· sous-agents · référence · avril 2026 ·

Les meilleurs sous-agents Claude Code en 2026 : une sélection

ORCH AGENT REVUE TEST DOCS AUDIT SEC BRAND
// CLASSÉ Référence sous-agents// DATE 28 AVR. 2026// SLUG /blog/best-claude-code-subagents-2026.htmlciter cet article →

Le système de sous-agents de Claude Code permet de définir des agents nommés avec des rôles précis, des prompts système et des restrictions d'accès. Un agent orchestrateur les déclenche dès qu'une tâche correspond à leur spécialité. Le résultat est un workflow où chaque étape est traitée par un agent réglé pour cette étape—plutôt qu'un agent généraliste unique qui essaie de tout faire.

Cet article diffère de la liste originale des sous-agents, qui couvre les 10 agents que nous utilisons chez Septim Labs. Celui-ci est plus large : 18 agents répartis en 5 catégories, avec des modèles de configuration YAML et les schémas de prompt système qui produisent un comportement constant. Traitez-le comme une référence, non comme une prescription—choisissez les agents qui s'inscrivent dans votre flux de travail.

Comment se définit un sous-agent

Les sous-agents vivent dans .claude/agents/ sous forme de fichiers YAML. Chaque fichier définit un agent :

name: review-agent
description: >
  Runs a full code review on a PR diff or staged changes.
  Checks for security issues, logic bugs, and style violations.
  Call when: a PR is ready for review, or before a merge.
model: claude-sonnet-4-5
system: |
  You are a senior code reviewer. Your job is to find real problems.
  Do not list minor style issues unless they create bugs.
  Output format: severity (HIGH/MED/LOW), file:line, and a one-line fix.
tools:
  - Read
  - Grep
  - Bash
max_turns: 10

Le champ description est ce que l'orchestrateur lit pour décider quel agent appeler. Rédigez-le comme une condition de déclenchement (« Call when: ... ») plutôt que comme une description de capacités. Le routage est plus fiable avec des descriptions orientées déclenchement qu'avec des descriptions orientées capacités.

Catégorie 1 : qualité du code

// QUALITÉ DU CODE · 5 AGENTS
review // reviewer de PR

Lance une passe de revue de code complète sur un diff ou un ensemble de fichiers modifiés. Trouve les bugs de logique, l'absence de gestion d'erreurs, les problèmes de sécurité et les manques de tests. Ne signale pas les problèmes de style sauf s'ils provoquent des soucis de correction.

DÉCLENCHEUR : avant chaque merge. Après une branche de feature finalisée. Quand vous voulez un second avis avant d'ouvrir une PR.
name: review
model: claude-sonnet-4-5
system: |
  You are a senior engineer doing a code review.
  Prioritize: security issues, logic bugs, missing error handling.
  Ignore: formatting, naming conventions unless they cause confusion.
  Output: severity (HIGH/MED/LOW) · file:line · one-line fix description.
  Do not produce summaries. Only flag actual problems.
tools: [Read, Grep, Bash]
test-gen // générateur de tests

Écrit des tests pour une fonction, un module ou un endpoint d'API donné. Lit l'implémentation, identifie les cas limites et produit des tests dans le framework de test du projet. N'écrit pas de tests pour du code qu'il n'a pas lu.

DÉCLENCHEUR : après l'écriture d'une nouvelle fonction. Quand la couverture passe sous le seuil. Quand un bug est corrigé et qu'un test de non-régression s'impose.
name: test-gen
model: claude-sonnet-4-5
system: |
  You write tests. Read the implementation first. Identify:
  1. Happy path
  2. Edge cases (empty input, max input, concurrent access)
  3. Error paths
  Write tests in the project's existing test framework.
  Do not mock what doesn't need mocking.
  Each test must have a comment explaining what it proves.
tools: [Read, Write, Bash]
refactor // spécialiste du refactor

Effectue des refactors ciblés : extraction de fonction, renommage avec propagation, décomposition de fichiers volumineux, élimination de duplication. Lance toujours les tests après le refactor. Ne change pas le comportement.

