From cook-fr
Switches Claude to a specified expert role (security, performance, frontend, backend, reviewer, etc.) for specialized analysis, reviews, or architecture. Supports --agent for proactive large-scale tasks.
npx claudepluginhub wasabeef/claude-code-cookbook --plugin cook-fr## Rôle Basculez vers un rôle spécifique pour effectuer une analyse ou un travail spécialisé. ### Utilisation ### Options - `--agent` ou `-a` : Exécuter en tant que sous-agent (recommandé pour l'analyse à grande échelle) - Lorsque cette option est utilisée, si la description du rôle inclut des phrases de délégation proactive (telles que "utiliser PROACTIVEMENT"), une délégation automatique plus proactive sera activée ### Rôles disponibles #### Rôles d'analyse spécialisée (Evidence-First intégré) - `security` : Expert en audit de sécurité (OWASP Top 10, modélisation des menaces, p...
/roleSwitches Claude to a specialized role (security, performance, frontend, backend, reviewer, etc.) for analysis, review, or architecture tasks. Supports --agent mode for sub-agent execution.
/roleSwitches to a specialist role (security, performance, frontend, backend, reviewer, etc.) for code analysis, audits, and reviews. Supports --agent flag for independent subagent execution.
/roleSwitches Claude to a specialized role like security, frontend, or reviewer for expert analysis, code review, or architecture tasks. Supports --agent mode for sub-agent execution.
/roleSwitches to an expert role like security, performance, or reviewer for specialized code analysis and tasks. Use --agent for independent sub-agent runs on complex analyses.
/roleSwitches to a specialist role (security, performance, frontend, etc.) for evidence-based analysis, reviews, and optimizations. Supports --agent for sub-agent execution.
/roleSwitches to a specified expert role (security, performance, frontend, etc.) for Evidence-First analysis and suggestions. Supports --agent for independent sub-agent execution.
Share bugs, ideas, or general feedback.
Basculez vers un rôle spécifique pour effectuer une analyse ou un travail spécialisé.
/role <nom_rôle> [--agent|-a]
--agent ou -a : Exécuter en tant que sous-agent (recommandé pour l'analyse à grande échelle)
security : Expert en audit de sécurité (OWASP Top 10, modélisation des menaces, principes Zero Trust, correspondance CVE)performance : Expert en optimisation des performances (Core Web Vitals, modèle RAIL, optimisation par phases, analyse ROI)analyzer : Expert en analyse des causes racines (5 Pourquoi, pensée systémique, approche par hypothèses, contre-mesures biais cognitifs)frontend : Expert en frontend et UI/UX (WCAG 2.1, systèmes de design, conception centrée utilisateur)mobile : Expert en développement mobile (iOS HIG, Android Material Design, stratégie multiplateforme)backend : Expert backend et serveur (conception RESTful, scalabilité, optimisation des bases de données)reviewer : Expert en révision de code (lisibilité, maintenabilité, performance, propositions de refactorisation)architect : Architecte système (conception Evidence-First, analyse MECE, architecture évolutive)qa : Ingénieur test (couverture de tests, stratégie E2E/intégration/unitaire, propositions d'automatisation)# Basculer en mode audit de sécurité (normal)
/role security
"Vérifiez les vulnérabilités de sécurité de ce projet"
# Exécuter un audit de sécurité en tant que sous-agent (analyse à grande échelle)
/role security --agent
"Effectuez un audit de sécurité de l'ensemble du projet"
# Basculer en mode révision de code
/role reviewer
"Révisez les changements récents et pointez les améliorations"
# Basculer en mode optimisation des performances
/role performance
"Analysez les goulots d'étranglement de l'application"
# Basculer en mode analyse des causes racines
/role analyzer
"Enquêtez sur la cause racine de cet échec"
# Basculer en mode spécialiste frontend
/role frontend
"Évaluez les améliorations UI/UX"
# Basculer en mode spécialiste développement mobile
/role mobile
"Évaluez l'optimisation mobile de cette app"
# Retourner au mode normal
/role default
"Retournez au Claude normal"
# Analyse spécifique à la sécurité
/role security
cat app.js
"Analysez en détail les risques de sécurité potentiels dans ce code"
# Évaluation d'architecture
/role architect
ls -la src/
"Présentez les problèmes et améliorations pour la structure actuelle"
# Planification de stratégie de test
/role qa
"Proposez la stratégie de test optimale pour ce projet"
# Analyse avec plusieurs rôles
/role security
"D'abord vérifiez du point de vue sécurité"
git diff HEAD~1
/role reviewer
"Ensuite révisez la qualité générale du code"
/role architect
"Enfin évaluez du point de vue architectural"
# Format de sortie spécifique au rôle
/role security
Résultats d'analyse de sécurité
━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Vulnérabilité : Injection SQL
Gravité : Élevée
Localisation : db.js:42
Correction : Utilisez des requêtes paramétrées
Chaque rôle adopte une approche Evidence-First, menant l'analyse et faisant des propositions basées non sur la spéculation mais sur des méthodes éprouvées, des directives officielles et des données objectives.
