Tutoriel ClawdContext VS Code : Lintez votre config IA en 5 minutes
tutorial#VS Code#ClawdContext#CER

Tutoriel ClawdContext pour VS Code : Arrêtez de prompter, commencez à orchestrer

Vous avez ajouté 47 règles à CLAUDE.md. Votre agent est plus lent. Pas plus rapide. Ce tutoriel montre comment diagnostiquer et corriger la surcharge de contexte, les contradictions et les risques de sécurité — en 5 minutes.

25 février 202612 min de lectureMis à jour: 26 févr. 2026
Partager

Auditez votre stack agent en 30 minutes

Obtenez la checklist de durcissement gratuite en 10 points. Configs prêtes à copier-coller pour Docker, Caddy, Nginx et UFW incluses.

Obtenir la checklist gratuite →

Votre agent IA a un problème de configuration (et vous ne le savez pas)

Vous venez d'ajouter 47 règles à CLAUDE.md. Votre agent est plus lent maintenant. Pas plus rapide. Plus lent.

Ce n'est pas un paradoxe — c'est de la physique. Une étude de l'ETH Zurich montre que les fichiers de contexte réduisent les taux de réussite et augmentent les coûts d'inférence de 20%. Le benchmark « Lost in the Middle » de Stanford prouve que les instructions en position 10 d'un fichier de config ont 27% moins d'attention que celles en position 1.

Votre agent a 200K tokens de RAM. Votre config en consomme 30K au démarrage. Les 170K restants sont en compétition avec le bruit.

On ne livrerait pas un programme sans compilateur. Pourquoi livrer des configs d'agent sans linter ?

Ce tutoriel vous montre comment installer et utiliser ClawdContext — une extension VS Code gratuite qui traite vos fichiers markdown d'agent comme un système, pas un tas de prompts.

Durée : 5 minutes.
Ce que vous obtiendrez : Un score CER, un scan de sécurité et des diagnostics actionnables pour votre config d'agent — avant la mise en production.

Étape 1 : Installer ClawdContext depuis le Marketplace

Le plus rapide : ouvrez la page ClawdContext sur le Marketplace VS Code et cliquez sur Install. VS Code s'ouvre et l'extension s'installe en un clic.

Page de l'extension ClawdContext sur le Marketplace Visual Studio Code avec description, évaluations et bouton Install

La page Marketplace de ClawdContext — cliquez sur Install pour l'ajouter directement à VS Code.

Sinon, ouvrez VS Code et appuyez sur Ctrl+Shift+X (ou Cmd+Shift+X sur macOS). Cherchez « ClawdContext » et cliquez sur Installer.

Recherche de ClawdContext dans la barre latérale Extensions de VS Code et installation

Cherchez « ClawdContext » dans la barre latérale Extensions pour trouver et installer l'extension.

Ou lancez cette commande dans votre terminal :

code --install-extension clawdcontext.clawdcontext

C'est tout. Aucune configuration nécessaire. ClawdContext détecte automatiquement vos fichiers d'agent à l'activation.

Étape 2 : Créer la structure Markdown OS (si vous partez de zéro)

Si vous avez déjà des fichiers CLAUDE.md, AGENTS.md ou lessons.md, passez à l'étape 3.

Sinon, ouvrez la palette de commandes (Ctrl+Shift+P) et lancez :

ClawdContext: Scaffold Markdown OS Templates

Ceci crée la structure complète du Markdown OS :

FichierRôleÉquivalent OS
CLAUDE.mdInvariants globaux et mémoireConfig kernel (/etc)
SKILL.mdProcédures réutilisablesAppels système (libc)
todo.mdÉtat des tâches en coursBloc de contrôle de processus
lessons.mdCache d'apprentissage gouvernéCache adaptatif (L2/L3)

L'insight clé : chaque type de fichier a un rôle distinct. Des procédures dans le kernel gaspillent des tokens. Des heuristiques dans les skills gaspillent l'attention. ClawdContext impose ces frontières.

