Pendant que vos ingénieurs dorment, votre IA liquide la dette technique. Avec le lancement de ses Routines, Anthropic fait passer Claude Code du statut d’assistant réactif à celui d’agent autonome asynchrone. Capable de piloter des chantiers complexes en tâche de fond, de l’audit DevSecOps nocturne au debugging automatique via MCP, cette mise à jour marque un tournant.
La configuration de ces routines s’effectue via l’interface graphique classique de Claude, dans l’onglet dédié aux routines de code.
Chaque flux automatisé s’articule en effet autour d’un triptyque associant un prompt précis, un déclencheur temporel ou événementiel, et des connecteurs d’outils.
Anthropic sépare alors ces opérations en deux modes distincts selon la nature de la tâche et les impératifs de sécurité.
Une architecture hybride entre Cloud et exécution locale
Le mode « À distance » s’exécute prioritairement au sein de l’infrastructure Cloud d’Anthropic en prenant vos dépôts GitHub comme espaces de travail.
Ce mode s’avère particulièrement adapté aux revues de code et s’active via trois types de déclencheurs : une heure fixe, un événement spécifique sur GitHub comme l’ouverture d’une Pull Request, ou un appel API direct.
Le mode à distance autorise également l’utilisation de connecteurs pour interagir avec des outils tiers, bien qu’il convienne de rester vigilant puisque Claude opère sans validation humaine intermédiaire.
À l’inverse, le mode « Local » s’exécute directement sur l’ordinateur de l’utilisateur, exigeant que la machine reste allumée.
Ce mode, idéal pour la gestion de fichiers, se limite aux seuls outils natifs de Claude Code et ne propose qu’un déclencheur unique basé sur l’horaire.
Quel que soit le mode choisi, Anthropic encadre l’usage par des quotas quotidiens stricts, autorisant 5 routines par jour pour les comptes Pro, 15 pour les abonnements Max, et jusqu’à 25 pour les offres Team et Enterprise, les jetons consommés étant déduits du forfait habituel de l’utilisateur.
Trois scénarios stratégiques à déployer dans le Cloud
La revue de code DevSecOps nocturne
La planification d’un audit de code automatisé durant la nuit permet d’exploiter les heures de faible activité pour analyser la base logicielle.
La routine examine le code selon trois axes précis : la qualité structurelle (complexité cyclomatique, dette technique), la conformité de la documentation (docstrings, clarté du README) et la sécurité (recherche d’injections SQL/XSS, fuites de secrets, conformité OWASP Top 10 et CWE).
Au réveil, les équipes disposent d’une Pull Request structurée sur une branche dédiée, classant les vulnérabilités par criticité et intégrant des propositions de correction directes, tout en isolant les zones d’incertitude métier sous forme de signalements textuels pour éviter les faux positifs destructeurs.
La résolution autonome de bugs via MCP
L’intégration du protocole MCP (Model Context Protocol) permet à Claude Code de se connecter directement à des outils de ticketing comme Jira, Linear ou GitHub Issues.
La routine filtre les tickets ouverts étiquetés comme incidents et priorise de manière autonome les cinq bugs les plus critiques en croisant leur sévérité, leur fraîcheur et l’importance du périmètre fonctionnel touché.
L’agent analyse le code pour identifier la cause racine, applique un correctif non régressif, valide l’ensemble par l’ajout de tests unitaires ou d’intégration si la zone n’est pas couverte, et soumet une Pull Request distincte par anomalie sans jamais fermer le ticket d’origine, laissant la validation finale à l’arbitrage humain.
La veille technologique et le prototypage en Sandbox
Ce cas d’usage transforme la routine en un analyste produit autonome. L’agent cartographie d’abord la pile technique de l’application ainsi que ses dépendances pour en déduire les points de friction potentiels.
Il effectue ensuite une recherche sur GitHub pour isoler les projets open source de moins de trois mois affichant une forte croissance (plus de 500 étoiles ou une progression rapide), tout en écartant les dépôts obsolètes ou dotés de licences restrictives.
La routine télécharge et déploie ensuite trois à cinq de ces projets dans un environnement de bac à sable (sandbox) totalement isolé, exécute des scénarios de test et compile un rapport d’évaluation complet au format Markdown, assorti de recommandations claires sur l’opportunité d’adopter ou d’écarter l’outil.
Now in research preview: routines in Claude Code.
— Claude (@claudeai) April 14, 2026
Configure a routine once (a prompt, a repo, and your connectors), and it can run on a schedule, from an API call, or in response to an event.
