Claude Sleuth : Un flux de travail d'investigation en 56 tâches pour Claude AI

✍️ OpenClawRadar📅 Publié: April 16, 2026🔗 Source
Claude Sleuth : Un flux de travail d'investigation en 56 tâches pour Claude AI
Ad

Ce que fait Claude Sleuth

Claude Sleuth est un flux de travail de 6 phases et 56 tâches conçu pour Claude AI qui structure les enquêtes complexes. Le flux de travail comprend : Orientation Opérationnelle, Collecte de Renseignements, Collation & Résolution d'Entités, Traitement Chronologique & Relationnel, Hypothèses & Raisonnement, et se conclut par un Rapport Final. Il fournit des modèles pour chaque étape et des fichiers de référence pour chaque tâche, qui sont générés par task_runner.py à la fin de chaque étape. Le système fonctionne sur toutes les plateformes Claude, y compris mobile, pas seulement en ligne de commande.

Architecture Principale

Le système maintient un état d'enquête persistant entre les sessions via Cloudflare D1, stockant les entités, relations, chronologies, preuves, notes et le Cahier d'Enquête. Il inclut un Profilage Cognitif Substitut en 16 sections à partir de preuves documentaires, faisant évoluer le profil chaque fois que les informations sur le sujet sont synthétisées, ainsi qu'un cadre de raisonnement à 12 techniques avec une fonction diagnose pour les impasses, les cadrages concurrents ou les points bloquants.

Cadres Analytiques

  • Admiralty 6x6 : Évalue la fiabilité de la source (A–F) et la crédibilité (1–6) indépendamment avant qu'une affirmation n'entre dans le dossier
  • ACH : Tire des conclusions via le Principe d'Incohérence — les hypothèses survivantes ont le moins de preuves contre elles
  • ICD 203 : Associe chaque déclaration probabiliste à une échelle à 7 niveaux, interdisant les qualificatifs vagues

Conventions de Sortie

  • Horodatages : ISO 8601, normalisés en UTC
  • Enregistrements d'entités : Schéma POLE avec champs obligatoires source, date_observed, analyst_id et confidence
  • Liens de réseau : source_node, target_node, relationship_type, evidence_ref ; les liens sont dirigés (source → cible)
  • Garde des preuves : Hachage SHA-256, horodatage de capture, ID analyste, emplacement de stockage
  • Langage de probabilité : Échelle à 7 niveaux ICD 203
Ad

Référence des Scripts

  • task_runner.py : Pilote le pipeline de 56 tâches (next, done, status, jump, peek, notebook, reset)
  • template_builder.py : Assemble des documents de travail Markdown à partir de templates/ par phase, étape ou ID de tâche
  • source_grader.py : Évaluation de fiabilité et crédibilité des sources Admiralty 6x6 avec recommandations d'action
  • entity_resolver.py : Liaison probabiliste d'enregistrements Fellegi-Sunter ; correspondance déterministe sur identifiants uniques
  • corporate_intel.py : Agrège les données d'entreprise de UK Companies House, SEC EDGAR, GLEIF LEI et ICIJ Offshore Leaks
  • domain_intel.py : Reconnaissance de domaine via DNS, RDAP, crt.sh, Shodan InternetDB — aucune authentification requise
  • username_enum.py : Énumération asynchrone de noms d'utilisateur sur les plateformes sociales avec Maigret, Sherlock ou WhatsMyName
  • sanctions_screen.py : Correspondance approximative de noms contre les listes de sanctions OFAC SDN, UK HMT et autres listes publiques
  • evidence_preservation.py : Capture web médico-légale : captures d'écran, HTML, WARC, soumission Wayback, chaîne de garde SHA-256
  • content_archiver.py : Téléchargement et catalogage asynchrone de médias via yt-dlp, gallery-dl et Playwright avec génération de manifeste
  • chronological_matrix.py : Construction de chronologie normalisée UTC ; détection de lacunes, signalement de conflits de sources, export CSV
  • network_graph.py : Graphe relationnel POLE dirigé ; degré entrant/sortant, PageRank, détection de communautés, export HTML/GEXF
  • geolocation.py : Extraction GPS EXIF, analyse position/ombre solaire, corrélation météo historique, géocodage inverse
  • financial_analysis.py : Détection d'anomalies financières SEC EDGAR : Loi de Benford, variance annuelle, Score Z d'Altman
  • report_generator.py : Briefings et mémos de conclusions conformes ICD 203 via modèles Jinja2 ; export PDF WeasyPrint optionnel

À qui il s'adresse

Ce flux de travail est conçu pour les développeurs et analystes utilisant Claude AI pour des enquêtes structurées, la collecte de renseignements ou des projets de recherche complexes nécessitant des méthodologies standardisées et une gestion d'état persistante.

📖 Lire la source complète : r/ClaudeAI

Ad

👀 See Also

100 applications populaires rétro-conçues en spécifications de conception Markdown pour le clonage de l'interface Claude
Tools

100 applications populaires rétro-conçues en spécifications de conception Markdown pour le clonage de l'interface Claude

Un dépôt open source fournit des spécifications de conception structurées en Markdown pour 100 applications iOS populaires, optimisées pour que Claude clone les interfaces de manière cohérente. Techniques clés : valeurs de couleur exactes, couverture des états, échelles d'espacement et graphes de navigation.

OpenClawRadar
md-viewer : Un visualiseur Markdown avec rechargement en direct pour les flux de travail de code Claude
Tools

md-viewer : Un visualiseur Markdown avec rechargement en direct pour les flux de travail de code Claude

md-viewer est un outil Rust léger qui offre une visualisation en temps réel des fichiers Markdown générés par Claude Code. Il fonctionne indépendamment des éditeurs, prend en charge les diagrammes Mermaid et s'installe via AUR, Snap ou Cargo.

OpenClawRadar
Compétence Claude Code open-source /unzuck organise les flux des réseaux sociaux en tableau de bord
Tools

Compétence Claude Code open-source /unzuck organise les flux des réseaux sociaux en tableau de bord

Une compétence Claude Code gratuite et open-source appelée /unzuck analyse simultanément les flux de Hacker News, Reddit, LinkedIn, YouTube, Twitter/X, Instagram et Facebook grâce à l'automatisation du navigateur, évalue les éléments par rapport aux profils d'intérêt des utilisateurs et génère des tableaux de bord HTML interactifs.

OpenClawRadar
Utilisateur de Reddit mesure la surcharge des tokens MCP : 67 000 tokens consommés avant toute question
Tools

Utilisateur de Reddit mesure la surcharge des tokens MCP : 67 000 tokens consommés avant toute question

Un développeur a mesuré la surcharge de jetons de son serveur MCP à 67 000 jetons consommés avant même de poser une seule question, avec Playwright MCP utilisant 13 600 jetons et GitHub MCP utilisant 18 000 jetons en veille. Il a remplacé MCP par des compétences et des outils CLI pour réduire les coûts de contexte.

OpenClawRadar