Étape 3 : Analyser votre workspace

Lancez la commande d'analyse :

ClawdContext: Analyze Workspace

ClawdContext scanne chaque fichier .md d'agent et calcule :

  • Nombre de tokens par fichier et par couche (kernel, skills, apprentissage, tâches)
  • CER (Context Efficiency Ratio) — combien de la fenêtre de contexte reste pour le raisonnement réel
  • Diagnostics — avertissements du linter pour les instructions mal placées, contradictions, surcharge
  • Scan de sécurité — patterns suspects dans les fichiers SKILL.md (exfiltration, override de prompt, accès aux credentials)
Tableau de bord CER ClawdContext — vue d'ensemble de la santé du contexte avec répartition par couche, compteur de tokens et jauge CER

Le tableau de bord CER montre votre budget de contexte en un coup d'œil. Vert = sain (CER ≥ 0.4). Rouge = critique (CER < 0.2).

Étape 4 : Lire les diagnostics

Après l'analyse, vérifiez le panneau Problèmes (Ctrl+Shift+M). ClawdContext signale des diagnostics avec des codes d'action :

CodeSignificationAction
CER_CRITICALEfficience du contexte en dessous de 0.2Réduire la taille de la config chargée au boot
KERNEL_BLOATCLAUDE.md dépasse le seuil de tokensExtraire les procédures vers SKILL.md
PROCEDURE_IN_KERNELProcédures pas-à-pas dans CLAUDE.mdUtiliser le quick fix pour extraire
STALE_LESSONLeçon plus ancienne que le TTL (60 jours)Réviser, archiver ou rafraîchir
CONTRADICTIONRègles contradictoires entre fichiersRésoudre le conflit manuellement
LOST_IN_MIDDLEInstructions critiques enfouies à position 10+Déplacer en haut ou en bas du fichier
KESSLER_RISKlessons.md a trop d'entréesÉlaguer les leçons obsolètes
Panneau de diagnostics ClawdContext montrant KERNEL_BLOAT, PROCEDURE_IN_KERNEL et CONTRADICTION avec code actions

Chaque diagnostic est accompagné d'un code action. Cliquez sur l'ampoule pour extraire, déplacer ou archiver.

Chaque diagnostic propose un code action (quick fix). Survolez l'avertissement, cliquez sur l'icône ampoule, et ClawdContext refactore pour vous :

  • Extraire la procédure vers SKILL.md — déplace les workflows pas-à-pas hors du kernel
  • Déplacer l'heuristique vers lessons.md — relocalise les patterns temporels là où ils appartiennent
  • Ajouter les métadonnées manquantes — impose les champs de gouvernance sur les leçons
  • Archiver les entrées dépréciées — nettoie les règles mortes de lessons.md

Étape 5 : Vérifier le scanner de sécurité

Si vous utilisez des skills communautaires ou des fichiers SKILL.md téléchargés, le scanner de sécurité est indispensable.

Les chercheurs de « Agent Skills in the Wild » ont trouvé que 26% des 31 132 skills d'agent publiquement disponibles avaient des vulnérabilités — des balises d'exfiltration au vol de credentials.

ClawdContext scanne 6 catégories de menaces :

  1. Exfiltration / balises réseau — instructions pour envoyer des données vers des URLs externes
  2. Accès aux credentials — patterns ciblant les clés API, tokens, mots de passe
  3. Exécution de code / abus shell — patterns de commandes dangereuses
  4. Obfuscation — encodage base64, payloads en hexadécimal
  5. Override de prompt / injection — tentatives de redéfinir le comportement de l'agent
  6. Persistance / reconnaissance — patterns de maintien d'accès non autorisé
Résultats du scanner de sécurité ClawdContext montrant le verdict par skill (clean, suspicious, dangerous)

Chaque skill reçoit un verdict : clean, suspicious ou dangerous. Les résultats incluent le pattern exact et le numéro de ligne.

Ouvrez le Dashboard (ClawdContext: Open Dashboard) et descendez à la section Sécurité pour voir les verdicts par skill.

