Aller au contenu principal
Avancé

Profils MCP : un Claude par mission

Créez des profils spécialisés (SEO, UX, sécurité, dev) en combinant .mcp.json, CLAUDE.md et des alias shell. Chaque mission a son propre Claude, prêt en une commande.

Le probleme : un Claude generique pour tout

Par defaut, Claude Code charge tous les MCP configures dans ~/.claude.json. Ca fonctionne pour le dev quotidien, mais ca pose trois problemes concrets :

  • Bruit : 15+ MCP charges dont la majorite est inutile pour la tache en cours
  • Temps de demarrage : chaque MCP lance un processus, meme si vous ne l'utilisez jamais dans la session
  • Confusion de contexte : Claude peut utiliser un outil de design quand vous faites un audit securite, ou suggerer un outil de dev quand vous analysez du SEO

La solution : creer des profils specialises qui chargent uniquement les outils pertinents pour une mission donnee.

Le mecanisme : .mcp.json + CLAUDE.md par projet

Claude Code a un systeme de configuration a deux niveaux :

  1. Global (~/.claude.json) : charge dans toutes les sessions
  2. Projet (.mcp.json a la racine du dossier) : charge en plus du global quand vous lancez Claude depuis ce dossier

En combinant ces deux niveaux avec un CLAUDE.md qui donne le role et les instructions specifiques, vous obtenez un Claude specialise par mission.

Exemple concret : 4 profils en production

Voici une configuration reelle avec 4 profils distincts.

Profil 1 : Dev fullstack (global)

Le profil de base, toujours actif. Configure dans ~/.claude.json :

{
"mcpServers": {
"sequential-thinking": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-sequential-thinking"] },
"context7": { "command": "npx", "args": ["-y", "@upstash/context7-mcp"] },
"github": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-github"] },
"filesystem": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-filesystem"] },
"memory": { "command": "npx", "args": ["-y", "@modelcontextprotocol/server-memory"] },
"supabase": { "command": "npx", "args": ["-y", "@supabase/mcp-server-supabase"] },
"shadcn": { "type": "url", "url": "https://www.shadcn.io/api/mcp" },
"figma": { "type": "url", "url": "https://mcp.figma.com/mcp" }
}
}

Ce profil couvre le raisonnement, la doc, le code, le design et les donnees. Il convient a 80% du travail quotidien.

Profil 2 : Audit SEO

Dossier : ~/projects/seo-audit/

.mcp.json :

{
"mcpServers": {
"seo-mcp": {
"type": "stdio",
"command": "npx",
"args": ["-y", "seo-mcp"]
},
"pagespeed": {
"type": "stdio",
"command": "npx",
"args": ["-y", "pagespeed-insights-mcp"],
"env": { "GOOGLE_API_KEY": "votre-cle" }
},
"gsc": {
"type": "stdio",
"command": "npx",
"args": ["-y", "mcp-server-gsc"],
"env": { "GOOGLE_APPLICATION_CREDENTIALS": "/chemin/vers/credentials.json" }
},
"playwright": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@playwright/mcp@latest"]
},
"firecrawl": {
"type": "stdio",
"command": "npx",
"args": ["-y", "mcp-server-firecrawl"],
"env": { "FIRECRAWL_API_KEY": "votre-cle" }
}
}
}

Claude accede a Google Search Console, PageSpeed Insights, le crawl de pages et l'analyse SEO on-page. Combine avec les MCP globaux (GitHub pour les repos, filesystem pour les configs), ca couvre tout un audit SEO technique.

Profil 3 : Audit UI/UX

Dossier : ~/projects/ui-audit/

.mcp.json :

{
"mcpServers": {
"playwright": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@playwright/mcp@latest"]
},
"accesslint": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@accesslint/mcp"]
},
"pagespeed": {
"type": "stdio",
"command": "npx",
"args": ["-y", "pagespeed-insights-mcp"],
"env": { "GOOGLE_API_KEY": "votre-cle" }
},
"ui-expert": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@reallygood83/ui-expert-mcp"]
},
"seo-mcp": {
"type": "stdio",
"command": "npx",
"args": ["-y", "seo-mcp"]
}
}
}

L'accent est mis sur l'accessibilite (AccessLint), la navigation reelle (Playwright) et l'expertise UX. Le SEO MCP est la pour verifier la structure semantique, pas pour un audit SEO complet.

Profil 4 : Audit securite

Dossier : ~/projects/sec-audit/

.mcp.json :

{
"mcpServers": {
"playwright": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@playwright/mcp@latest"]
},
"semgrep": {
"type": "stdio",
"command": "npx",
"args": ["-y", "@semgrep/mcp-server-semgrep"],
"env": { "SEMGREP_APP_TOKEN": "votre-token" }
},
"snyk": {
"type": "stdio",
"command": "npx",
"args": ["-y", "snyk-mcp-server"],
"env": { "SNYK_TOKEN": "votre-token" }
}
}
}

Ici, trois outils suffisent : Semgrep pour l'analyse statique du code (SAST), Snyk pour les dependances vulnerables (SCA), et Playwright pour les tests dynamiques. L'audit de securite ne necessite pas de MCP design ou SEO.