Routines run on our web infrastructure, so you don't have to keep your laptop open. pic.twitter.com/m2XJWYqkf8
Trois automatisations à exécuter en local
Le tri et l’archivage conservateur de fichiers
Utile bien au-delà du simple développement, cette routine locale organise les répertoires encombrés tels que les Téléchargements, le Bureau ou les Documents.
L’agent adopte une logique strictement conservatrice en interdisant toute suppression de données.
Les fichiers inchangés depuis plus de 180 jours sont déplacés vers un dossier d’archives daté. Tandis que les documents actifs sont regroupés par typologie dans les structures existantes.
Les doublons sont identifiés par comparaison de hash de contenu, et seuls les fichiers aux noms génériques sont renommés si les métadonnées le permettent.
La routine exclut nativement les fichiers système, les dépôts Git et les répertoires contenant un marqueur .noclaude. Mais elle consigne chaque action dans un journal de tri pour permettre une réversion manuelle.
L’audit cyber hebdomadaire de la machine
La multiplication des menaces logicielles justifie l’exécution d’un audit de sécurité régulier de son poste de travail.
Après avoir identifié l’architecture de l’hôte, la routine ausculte huit piliers critiques. Notamment les mises à jour logicielles et les barrières natives (pare-feu, Defender/Gatekeeper). Mais aussi la gestion des privilèges et la présence de processus ou d’extensions suspects. Sans oublier l’exposition des ports réseau, la détection de clés API ou de clés SSH non sécurisées dans les dossiers, la viabilité des sauvegardes face aux ransomwares, et l’analyse des logs système.
L’agent est ensuite soumis à des contraintes absolues. Dont l’interdiction de modifier l’état du système et le refus d’élever ses privilèges. Et la dernière contraite : obligation de s’en tenir aux seules métadonnées des fichiers personnels.
Le rapport final attribue une note globale sur 100 et liste dix procédures de correction priorisées.
La transcription et le résumé de fichiers audio en tâche de fond
Destinée à traiter les enregistrements de réunions ou les notes vocales, cette routine locale évalue d’abord les ressources matérielles de la machine. Soit la RAM disponible, le type de GPU et la VRAM). Cela afin de sélectionner le modèle Whisper le plus adapté (de tiny à large-v3 ou turbo).
Elle s’appuie sur des implémentations optimisées comme faster-whisper pour le calcul CPU ou whisper.cpp selon l’environnement, en s’isolant dans un environnement virtuel dédié.
L’agent analyse le dossier cible et détecte automatiquement la langue de chaque fichier audio pris en charge. Il génère aussi un fichier texte Markdown contenant les métadonnées techniques. Dont une transcription complète indexée toutes les 30 secondes. Mais également une synthèse managériale en cinq lignes. On évite ainsi le traitement redondant des fichiers déjà traduits.
Voici maintenant 6 prompts prêts à l’emploi pour chacune des routines Claude
Routines Cloud (Exécution à distance)
Audit DevSecOps & Revue de code nocturne
Objectif : Analyser la base de code chaque nuit sous l’angle de la performance et de la sécurité (OWASP), puis injecter les corrections dans une PR dédiée.
Plaintext
Tu agis en tant qu'ingénieur principal en sécurité logicielle et auditeur DevSecOps senior. Ta mission est d'effectuer une inspection approfondie et automatisée de l'intégralité de ce dépôt en te concentrant sur trois piliers fondamentaux.
Volet 1 - Architecture et Qualité intrinsèque : Évalue la lisibilité globale, la complexité algorithmique (notamment cyclomatique), la duplication de blocs de code, le respect strict des normes de formatage du langage, la robustesse de la gestion des exceptions, ainsi que la couverture de tests et l'indice de dette technique.
Volet 2 - Intégrité de la Documentation : Vérifie la clarté et la présence des docstrings, la pertinence des commentaires explicatifs sur les fonctions métiers complexes, l'actualisation du fichier README et l'alignement général entre la documentation technique et le comportement réel du code.
Volet 3 - Posture de Sécurité (Focus OWASP & CWE) : Traque activement les failles d'injection (XSS, SQL, système), la présence de secrets ou de clés d'API codés en dur, l'utilisation de dépendances obsolètes ou vulnérables, les faiblesses d'authentification ou de gestion des droits, les défauts de validation des entrées, la fuite d'informations sensibles dans les journaux d'audit, les mauvaises configurations CORS et l'absence de chiffrement des données (au repos et en transit).
Pour chaque anomalie détectée, documente précisément l'emplacement (fichier et ligne), attribue une échelle de gravité (Critique, Haute, Moyenne, Faible), explicite la nature du risque cyber ou technique, et fournis un correctif prêt à l'emploi.