Comprendre le CER : le seul chiffre qui compte

Le CER (Context Efficiency Ratio) est la métrique la plus importante pour la santé de la config d'agent :

CER = (Limite de contexte − Tokens chargés au boot) / Limite de contexte

Exemple : Limite de contexte = 200 000 tokens. CLAUDE.md = 12 000 tokens. AGENTS.md = 5 000 tokens. Total chargé au boot = 17 000 tokens. CER = (200 000 − 17 000) / 200 000 = 0,915 ✅

Les seuils :

  • CER ≥ 0,4 — Sain. L'objectif de recherche est > 0,6.
  • CER 0,2–0,4 — Attention. Votre agent laisse de la performance sur la table.
  • CER < 0,2 — Critique. 80%+ de la fenêtre de contexte est consommée avant que l'agent commence à raisonner.

La plupart des équipes que nous avons analysées tournent à un CER de 0,1–0,3. Cela signifie que leur agent raisonne dans 20–30% de son contexte disponible alors que 70–80% est gaspillé sur la configuration de démarrage que le modèle ignore largement.

La solution est architecturale : déplacer les procédures vers SKILL.md (chargé à la demande), les heuristiques vers lessons.md (gouverné), et garder CLAUDE.md léger.

Étape 6 : Votre workflow quotidien

Après la configuration initiale, ClawdContext tourne en arrière-plan. Voici le workflow :

Le matin (ou après un git pull)

  1. Vérifier la barre d'état CER — est-elle toujours verte ?
  2. Ouvrir le panneau Leçons — des leçons obsolètes ?
  3. Vérifier les badges CodeLens sur lessons.md — âge et confiance en un coup d'œil

En ajoutant de nouvelles règles

  1. Ajouter la règle dans le bon fichier (kernel vs. skill vs. leçon)
  2. Lancer ClawdContext: Lint .md Agent Files
  3. Vérifier l'impact CER — a-t-il baissé ?
  4. Utiliser le simulateur What-If pour prédire le CER avant de committer

Revue hebdomadaire

  1. Lancer ClawdContext: Prune Stale Lessons
  2. Lancer ClawdContext: Review Promotion Candidates
  3. Générer un ClawdContext: Context Health Report pour votre équipe

Référence des commandes

Commandes principales (14)

CommandeCe qu'elle fait
Analyze WorkspaceScan complet — tokens, CER, diagnostics, sécurité
Open DashboardDashboard CER interactif avec répartition par couche
Lint .md Agent FilesLancer toutes les règles de diagnostic
Generate Context Health ReportRapport markdown exportable
Prune Stale LessonsArchiver les leçons passé le TTL
Review Promotion CandidatesTrouver les leçons prêtes à devenir des règles kernel
Scaffold Markdown OS TemplatesGénérer les fichiers de démarrage
Extract Procedure to SKILL.mdRefactorer kernel → skill
Move Heuristic to lessons.mdRefactorer kernel → apprentissage
Archive Deprecated EntriesNettoyer les règles mortes
Analyze Kernel BloatAnalyse approfondie des tokens de CLAUDE.md
Apply Config PresetAppliquer une configuration prédéfinie (Minimal, Standard, Enterprise)
Export DashboardExporter les données du dashboard en JSON ou Markdown
CER Diff: Show ChangesSuivre les changements CER entre les commits Git

Commandes IA (11)

CommandeCe qu'elle fait
AI: Test ConnectionVérifier la configuration de votre fournisseur IA
AI: Analyze ContextAnalyse du contexte pilotée par l'IA
AI: Generate Improvement SuggestionsObtenir des suggestions d'optimisation
AI: Review SecurityAudit de sécurité de la configuration agent
AI: Check Tool SafetyScanner les outils MCP pour les problèmes de sécurité
AI: Estimate CER ImpactPrédire le CER après les modifications proposées
AI: Suggest RefactoringRecommandations de décomposition pilotées par l'IA
AI: Generate Context ReportAnalyse complète générée par l'IA
AI: Interactive ChatInterface de chat pour l'optimisation du contexte
AI: Configure ProviderConfigurer votre fournisseur IA préféré
AI: Multi-Provider CompareComparer les résultats entre fournisseurs

Configuration

Tous les paramètres sont dans VS Code → Paramètres → Extensions → ClawdContext. La v0.4.0 organise les paramètres en quatre catégories :

