Plugin Claude Code analyse localement le gaspillage de jetons et les anomalies

Un développeur a créé un plugin Claude Code appelé claude-token-analyzer qui diagnostique le gaspillage de tokens dans les sessions Claude Code en analysant les données locales. L'outil détecte six types d'anomalies spécifiques : HighCost, LowCacheHitRate, CostInefficient, ExcessiveToolUse, HighTokenUsage et UnusualModelMix, chacun avec un score de gravité pour prioriser les corrections.
Comment ça fonctionne
Le plugin est construit comme un serveur MCP Rust qui analyse les données de session Claude Code à partir des fichiers ~/.claude/projects/**/*.jsonl dans une base de données SQLite locale. Il effectue une analyse statistique en utilisant des seuils d'écart type et une détection d'anomalies composites. Le système est entièrement local, sans composants cloud ni télémétrie.
Ce qu'il a découvert
L'analyse de 8 392 sessions a révélé 1 015 anomalies :
- ExcessiveToolUse était la plus courante (320 sessions) - beaucoup plus d'appels d'outils que la normale
- LowCacheHitRate a affecté 261 sessions - les invites ont été renvoyées sans mise en cache
- 66 sessions étaient "coût-inefficaces" - coût élevé combiné à un faible taux de succès du cache
Installation et utilisation
Installez avec : claude plugin install claude-token-analyzer
Après l'installation, vous pouvez demander à Claude :
- "cta"
- "combien ai-je dépensé ?"
- "rechercher des anomalies"
Le plugin expose 7 outils MCP et 6 compétences de flux de travail. Il inclut également des compétences de flux de travail en chinois traditionnel - vous pouvez saisir "看看狀況", "這個月花多少" ou "有異常嗎" pour des rapports d'analyse en chinois.
L'outil est disponible sur GitHub à https://github.com/li195111/claude-token-analyzer sous licence MIT.
📖 Read the full source: r/ClaudeAI
👀 See Also

ClawCut : Un proxy Python qui rend les petits LLM locaux utilisables avec OpenClaw
ClawCut est un proxy Python Flask qui résout les problèmes courants lors de la connexion de modèles locaux 7B/14B à OpenClaw, notamment l'empoisonnement du contexte, les boucles infinies et les échecs de sortie des tâches cron. Il implémente une amnésie dynamique pendant les appels d'outils et une livraison automatique pour les tâches planifiées.

ClamBot : Agent IA Exécute du Code Généré par LLM dans un Bac à Sable WASM pour la Sécurité
ClamBot est un framework d'agent IA qui exécute tout code généré par LLM dans un bac à sable WebAssembly en utilisant QuickJS dans Wasmtime, éliminant le besoin d'appels exec() ou de sous-processus. Il inclut une porte d'approbation pour les appels d'outils, une mise en cache persistante des scripts sous forme de 'clams', et prend en charge plusieurs fournisseurs de LLM.

SIDJUA V1.0 : Plateforme de Gouvernance Autonome pour Agents IA
SIDJUA V1.0 est une plateforme de gouvernance gratuite et auto-hébergée pour les agents d'IA qui s'exécute sur Docker, y compris sur Raspberry Pi. Elle propose des points de contrôle obligatoires pour les tâches des agents, un stockage chiffré des identifiants, une isolation réseau et des contrôles budgétaires granulaires.

Pu.sh : Un harnais d'agent de codage en script shell de 400 lignes issu de HN
Pu.sh est un harnais d'agent de codage portable en 400 lignes de shell (sh, curl, awk), supportant Anthropic + OpenAI, 7 outils, REPL, point de contrôle/reprise, et mode pipe — avec 90 tests sans API.