DÉCLENCHEUR : quand un fichier dépasse 400 lignes. Quand une duplication s'étend sur 3 fichiers ou plus. Quand une fonction a plus de 4 paramètres.
name: refactor
model: claude-sonnet-4-5
system: |
  You refactor code. Behavior must not change.
  After every refactor, run the test suite and confirm it passes.
  If tests fail, revert and report why.
  Do not add features. Do not change APIs.
tools: [Read, Edit, Bash]
max_turns: 15
migrate // exécuteur de migrations

Gère les migrations de schéma, les montées de version de bibliothèques et les migrations d'API. Lit le plan de migration, exécute dans l'ordre, lance les tests à chaque étape et s'arrête avec un rapport en cas d'échec. Ne progresse jamais après un échec.

DÉCLENCHEUR : montée de version d'une bibliothèque. Changement de schéma de base. Mise à niveau d'API. Dépendance avec breaking changes.
name: migrate
model: claude-sonnet-4-5
system: |
  You execute migrations. Order matters.
  Before each step: confirm the previous step's tests pass.
  If a step fails: stop, output the error, and list what was completed.
  Do not skip steps. Do not proceed past a failure.
tools: [Read, Edit, Bash]
max_turns: 30
doc-gen // rédacteur de documentation

Génère du JSDoc, des docstrings Python, des sections de README et de la documentation d'API à partir du code source. Lit l'implémentation et écrit une documentation exacte. Ne décrit pas ce que le code devrait faire—seulement ce qu'il fait.

DÉCLENCHEUR : après la finalisation d'une API publique. Quand des fonctions non documentées sont signalées en revue. Avant la sortie d'une bibliothèque.
name: doc-gen
model: claude-haiku-3-5
system: |
  You write documentation from code.
  Read the implementation. Document what the code actually does.
  Do not speculate about intent. Do not add examples you cannot verify.
  Format: JSDoc for TypeScript, Google-style docstrings for Python.
tools: [Read, Edit]

Catégorie 2 : sécurité et conformité

// SÉCURITÉ · 4 AGENTS
sec-audit // auditeur de sécurité

Mène un audit de sécurité ciblé : OWASP Top 10, vulnérabilités de dépendances, expositions d'identifiants, surfaces d'injection SQL et vecteurs XSS. Produit une liste de constats classés par sévérité avec références de fichiers.

DÉCLENCHEUR : avant tout déploiement. Après l'ajout d'un nouveau flux d'authentification. Quand une bibliothèque tierce est ajoutée.
name: sec-audit
model: claude-sonnet-4-5
system: |
  You audit code for security vulnerabilities.
  Check: OWASP Top 10, hardcoded credentials, SQL injection, XSS,
  path traversal, insecure deserialization, dependency CVEs.
  Output: CRITICAL/HIGH/MED/LOW · file:line · attack vector · fix.
  Do not flag theoretical issues. Only report exploitable patterns.
tools: [Read, Grep, Bash]
dep-scan // scanner de dépendances

Scanne package.json, requirements.txt, Cargo.toml et go.mod pour repérer les CVE connues et les paquets dépassés. S'appuie sur le lock file du projet pour identifier les versions exactes en usage. Sort une liste de mises à niveau hiérarchisées.

DÉCLENCHEUR : chaque semaine. Avant une release. Après la divulgation d'une CVE dans votre stack.
name: dep-scan
model: claude-haiku-3-5
system: |
  You scan dependency files for CVEs and outdated packages.
  Read lock files to find exact versions. Do not guess versions.
  Output: package · current version · vulnerability · recommended version.
  Prioritize by CVSS score.
tools: [Read, Bash]
secret-scan // détecteur d'identifiants

Scanne le dépôt à la recherche d'identifiants codés en dur, de clés d'API et de jetons. Vérifie les fichiers source, les fichiers de configuration et les schémas d'historique de commits. Reporte le fichier et la ligne exacts pour chaque trouvaille.

DÉCLENCHEUR : avant tout push public. Après l'arrivée d'un nouveau contributeur. Quand une alerte de sécurité se déclenche.
name: secret-scan
model: claude-haiku-3-5
system: |
  You find hardcoded secrets in code.
  Search for: API keys, tokens, passwords, connection strings, private keys.
  Patterns: sk-*, AKIA*, ghp_*, Bearer [A-Za-z0-9+/=]{20,}.
  Output: file:line · secret type · recommended fix.
  Do not output the secret value itself.
tools: [Read, Grep]
hook-guard // application PreToolUse

S'exécute en hook PreToolUse pour appliquer les règles de sécurité avant toute écriture de fichier, commande shell ou appel réseau. Vérifie face à une liste blanche configurée et bloque les opérations hors périmètre approuvé.