Paramètres principaux

ParamètreDéfautDescription
tokenBudget200 000Taille de la fenêtre de contexte de votre modèle
cerWarningThreshold0,4CER en dessous déclenche un avertissement
cerCriticalThreshold0,2CER en dessous déclenche un état critique
lessonsTtlDays60Jours avant qu'une leçon soit considérée obsolète
lessonsMaxEntries50Maximum de leçons avant risque Kessler
configPresetstandardAppliquer un preset : minimal, standard ou enterprise
dashboard.exportFormatjsonFormat d'export par défaut (json ou markdown)

Paramètres IA

ParamètreDéfautDescription
ai.provideranthropicFournisseur IA : anthropic, openai, azure, google, ollama
ai.model(par fournisseur)Identifiant du modèle pour le fournisseur sélectionné
ai.temperature0,3Température de réponse (0–1)
ai.maxTokens4096Tokens maximum pour les réponses IA
ai.requestTimeout30000Timeout en ms pour les requêtes IA

mTLS / Paramètres Enterprise

ParamètreDéfautDescription
ai.mtls.enabledfalseActiver le TLS mutuel pour les connexions IA
ai.mtls.certPathChemin vers le certificat client (PEM)
ai.mtls.keyPathChemin vers la clé privée client (PEM)
ai.mtls.caPathChemin vers le bundle CA (PEM)

Paramètres de sécurité

ParamètreDéfautDescription
security.scanOnSavetrueScanner automatiquement les fichiers agent à la sauvegarde
security.blockedPatterns[…]Patterns regex pour détecter les secrets exposés

Pour Claude (contexte 200K), gardez les valeurs par défaut. Pour GPT-4 (128K), mettez tokenBudget à 128000. La plupart des fournisseurs IA nécessitent une clé API stockée dans le stockage sécurisé de VS Code.

Nouveautés de la v0.4.0

La version 0.4.0 est la mise à jour la plus importante, ajoutant l'analyse pilotée par l'IA, la sécurité enterprise et le suivi avancé :

  • 5 Fournisseurs IA — Anthropic, OpenAI, Azure OpenAI, Google Gemini et Ollama (local). Support mTLS complet pour les déploiements enterprise.
  • 11 Commandes IA — De l'analyse de contexte et l'audit de sécurité au chat interactif et la comparaison multi-fournisseurs.
  • Suivi CER Diff — Suivez l'évolution du Context Efficiency Ratio entre les commits Git. Détectez la surcharge de contexte avant la mise en production.
  • Presets de configuration — Configuration en un clic : Minimal (dév solo), Standard (équipe), Enterprise (production + mTLS).
  • Export du Dashboard — Exportez vos données CER en JSON ou Markdown pour les revues d'équipe et la conformité.
  • Patterns de sécurité étendus — 23 patterns détectent les clés API, tokens et secrets exposés dans les fichiers agent.

Avant vs. Après : un exemple concret

MétriqueAvantAprès ClawdContext
Taille CLAUDE.md8 200 tokens2 100 tokens
Total chargé au boot14 500 tokens3 800 tokens
CER0,28 ⚠️0,81 ✅
Avertissements0 (tous résolus)
Contradictions trouvées3 (cachées)0 (résolues)
Skills extraits04 procédures
Leçons obsolètes élaguées011 archivées

Résultat : 74% de consommation de contexte en moins au démarrage. L'agent dispose maintenant de 3,8x plus d'espace de raisonnement.

Et ensuite

ClawdContext est gratuit et open source. Voici comment aller plus loin :

Arrêtez de prompter. Commencez à orchestrer.

🛡️

Déployez l'IA agentique sans exposer vos secrets

Rejoignez 300+ équipes sécurité qui reçoivent chaque semaine des guides de durcissement, alertes menaces et correctifs copier-coller pour les déploiements MCP/agent.

S'abonner gratuitement →

Checklist 10 points • Configs Caddy/Nginx • Durcissement Docker • Digest hebdo

#VS Code#ClawdContext#CER#Markdown OS#tutorial#agent config

Ne manquez aucune mise à jour sécurité

Digest hebdomadaire gratuit : nouvelles menaces, revues d'outils et guides de durcissement pour équipes IA.

S'abonner gratuitement →
Partager

Gratuit : Checklist de durcissement en 10 points

Obtenir maintenant →