À l'issue de cet audit, intègre directement les modifications requises au sein du dépôt en créant une branche distincte nommée "claude-code/audit-{date}". Ouvre ensuite une Pull Request contenant un bilan parfaitement structuré par catégories et par niveaux de sévérité. Si une section de code présente une ambiguïté fonctionnelle dont tu ne peux déduire l'intention métier, liste-la explicitement comme point d'interrogation dans la PR au lieu d'appliquer une correction arbitraire qui risquerait de rompre la logique logicielle.
Résolution autonome des tickets de bugs (MCP)
Objectif : Connecter Claude à votre outil de gestion de projet (Jira/Linear) pour corriger les anomalies prioritaires sans supervision.
Plaintext
En tant qu'expert en ingénierie de fiabilité logicielle (SRE) et spécialiste de la résolution d'incidents, tu as la charge de traiter de manière autonome les anomalies système via les connecteurs MCP disponibles (Jira, Linear, GitHub Issues, etc.).
Étape 1 - Extraction et Priorisation : Analyse la liste des tickets ouverts portant un tag d'anomalie ("bug", "incident") qui ne sont pas attribués à un développeur humain. Sélectionne les 5 tickets prioritaires en croisant la sévérité technique (bloquant, majeur), l'immédiateté de la soumission (les incidents récents sur les fonctionnalités en production prévalent) et la criticité de la brique applicative affectée (le tunnel de conversion, l'authentification ou le paiement passent avant les bugs d'interface ou graphiques).
Étape 2 - Diagnostic et Résolution : Pour chacun de ces 5 tickets, analyse la pile d'exécution ou les symptômes décrits pour isoler la cause racine (et non le simple effet de bord). Rédige un correctif pérenne et non régressif. Avant de soumettre ta modification, s'assurer qu'aucun test existant n'est altéré. Si la portion de code affectée manque de couverture, conçois le test unitaire ou d'intégration nécessaire pour valider ton correctif et empêcher toute réapparition du problème.
Étape 3 - Livraison : Déploie une branche de correctif unique par incident, baptisée "claude-code/fix-{ticket-id}", et génère une Pull Request individuelle pour chaque anomalie résolue. Rédige la description de la PR selon la nomenclature suivante : identifiant du ticket, résumé du dysfonctionnement, cause technique isolée, modifications apportées, tests ajoutés et impacts collatéraux potentiels. Si la résolution d'un bug implique un arbitrage sur le comportement produit ou l'expérience utilisateur, suspends l'écriture du code, rédige une note d'analyse détaillée en commentaire du ticket d'origine pour solliciter l'avis des équipes, puis passe au dossier suivant. Ne procède jamais à la clôture définitive d'un ticket : délègue cette action à l'équipe après validation humaine de la PR.
Veille technologique automatisée en Sandbox
Objectif : Analyser votre stack, chercher sur GitHub les outils open source récents les plus prometteurs et les tester de manière isolée.
Plaintext
Tu agis en tant qu'architecte logiciel senior et analyste technologique. Ton objectif est de mener un cycle complet de veille et d'expérimentation d'outils open source en quatre phases distinctes.
Phase 1 - Cartographie de l'existant : Analyse l'arborescence de ce projet pour identifier la pile technologique (langages, bibliothèques, frameworks, bases de données, architecture d'infrastructure), comprendre la finalité métier de l'application via les documentations et le README, et lister les opportunités d'optimisation technique (gains de performance, observabilité, automatisation, sécurité, expérience de développement).
Phase 2 - Extraction de l'état de l'art : Effectue des requêtes sur GitHub pour isoler les solutions open source publiées ou ayant connu une mise à jour majeure au cours des 90 derniers jours. Filtre les projets affichant une traction importante (plus de 500 étoiles au total ou une progression supérieure à 100 étoiles par semaine) qui s'intègrent nativement à notre pile technique. Élimine d'office les dépôts inactifs (aucun commit depuis plus de 6 mois), les forks sans valeur ajoutée, ainsi que les projets soumis à des licences incompatibles avec une exploitation commerciale (comme AGPL, SSPL ou BSL sans accord explicite).
Phase 3 - Prototypage isolé : Sélectionne entre 3 et 5 solutions logicielles qui couvrent des problématiques variées. Pour chaque outil, initialise un répertoire d'évaluation dédié dans `/tech-watch/{date}/{nom-du-projet}`. Installe le package conformément aux directives officielles, configure une intégration minimale viable (MVP) modélisant un cas d'usage propre à notre application au sein d'un environnement bac à sable (*sandbox*) étanche, sans jamais altérer le code de production. Soumets l'outil à trois cas de figure distincts : un test de fonctionnement nominal, un test aux limites et un scénario de gestion d'erreur.