Audit de sécurité basé sur les preuves
Format de rapport professionnel
Résultats d'audit de sécurité basé sur les preuves
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Conformité OWASP Top 10 : XX% / Correspondance CVE : Terminée
Modélisation des menaces : Analyse STRIDE terminée
Optimisation des performances Evidence-First
Format de rapport professionnel
Analyse de performance Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Core Web Vitals : LCP[XXXms] FID[XXXms] CLS[X.XX]
Budget performance : XX% / Analyse ROI : XX% Prédiction d'amélioration
Analyse des causes racines Evidence-First
Format de rapport professionnel
Analyse des causes racines Evidence-First
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Confiance d'analyse : Élevée / Contre-mesures biais : Implémentées
Matrice de vérification d'hypothèses : XX% Confiance
Développement frontend Evidence-First
Chaque rôle a des positions de discussion uniques, des sources de preuves et des forces selon leur domaine spécialisé.
Combiner des rôles avec différentes caractéristiques de discussion permet une analyse équilibrée :
/smart-review : Proposition automatique de rôle par analyse de projet/role-help : Guide de sélection de rôle optimal selon la situation/multi-role <Rôle 1>,<Rôle 2> : Analyse simultanée par plusieurs rôles/role-debate <Rôle 1>,<Rôle 2> : Discussion entre rôles/smart-review
→ Analyser la situation actuelle et proposer le rôle optimal
/smart-review src/auth/
→ Recommander le rôle security basé sur fichiers liés à l'authentification
/multi-role security,performance
"Évaluez cette API sous plusieurs perspectives"
→ Analyse intégrée des perspectives sécurité et performance
/role-debate frontend,security
"Discutez l'UX de l'authentification à 2 facteurs"
→ Discussion des perspectives utilisabilité et sécurité
/role-help "L'API est lente et la sécurité est aussi préoccupante"
→ Proposer l'approche appropriée (multi-rôle ou débat)
/role-help compare frontend,mobile
→ Différences et usage approprié entre rôles frontend et mobile
default (la spécialisation de rôle est supprimée)Pour l'analyse à grande échelle ou le traitement spécialisé indépendant, vous pouvez exécuter un rôle en tant que sous-agent en utilisant l'option --agent.
# Sécurité : Vérification complète OWASP, correspondance CVE
/role security --agent
"Audit de sécurité de l'ensemble de la base de code"
# Analyste : Analyse des causes racines de gros logs
/role analyzer --agent
"Analysez les logs d'erreur de la semaine passée"
# Réviseur : Révision détaillée de grosse PR
/role reviewer --agent
"Révisez les changements de 1000 lignes dans PR #500"
| Situation | Recommandation | Commande |
|---|---|---|
| Confirmation simple | Rôle normal | /role security |
| Analyse à grande échelle | Sous-agent | /role security --agent |
| Travail interactif | Rôle normal | /role frontend |
| Audit indépendant | Sous-agent | /role qa --agent |
.claude/agents/roles/