hypothèses, pensée structurelle, élimination de biais
|
||
- **Preuves** : Données mesurées, méthodes statistiques, théorie pensée systémique, recherche biais cognitifs
|
||
- **Forces** : Capacité d'analyse logique, objectivité en évaluation de preuves, capacité à découvrir problèmes structurels
|
||
- **Attention** : Paralysie d'analyse, perfectionnisme, absolutisme de données, scepticisme excessif
|
||
|
||
#### Caractéristiques de discussion du rôle frontend
|
||
|
||
- **Position** : Centré utilisateur, focus accessibilité, conformité principes design, priorité valeur expérience
|
||
- **Preuves** : Recherche UX, standards accessibilité, systèmes de design, tests d'utilisabilité
|
||
- **Forces** : Perspective utilisateur, principes de design, accessibilité, conception d'expérience
|
||
- **Attention** : Sous-estimation contraintes techniques, considération performance insuffisante, complexité d'implémentation
|
||
|
||
### Effets de la collaboration multi-rôles
|
||
|
||
Combiner des rôles avec différentes caractéristiques de discussion permet une analyse équilibrée :
|
||
|
||
#### Patterns de collaboration typiques
|
||
|
||
- **security + frontend** : Équilibre entre sécurité et utilisabilité
|
||
- **performance + security** : Équilibre entre vitesse et sûreté
|
||
- **analyzer + architect** : Intégration d'analyse de problèmes et conception structurelle
|
||
- **reviewer + qa** : Coordination de qualité de code et stratégie de test
|
||
|
||
## Fonctionnalités avancées des rôles
|
||
|
||
### Sélection intelligente de rôle
|
||
|
||
- `/smart-review` : Proposition automatique de rôle par analyse de projet
|
||
- `/role-help` : Guide de sélection de rôle optimal selon la situation
|
||
|
||
### Collaboration multi-rôles
|
||
|
||
- `/multi-role <Rôle 1>,<Rôle 2>` : Analyse simultanée par plusieurs rôles
|
||
- `/role-debate <Rôle 1>,<Rôle 2>` : Discussion entre rôles
|
||
|
||
### Exemples d'utilisation
|
||
|
||
#### Proposition automatique de rôle
|
||
|
||
```bash
|
||
/smart-review
|
||
→ Analyser la situation actuelle et proposer le rôle optimal
|
||
|
||
/smart-review src/auth/
|
||
→ Recommander le rôle security basé sur fichiers liés à l'authentification
|
||
```
|
||
|
||
#### Analyse multi-rôles
|
||
|
||
```bash
|
||
/multi-role security,performance
|
||
"Évaluez cette API sous plusieurs perspectives"
|
||
→ Analyse intégrée des perspectives sécurité et performance
|
||
|
||
/role-debate frontend,security
|
||
"Discutez l'UX de l'authentification à 2 facteurs"
|
||
→ Discussion des perspectives utilisabilité et sécurité
|
||
```
|
||
|
||
#### Quand incertain sur la sélection de rôle
|
||
|
||
```bash
|
||
/role-help "L'API est lente et la sécurité est aussi préoccupante"
|
||
→ Proposer l'approche appropriée (multi-rôle ou débat)
|
||
|
||
/role-help compare frontend,mobile
|
||
→ Différences et usage approprié entre rôles frontend et mobile
|
||
```
|
||
|
||
## Remarques
|
||
|
||
### À propos du comportement des rôles
|
||
|
||
- Lors du changement de rôles, le **comportement, priorités, méthodes d'analyse et formats de rapport** de Claude deviennent spécialisés
|
||
- Chaque rôle priorise l'application de directives officielles et méthodes éprouvées par une approche **Evidence-First**
|
||
- Retournez au mode normal avec `default` (la spécialisation de rôle est supprimée)
|
||
- Les rôles ne sont effectifs que dans la session actuelle
|
||
|
||
### Méthodes d'utilisation efficaces
|
||
|
||
- **Problèmes simples** : Analyse spécialisée suffisante avec un seul rôle
|
||
- **Problèmes complexes** : Analyse multi-perspective avec multi-rôle ou role-debate est efficace
|
||
- **En cas d'incertitude** : Utilisez smart-review ou role-help
|
||
- **Amélioration continue** : Même avec le même rôle, la précision d'analyse s'améliore avec nouvelles preuves et méthodes
|
||
|
||
### Fonction sous-agent (option --agent)
|
||
|
||
Pour l'analyse à grande échelle ou le traitement spécialisé indépendant, vous pouvez exécuter un rôle en tant que sous-agent en utilisant l'option `--agent`.
|
||
|
||
#### Avantages
|
||
|
||
- **Contexte indépendant** : N'interfère pas avec la conversation principale
|
||
- **Exécution parallèle** : Plusieurs analyses peuvent être effectuées simultanément
|
||
- **Expertise spécialisée** : Analyse plus approfondie et rapports détaillés
|
||
- **Promotion de délégation automatique** : Quand les descriptions de rôle incluent "utiliser PROACTIVEMENT" ou "DOIT ÊTRE UTILISÉ", une délégation automatique plus proactive est activée
|
||
|
||
#### Scénarios d'usage recommandés
|
||
|
||
```bash
|
||
# Sécurité : Vérification complète OWASP, correspondance CVE
|
||
/role security --agent
|
||
"Audit de sécurité de l'ensemble de la base de code"
|
||
|
||
# Analyste : Analyse des causes racines de gros logs
|
||
/role analyzer --agent
|
||
"Analysez les logs d'erreur de la semaine passée"
|
||
|
||
# Réviseur : Révision détaillée de grosse PR
|
||
/role reviewer --agent
|
||
"Révisez les changements de 1000 lignes dans PR #500"
|
||
```
|
||
|
||
#### Rôle normal vs Sous-agent
|
||
|
||
| Situation | Recommandation | Commande |
|
||
| ------------------------ | -------------- | ------------------------ |
|
||
| Confirmation simple | Rôle normal | `/role security` |
|
||
| Analyse à grande échelle | Sous-agent | `/role security --agent` |
|
||
| Travail interactif | Rôle normal | `/role frontend` |
|
||
| Audit indépendant | Sous-agent | `/role qa --agent` |
|
||
|
||
### Détails de configuration des rôles
|
||
|
||
- Les paramètres détaillés, expertise et caractéristiques de discussion de chaque rôle sont définis dans le répertoire `.claude/agents/roles/`
|
||
- Inclut les méthodes Evidence-First et contre-mesures biais cognitifs
|
||
- Le mode spécialisé est automatiquement activé avec des phrases déclencheurs spécifiques au rôle
|
||
- Les fichiers de rôles réels consistent en plus de 200 lignes de contenu professionnel
|