Le CLAUDE.md specialise : donner un role

Le .mcp.json charge les outils. Le CLAUDE.md donne le contexte et le comportement.

Pour le profil securite par exemple, le CLAUDE.md definit :

  • Le role : expert cybersecurite senior, equipe Red/Blue/Purple Team
  • Les frameworks : OWASP Top 10, MITRE ATT&CK, CIS Benchmarks, CVSS v3.1
  • Le workflow : reconnaissance, analyse statique, tests dynamiques, rapport
  • Le format de sortie : findings avec severite, CWE, PoC reproductible, remediation
  • Les regles absolues : pas d'exploit destructif, pas de faux positifs, toujours une remediation concrete

Sans ce CLAUDE.md, Claude utiliserait les MCP Semgrep et Snyk mais de maniere generique. Avec, il suit une methodologie d'audit structuree et produit des rapports professionnels.

Les alias shell : switcher en une commande

Derniere piece du puzzle : des alias dans votre .bashrc (ou .zshrc) pour lancer le bon profil instantanement :

# Profil dev : profil global, fonctionne partout
alias claude-dev='claude'
# Profil SEO : charge les MCP d'audit SEO
alias claude-seo='cd ~/projects/seo-audit && claude'
# Profil UX : charge les MCP d'audit UI/accessibilite
alias claude-ui='cd ~/projects/ui-audit && claude'
# Profil securite : charge les MCP d'audit cyber
alias claude-sec='cd ~/projects/sec-audit && claude'

Apres un source ~/.bashrc, tapez claude-sec et vous obtenez un Claude specialise securite avec Semgrep, Snyk, Playwright et un CLAUDE.md de pentester.

Mise en place pas a pas

Creer le dossier projet

Creez un dossier dedie pour chaque profil. Il n'a pas besoin de contenir du code, juste la configuration Claude :

mkdir -p ~/projects/seo-audit
mkdir -p ~/projects/ui-audit
mkdir -p ~/projects/sec-audit

Ecrire le .mcp.json

Dans chaque dossier, creez un .mcp.json avec uniquement les MCP necessaires a la mission. Referez-vous aux exemples ci-dessus ou parcourez les pages MCP de ce guide pour choisir les bons outils.

# Exemple pour le profil SEO
cat > ~/projects/seo-audit/.mcp.json << 'EOF'
{
"mcpServers": {
"seo-mcp": { "type": "stdio", "command": "npx", "args": ["-y", "seo-mcp"] },
"playwright": { "type": "stdio", "command": "npx", "args": ["-y", "@playwright/mcp@latest"] }
}
}
EOF

Rediger le CLAUDE.md

Ecrivez un CLAUDE.md a la racine du dossier projet. Definissez le role, la methodologie, le format de sortie et les regles. Plus le profil est specialise, plus le CLAUDE.md doit etre precis.

cat > ~/projects/seo-audit/CLAUDE.md << 'EOF'
# Claude Code - Expert SEO
## Role
Audit SEO technique complet. Analyse on-page, performance,
indexation et structured data.
## Workflow
1. Crawl du site (Playwright + Firecrawl)
2. Analyse PageSpeed sur les pages cles
3. Verification Google Search Console
4. Rapport avec priorites et recommandations
## Format de sortie
Rapport Markdown structure avec scores, captures et actions.
EOF

Ajouter les alias shell

Ajoutez les alias dans votre .bashrc ou .zshrc :

echo "alias claude-seo='cd ~/projects/seo-audit && claude'" >> ~/.bashrc
echo "alias claude-ui='cd ~/projects/ui-audit && claude'" >> ~/.bashrc
echo "alias claude-sec='cd ~/projects/sec-audit && claude'" >> ~/.bashrc
source ~/.bashrc

Tester chaque profil

Lancez chaque alias et verifiez que les bons MCP sont charges :

claude-seo
# Dans Claude, tapez /mcp pour voir les serveurs actifs

Vous devriez voir les MCP globaux + les MCP specifiques au profil.

Pourquoi ca vaut le coup

AvantageDetail
FocusClaude ne propose que des outils pertinents pour la tache. Pas de suggestion Figma pendant un audit securite
Demarrage rapide3 MCP au lieu de 15 = demarrage plus rapide, moins de memoire
ReproductibiliteUn collegue clone le dossier projet et obtient exactement le meme environnement
Separation des secretsLes tokens Semgrep restent dans le profil securite, les cles Google dans le profil SEO
CLAUDE.md adapteLe comportement de Claude change selon la mission, pas seulement ses outils

Aller plus loin

Quelques idees pour enrichir vos profils :

  • Profil data : MCP PostgreSQL, Supabase et un CLAUDE.md d'analyste de donnees
  • Profil redaction : MCP Firecrawl (veille), Memory (style guide) et un CLAUDE.md de redacteur
  • Profil DevOps : MCP GitHub, Sentry, un CLAUDE.md avec les runbooks de votre equipe
  • Profil monitoring : MCP Chrome DevTools, Playwright et un CLAUDE.md de SRE qui surveille la performance

La combinaison .mcp.json + CLAUDE.md + alias shell transforme Claude Code en une boite a outils modulaire. Chaque profil est un expert pret a l'emploi.