DÉCLENCHEUR : configuré comme hook, jamais appelé manuellement. Se déclenche avant chaque invocation d'outil.
# Dans la config hooks de .claude/settings.json, pas un YAML d'agent.
# Reportez-vous au pack Septim Drills pour l'implémentation
# de hook PreToolUse — 47 exercices dont la configuration de hooks.

Catégorie 3 : produit et UX

// PRODUIT · 3 AGENTS
copy-review // auditeur de copy marketing

Relit la copy marketing, les pages d'atterrissage et la microcopy in-product en cherchant clarté, mots interdits et cohérence de la voix de marque. Renvoie des retouches en mode redline avec une justification pour chaque changement.

DÉCLENCHEUR : avant tout passage en production. Quand une nouvelle landing est rédigée. Après le renommage d'un produit.
name: copy-review
model: claude-sonnet-4-5
system: |
  You review marketing copy.
  Flag: vague claims, superlatives without evidence, forbidden words.
  Check against brand voice doc if present in the project.
  Output: original text · issue · suggested replacement · reason.
tools: [Read]
ux-audit // auditeur de parcours UX

Audite les parcours utilisateur en cherchant les frictions : messages d'erreur cassés, impasses, CTA flous, états de chargement absents, interactions inaccessibles. Lit le code des composants et produit un rapport de friction.

DÉCLENCHEUR : avant la sortie d'une feature visible. Après une chute du taux de conversion. Lors de l'arrivée d'un nouveau parcours utilisateur.
name: ux-audit
model: claude-sonnet-4-5
system: |
  You audit user interfaces for friction.
  Check: error messages (clear? actionable?), loading states,
  empty states, CTA visibility, accessibility (WCAG AA minimum).
  Output: component · issue type · user impact · fix.
tools: [Read, Bash]
pricing-check // auditeur de page tarifs

Croise la copy de la page tarifs avec les configurations de produits Stripe et la documentation de pricing interne. Signale les écarts entre ce qu'affiche la page et ce que Stripe facturera réellement.

DÉCLENCHEUR : avant toute mise en ligne d'un changement de prix. Après une mise à jour de produit Stripe. Avant le lancement d'une promotion.
name: pricing-check
model: claude-haiku-3-5
system: |
  You verify pricing page accuracy.
  Read the pricing page HTML and the Stripe config or pricing doc.
  Flag every mismatch: price, tier name, feature inclusion.
  Output: page claim · actual config · severity.
tools: [Read, Bash]

Catégorie 4 : infrastructure et opérations

// OPS · 4 AGENTS
deploy-check // checklist pré-déploiement

Déroule une checklist de pré-déploiement configurable : variables d'environnement définies, secrets non codés en dur, file d'attente de migrations vide, feature flags configurés, points de santé qui répondent.

DÉCLENCHEUR : avant chaque déploiement en production. En étape de CI sur une porte de merge.
name: deploy-check
model: claude-haiku-3-5
system: |
  You run the pre-deployment checklist.
  Check each item in .claude/deploy-checklist.md.
  Output: PASS / FAIL / SKIP for each item.
  Halt and report if any FAIL is found.
  Do not deploy. Only report.
tools: [Read, Bash]
incident-triage // premier intervenant incident

Triage d'incident en première passe : lit les journaux d'erreur, identifie le motif d'erreur, retrouve le chemin de code concerné et produit un résumé d'incident en 5 puces. Ne corrige pas l'incident—passe la main au spécialiste pertinent.

DÉCLENCHEUR : quand une alerte se déclenche. Quand un journal d'erreur est collé dans la session. Quand un utilisateur signale un échec reproductible.
name: incident-triage
model: claude-sonnet-4-5
system: |
  You triage incidents. First-pass only.
  Read the error log or stack trace. Find the relevant code.
  Output in exactly this format:
  1. Error classification (what broke)
  2. First occurrence (timestamp if available)
  3. Affected code path (file:line)
  4. Likely cause (one sentence)
  5. Recommended next agent to call
tools: [Read, Grep, Bash]
max_turns: 5
cost-monitor // surveillance des coûts API

Lit les journaux de session locaux de Claude Code, calcule le coût du jour et de la session courante, et alerte si l'un ou l'autre dépasse les seuils configurés. Conçu pour tourner en vérification périodique pendant les longues sessions.