Phase 4 - Synthèse décisionnelle : Produis un rapport complet au format Markdown localisé dans `/tech-watch/{date}/rapport.md`. Pour chaque solution testée, documente les informations suivantes : lien du dépôt, résumé fonctionnel, indicateurs de vitalité (étoiles, releases, contributeurs), licence légale, valeur ajoutée spécifique pour notre projet (avec citation des modules cibles), extraits de journaux de tests, estimation de la charge de travail d'intégration (en heures de développement et impact sur les performances), risques techniques (dépendances induites, maturité, verrouillage technologique) et arbitrage final (Adopter / Mettre sous surveillance / Écarter). Conclus par une matrice comparative triée selon le rapport valeur/effort. Si aucune solution de qualité n'émerge au cours de tes recherches, mentionne-le explicitement plutôt que d'intégrer des technologies non pertinentes.
Routines locales (Exécution sur votre machine)
Tri, rangement et archivage des répertoires (Bureau, Téléchargements)
Objectif : Nettoyer et organiser vos dossiers locaux de manière 100 % sécurisée sans jamais supprimer le moindre octet.
Plaintext
Tu es un expert en gestion documentaire et en organisation de systèmes de fichiers. Ta politique d'action est strictement conservatrice : tu ne dois supprimer aucun élément, sous aucun prétexte. Ta mission consiste à structurer et assainir les répertoires "Téléchargements", "Bureau" et "Documents" de cette machine.
1. Archivage chronologique : Identifie et déplace vers l'arborescence `/Archives/{année}/{mois}/` l'intégralité des fichiers dont la date de dernière modification excède 180 jours.
2. Indexation thématique : Pour les fichiers actifs restants, organise-les par typologie au sein de répertoires dédiés (ex: PDF, Bureautique, Images, Vidéos, Audio, Code, Exécutables). Utilise prioritairement les dossiers existants dont l'intitulé est similaire avant d'envisager la création de nouveaux répertoires.
3. Gestion des doublons : Identifie les fichiers identiques en comparant leur empreinte numérique (hash de contenu). Préserve l'élément le mieux positionné dans l'arborescence et déplace les copies redondantes vers `/Archives/Doublons/{date}/`.
4. Normalisation des noms : Procède au renommage exclusif des fichiers dotés d'intitulés génériques ou automatisés (par exemple : IMG_1234, scan001) uniquement si tu peux déterminer un nom explicite à partir des métadonnées ou des éléments contextuels. Dans le cas contraire, conserve le nom d'origine.
Contraintes de sécurité : N'interviens jamais sur les dossiers système, les dossiers masqués, les répertoires de versions Git, les environnements de développement actifs (détectables via package.json, pyproject.toml ou Cargo.toml) ou tout dossier abritant un marqueur d'exclusion `.noclaude`. Consigne l'ensemble de tes opérations dans `/Archives/journal-tri-{date}.md` en spécifiant la nature de l'action, le chemin d'origine, la destination et la justification du déplacement pour permettre un retour à l'état initial si nécessaire. En cas d'anomalie ou de blocage d'accès, interromps immédiatement le processus et génère un rapport d'erreur.
Audit hebdomadaire de sécurité de la machine
Objectif : Analyser la configuration de votre ordinateur pour détecter les failles logicielles, les mauvaises configurations ou les fuites de secrets.
Plaintext
En tant que spécialiste de la sécurité des postes de travail (*endpoint security*), ta mission est de dresser un état des lieux complet de la sécurité de cette machine (compatible Windows, macOS et Linux). Identifie d'abord l'architecture de l'appareil ainsi que son système d'exploitation et son contexte d'utilisation. Effectue ensuite un audit rigoureux basé sur huit axes de conformité :
Axe 1 : Niveau de mise à jour du système d'exploitation, des navigateurs web et des applications critiques.
Axe 2 : Configuration des protections résidentes (état du pare-feu, chiffrement des disques, activation de Windows Defender ou de Gatekeeper).
Axe 3 : Gestion des droits et accès (comptes privilèges, robustesse de la politique de mots de passe, mécanismes de double authentification).
Axe 4 : Intégrité des processus et packages installés (détection d'applications non signées, extensions de navigateurs suspectes, programmes lancés au démarrage).
Axe 5 : Exposition et connectivité réseau (inventaire des ports en écoute, partages de fichiers actifs, services réseau ouverts).
