Profils MCP : un Claude par mission
Créez des profils spécialisés (SEO, UX, sécurité, dev) en combinant .mcp.json, CLAUDE.md et des alias shell. Chaque mission a son propre Claude, prêt en une commande.
Le probleme : un Claude generique pour tout
Par defaut, Claude Code charge tous les MCP configures dans ~/.claude.json. Ca fonctionne pour le dev quotidien, mais ca pose trois problemes concrets :
- Bruit : 15+ MCP charges dont la majorite est inutile pour la tache en cours
- Temps de demarrage : chaque MCP lance un processus, meme si vous ne l'utilisez jamais dans la session
- Confusion de contexte : Claude peut utiliser un outil de design quand vous faites un audit securite, ou suggerer un outil de dev quand vous analysez du SEO
La solution : creer des profils specialises qui chargent uniquement les outils pertinents pour une mission donnee.
Le mecanisme : .mcp.json + CLAUDE.md par projet
Claude Code a un systeme de configuration a deux niveaux :
- Global (
~/.claude.json) : charge dans toutes les sessions - Projet (
.mcp.jsona la racine du dossier) : charge en plus du global quand vous lancez Claude depuis ce dossier
En combinant ces deux niveaux avec un CLAUDE.md qui donne le role et les instructions specifiques, vous obtenez un Claude specialise par mission.
Exemple concret : 4 profils en production
Voici une configuration reelle avec 4 profils distincts.
Profil 1 : Dev fullstack (global)
Le profil de base, toujours actif. Configure dans ~/.claude.json :
{"mcpServers": {"sequential-thinking": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-sequential-thinking"] },"context7": { "command": "npx", "args": ["-y", "@upstash/context7-mcp"] },"github": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-github"] },"filesystem": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-filesystem"] },"memory": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-memory"] },"supabase": { "command": "npx", "args": ["-y", "@supabase/mcp-server-supabase"] },"shadcn": { "type": "url", "url": "https://www.shadcn.io/api/mcp" },"figma": { "type": "url", "url": "https://mcp.figma.com/mcp" }}}
Ce profil couvre le raisonnement, la doc, le code, le design et les donnees. Il convient a 80% du travail quotidien.
Profil 2 : Audit SEO
Dossier : ~/projects/seo-audit/
.mcp.json :
{"mcpServers": {"seo-mcp": {"type": "stdio","command": "npx","args": ["-y", "seo-mcp"]},"pagespeed": {"type": "stdio","command": "npx","args": ["-y", "pagespeed-insights-mcp"],"env": { "GOOGLE_API_KEY": "votre-cle" }},"gsc": {"type": "stdio","command": "npx","args": ["-y", "mcp-server-gsc"],"env": { "GOOGLE_APPLICATION_CREDENTIALS": "/chemin/vers/credentials.json" }},"playwright": {"type": "stdio","command": "npx","args": ["-y", "@playwright/mcp@latest"]},"firecrawl": {"type": "stdio","command": "npx","args": ["-y", "mcp-server-firecrawl"],"env": { "FIRECRAWL_API_KEY": "votre-cle" }}}}
Claude accede a Google Search Console, PageSpeed Insights, le crawl de pages et l'analyse SEO on-page. Combine avec les MCP globaux (GitHub pour les repos, filesystem pour les configs), ca couvre tout un audit SEO technique.
Profil 3 : Audit UI/UX
Dossier : ~/projects/ui-audit/
.mcp.json :
{"mcpServers": {"playwright": {"type": "stdio","command": "npx","args": ["-y", "@playwright/mcp@latest"]},"accesslint": {"type": "stdio","command": "npx","args": ["-y", "@accesslint/mcp"]},"pagespeed": {"type": "stdio","command": "npx","args": ["-y", "pagespeed-insights-mcp"],"env": { "GOOGLE_API_KEY": "votre-cle" }},"ui-expert": {"type": "stdio","command": "npx","args": ["-y", "@reallygood83/ui-expert-mcp"]},"seo-mcp": {"type": "stdio","command": "npx","args": ["-y", "seo-mcp"]}}}
L'accent est mis sur l'accessibilite (AccessLint), la navigation reelle (Playwright) et l'expertise UX. Le SEO MCP est la pour verifier la structure semantique, pas pour un audit SEO complet.
Profil 4 : Audit securite
Dossier : ~/projects/sec-audit/
.mcp.json :
{"mcpServers": {"playwright": {"type": "stdio","command": "npx","args": ["-y", "@playwright/mcp@latest"]},"semgrep": {"type": "stdio","command": "npx","args": ["-y", "@semgrep/mcp-server-semgrep"],"env": { "SEMGREP_APP_TOKEN": "votre-token" }},"snyk": {"type": "stdio","command": "npx","args": ["-y", "snyk-mcp-server"],"env": { "SNYK_TOKEN": "votre-token" }}}}
Ici, trois outils suffisent : Semgrep pour l'analyse statique du code (SAST), Snyk pour les dependances vulnerables (SCA), et Playwright pour les tests dynamiques. L'audit de securite ne necessite pas de MCP design ou SEO.