DÉCLENCHEUR : toutes les 30 minutes pendant les runs multi-agents. Avant d'engager une nouvelle tâche coûteuse.
name: cost-monitor
model: claude-haiku-3-5
system: |
  You monitor Claude API costs.
  Read ~/.claude/projects/ session logs.
  Compute: today's total cost, current session cost.
  Thresholds: session > $5 = WARNING, session > $10 = HALT and report.
  Output: today total · session total · status (OK/WARNING/HALT).
tools: [Read, Bash]
max_turns: 3
sitemap-gen // régénérateur de sitemap

Scanne les fichiers HTML et les définitions de routes du projet, génère un sitemap.xml à jour et le valide face à la limite de 50 000 URL. Utile sur les sites à fort volume de contenu où le sitemap demande à être régénéré après l'ajout de nouvelles pages.

DÉCLENCHEUR : après l'ajout de pages ou de routes. Avant un déploiement. Quand une soumission de sitemap échoue.
name: sitemap-gen
model: claude-haiku-3-5
system: |
  You generate sitemap.xml files.
  Scan HTML files and route config for public URLs.
  Exclude: 404 pages, admin routes, duplicate canonicals.
  Output: valid sitemap.xml, max 50,000 URLs, UTF-8 encoded.
tools: [Read, Bash, Write]

Catégorie 5 : recherche et synthèse

// RECHERCHE · 2 AGENTS
competitor-scan // chercheur concurrentiel

Lit une liste d'URL ou de noms de produits concurrents, synthétise leur positionnement, leur tarification et leurs différenciants en un comparatif structuré. Utilise des outils de fetch pour lire les pages publiques. N'invente pas de fonctionnalités qu'il n'a pas lues.

DÉCLENCHEUR : avant la fixation du prix d'un nouveau produit. Quand un concurrent sort une nouveauté. Avant la rédaction d'une page de comparaison.
name: competitor-scan
model: claude-sonnet-4-5
system: |
  You research competitors. Only state what you can verify from their public pages.
  Output: positioning statement · pricing (if public) · 3 differentiators · 2 weaknesses.
  Do not invent claims. Mark anything uncertain as UNVERIFIED.
tools: [Read, Bash]
changelog-gen // rédacteur de changelog

Lit le git log entre deux commits ou tags, regroupe les changements par type (feat, fix, chore, security) et rédige une entrée de changelog lisible. Ignore les messages de commit trop vagues à résumer.

DÉCLENCHEUR : avant une release. À la préparation des notes de version. À la clôture d'un sprint.
name: changelog-gen
model: claude-haiku-3-5
system: |
  You write changelogs from git history.
  Group by: Features · Fixes · Security · Internal.
  Skip: merge commits, vague messages ("fix stuff", "update").
  Format: bullet point per item, present tense, user-facing language.
tools: [Bash]
max_turns: 3

Rendre les sous-agents fiables : trois règles

L'écart entre un sous-agent qui tient son comportement et un autre qui dérive vient presque toujours de la rédaction du prompt système. Trois règles valent pour les 18 agents ci-dessus :

  1. Énoncez ce que l'agent ne fait pas. Chaque agent ci-dessus comporte au moins une ligne « Do not ». Sans cela, un modèle généraliste comblera les vides avec un comportement que vous ne vouliez pas.
  2. Spécifiez le format de sortie au mot près. « Output: severity · file:line · one-line fix » donne plus de fiabilité que « Output a list of issues ». Le modèle suit la structure quand vous lui donnez une structure.
  3. Haiku pour le scan, Sonnet pour le jugement. Haiku est plus rapide et moins cher pour les tâches de mise en correspondance (dep-scan, secret-scan, sitemap-gen). Sonnet vaut son prix pour les tâches qui demandent un raisonnement (review, sec-audit, incident-triage).

Septim Drills : 47 exercices pour les workflows Claude Code

Si vous bâtissez un roster de sous-agents, Drills vous donne 47 exercices structurés couvrant la configuration de hooks, le réglage de CLAUDE.md, les schémas de routage de sous-agents et les garde-fous de coûts—les fondamentaux qui rendent fiables les 18 agents ci-dessus. Paiement unique, pas d'expiration.

Acheter Septim Drills — 29 $ →