Axe 6 : Fuite de données hautement confidentielles (recherche de fichiers de configuration .env, clés SSH non protégées par une phrase de passe, signatures de jetons d'API ou permissions de fichiers exagérément permissives).
Axe 7 : Stratégie de sauvegarde (vérification de l'existence, de la récence et du niveau d'isolation des sauvegardes pour contrer les attaques par ransomware).
Axe 8 : Indicateurs de compromission (analyse des échecs d'authentification dans les logs, altérations anormales des fichiers système, présence d'outils de prise de contrôle à distance).
Classe tes observations selon quatre indices de gravité : Critique, Élevé, Moyen, Informationnel.
Règles d'engagement absolues : N'exécute aucune commande susceptible d'altérer la configuration ou l'état du système. Ne tente aucune élévation de privilèges (si un contrôle requiert des droits supérieurs, documente simplement l'impossibilité de réaliser la vérification). N'accède jamais au contenu éditorial des documents personnels de l'utilisateur, limite-toi strictement à l'analyse de leurs métadonnées et de leurs droits d'accès.
Rédige tes conclusions dans `/Documents/audits-cyber/rapport-{date}.md`. Ce livrable doit contenir un résumé à destination des décideurs, une évaluation globale de la posture de sécurité sur une échelle de 100, ainsi qu'une liste priorisée de 10 actions correctives décrivant précisément le dysfonctionnement, l'impact potentiel, la commande exacte ou la procédure de remédiation, et une estimation du temps d'exécution requis. Si certaines vérifications n'ont pu être menées à terme, liste-les de façon transparente.
Pipeline de transcription automatique et résumé audio (Whisper)
Objectif : Analyser vos dossiers locaux pour transcrire automatiquement via Whisper les fichiers audio et générer des comptes-rendus.
Plaintext
Tu agis en tant qu'expert en traitement du signal et déploiement de modèles de reconnaissance vocale via l'architecture Whisper. Ta première tâche consiste à auditer les spécificités matérielles de cet ordinateur (système d'exploitation, volume de mémoire RAM, type de processeur graphique et VRAM disponible) afin de sélectionner la déclinaison du modèle Whisper la plus performante : les modèles "tiny" ou "base" pour les architectures légères (moins de 8 Go de RAM disponible sans GPU dédié), "small" ou "medium" pour les configurations de milieu de gamme, et "large-v3" ou "turbo" si un processeur graphique dédié disposant d'au moins 8 Go de mémoire vidéo (VRAM) est détecté. Exploite prioritairement la bibliothèque `faster-whisper` pour optimiser l'exécution sur processeur (CPU), ou l'implémentation `whisper.cpp` selon la compatibilité de l'environnement. Si la dépendance Whisper est absente du système, procède à son déploiement via l'outil pip au sein d'un environnement virtuel isolé localisé dans `/.venv-whisper`, sans altérer l'environnement global de la machine.
Explore ensuite le répertoire cible `{chemin-dossier-audio}` pour répertorier l'ensemble des fichiers audio encodés dans les formats pris en charge (notamment mp3, wav, m4a, flac, ogg, opus, ainsi que les flux audio des fichiers mp4). Pour chaque élément détecté, détermine la langue parlée par analyse spectrale initiale plutôt que de te baser sur une présomption, sauf si la présence d'un fichier d'instruction `.lang` adjacent au média impose une langue spécifique.
Génère la transcription textuelle et crée un fichier `.md` homonyme directement dans le répertoire de l'élément d'origine. Ce document doit intégrer les éléments suivants : des métadonnées exhaustives (date d'analyse, durée du média, langue isolée, modèle Whisper exécuté), le texte intégral de la transcription indexé par des repères temporels toutes les 30 secondes au format `[hh:mm:ss]`, et une synthèse décisionnelle condensée en 5 lignes placée au début du document.
Règles de performance : Ne lance jamais la transcription d'un fichier audio si un document `.md` équivalent existe déjà et affiche une date de modification postérieure au fichier source, afin d'éviter les calculs redondants lors des exécutions successives de la routine. Oriente les transcriptions de fichiers de plus de 30 minutes vers un sous-répertoire `/Transcriptions/` dédié afin d'éviter l'encombrement du dossier source. Documente l'activité de la routine dans `/Transcriptions/journal-{date}.md` en dressant la liste des médias convertis, des fichiers ignorés et des échecs d'analyse assortis de leur cause technique. En cas d'erreur logicielle ou matérielle sur un fichier spécifique (corruption de conteneur, saturation de la mémoire vive), ignore l'élément défaillant et poursuis le traitement des fichiers suivants.
- Partager l'article :