Le CLAUDE.md specialise : donner un role
Le .mcp.json charge les outils. Le CLAUDE.md donne le contexte et le comportement.
Pour le profil securite par exemple, le CLAUDE.md definit :
- Le role : expert cybersecurite senior, equipe Red/Blue/Purple Team
- Les frameworks : OWASP Top 10, MITRE ATT&CK, CIS Benchmarks, CVSS v3.1
- Le workflow : reconnaissance, analyse statique, tests dynamiques, rapport
- Le format de sortie : findings avec severite, CWE, PoC reproductible, remediation
- Les regles absolues : pas d'exploit destructif, pas de faux positifs, toujours une remediation concrete
Sans ce CLAUDE.md, Claude utiliserait les MCP Semgrep et Snyk mais de maniere generique. Avec, il suit une methodologie d'audit structuree et produit des rapports professionnels.
Les alias shell : switcher en une commande
Derniere piece du puzzle : des alias dans votre .bashrc (ou .zshrc) pour lancer le bon profil instantanement :
# Profil dev : profil global, fonctionne partoutalias claude-dev='claude'# Profil SEO : charge les MCP d'audit SEOalias claude-seo='cd ~/projects/seo-audit && claude'# Profil UX : charge les MCP d'audit UI/accessibilitealias claude-ui='cd ~/projects/ui-audit && claude'# Profil securite : charge les MCP d'audit cyberalias claude-sec='cd ~/projects/sec-audit && claude'
Apres un source ~/.bashrc, tapez claude-sec et vous obtenez un Claude specialise securite avec Semgrep, Snyk, Playwright et un CLAUDE.md de pentester.
Mise en place pas a pas
Creer le dossier projet
Creez un dossier dedie pour chaque profil. Il n'a pas besoin de contenir du code, juste la configuration Claude :
mkdir -p ~/projects/seo-auditmkdir -p ~/projects/ui-auditmkdir -p ~/projects/sec-audit
Ecrire le .mcp.json
Dans chaque dossier, creez un .mcp.json avec uniquement les MCP necessaires a la mission. Referez-vous aux exemples ci-dessus ou parcourez les pages MCP de ce guide pour choisir les bons outils.
# Exemple pour le profil SEOcat > ~/projects/seo-audit/.mcp.json << 'EOF'{"mcpServers": {"seo-mcp": { "type": "stdio", "command": "npx", "args": ["-y", "seo-mcp"] },"playwright": { "type": "stdio", "command": "npx", "args": ["-y", "@playwright/mcp@latest"] }}}EOF
Rediger le CLAUDE.md
Ecrivez un CLAUDE.md a la racine du dossier projet. Definissez le role, la methodologie, le format de sortie et les regles. Plus le profil est specialise, plus le CLAUDE.md doit etre precis.
cat > ~/projects/seo-audit/CLAUDE.md << 'EOF'# Claude Code - Expert SEO## RoleAudit SEO technique complet. Analyse on-page, performance,indexation et structured data.## Workflow1. Crawl du site (Playwright + Firecrawl)2. Analyse PageSpeed sur les pages cles3. Verification Google Search Console4. Rapport avec priorites et recommandations## Format de sortieRapport Markdown structure avec scores, captures et actions.EOF
Ajouter les alias shell
Ajoutez les alias dans votre .bashrc ou .zshrc :
echo "alias claude-seo='cd ~/projects/seo-audit && claude'" >> ~/.bashrcecho "alias claude-ui='cd ~/projects/ui-audit && claude'" >> ~/.bashrcecho "alias claude-sec='cd ~/projects/sec-audit && claude'" >> ~/.bashrcsource ~/.bashrc
Tester chaque profil
Lancez chaque alias et verifiez que les bons MCP sont charges :
claude-seo# Dans Claude, tapez /mcp pour voir les serveurs actifs
Vous devriez voir les MCP globaux + les MCP specifiques au profil.
Pourquoi ca vaut le coup
| Avantage | Detail |
|---|---|
| Focus | Claude ne propose que des outils pertinents pour la tache. Pas de suggestion Figma pendant un audit securite |
| Demarrage rapide | 3 MCP au lieu de 15 = demarrage plus rapide, moins de memoire |
| Reproductibilite | Un collegue clone le dossier projet et obtient exactement le meme environnement |
| Separation des secrets | Les tokens Semgrep restent dans le profil securite, les cles Google dans le profil SEO |
| CLAUDE.md adapte | Le comportement de Claude change selon la mission, pas seulement ses outils |
Aller plus loin
Quelques idees pour enrichir vos profils :
- Profil data : MCP PostgreSQL, Supabase et un
CLAUDE.mdd'analyste de donnees - Profil redaction : MCP Firecrawl (veille), Memory (style guide) et un
CLAUDE.mdde redacteur - Profil DevOps : MCP GitHub, Sentry, un CLAUDE.md avec les runbooks de votre equipe
- Profil monitoring : MCP Chrome DevTools, Playwright et un
CLAUDE.mdde SRE qui surveille la performance
La combinaison .mcp.json + CLAUDE.md + alias shell transforme Claude Code en une boite a outils modulaire. Chaque profil est un expert pret a l'emploi.