Compétences codebase-cleanup-tech-debt
📊

codebase-cleanup-tech-debt

Sûr

Analyser et réduire la dette technique

Cette compétence aide les équipes de développement à identifier, quantifier et prioriser la dette technique dans leur base de code. Elle fournit des méthodologies structurées pour évaluer l'impact de la dette, calculer le ROI des efforts de remédiation et créer des plans d'action pour améliorer la qualité du code au fil du temps.

Prend en charge: Claude Codex Code(CC)
🥉 74 Bronze
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "codebase-cleanup-tech-debt". Analyze my Ruby on Rails codebase for technical debt

Résultat attendu:

## Technical Debt Analysis

### Key Findings
- **Critical**: 3 God classes in app/models (500+ lines each)
- **High**: 23% code duplication in validation logic
- **Medium**: Test coverage at 45% (target: 80%)

### Top Quick Wins
1. Extract duplicate validation to shared module (8 hours, saves 20 hours/month)
2. Add error monitoring to payment service (4 hours, saves 15 hours/month)

### Recommended Roadmap
- **Month 1**: Quick wins + begin OrderService refactor
- **Month 2-3**: Complete refactoring + upgrade Rails version
- **Quarter 2**: Comprehensive test coverage improvement

Utilisation de "codebase-cleanup-tech-debt". Create a debt prevention strategy for our team

Résultat attendu:

## Debt Prevention Strategy

### Automated Gates
- Pre-commit: Complexity check (max 10), duplication check (max 5%)
- CI: Dependency audit, performance regression tests
- Code Review: Two approvals, tests required, documentation required

### Debt Budget
- Allowed monthly increase: 2%
- Mandatory quarterly reduction: 5%
- Tracking tools: SonarQube, Dependabot, CodeCov

### Success Metrics
- Monthly: Debt score reduction target -5%
- Quarterly: Architecture health score, developer satisfaction

Audit de sécurité

Sûr
v1 • 2/25/2026

All 30 static findings evaluated as false positives. The skill is purely instructional content for technical debt analysis. Dollar amounts in examples ($150/hour) were misidentified as shell commands. Generic technical terms were misidentified as cryptographic algorithms. Prevention planning was misidentified as system reconnaissance. No actual security risks present.

1
Fichiers analysés
389
Lignes analysées
0
résultats
1
Total des audits
Aucun problème de sécurité trouvé

Motifs détectés

Dollar Amount Examples MisidentifiedGeneric Terms Misidentified as Cryptographic AlgorithmsPrevention Planning Misidentified
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
100
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Évaluation initiale de la dette

Exécutez une analyse complète d'une base de code existante pour documenter toute la dette technique, la catégoriser par type et la prioriser en fonction de l'impact métier.

Support à la planification de sprint

Identifiez les gains rapides et les tâches de refactoring à haut ROI à inclure dans les sessions de planification de sprint à venir.

Communication avec les parties prenantes

Générez des résumés exécutifs et des projections de ROI pour justifier les investissements de remédiation de la dette technique auprès de la direction métier.

Essayez ces prompts

Analyse rapide de la dette
Analyze my codebase for technical debt. Focus on finding: duplicated code patterns, high complexity functions, missing tests, and outdated dependencies. List the top 10 debt items with estimated remediation effort.
Audit complet de la dette
Conduct a full technical debt audit of our codebase. Include: code debt (duplication, complexity, structure), architecture debt (design flaws, tech stack), testing debt (coverage, quality), documentation debt, and infrastructure debt. For each category, quantify the impact and create a prioritized remediation plan.
Priorisation axée sur le ROI
Calculate the ROI for our top 20 technical debt items. For each, estimate: developer time lost per month, bug rate impact, and onboarding delay. Rank by highest ROI opportunity and create a quarterly remediation roadmap.
Stratégie de prévention de la dette
Design a debt prevention strategy for our team. Include: pre-commit hooks for code quality, CI pipeline gates, code review requirements, and a debt budget policy. Explain how to track compliance and measure success.

Bonnes pratiques

  • Commencez par des gains rapides qui montrent un ROI immédiat pour obtenir l'adhésion de l'équipe aux efforts de refactoring plus importants
  • Quantifiez toujours l'impact de la dette en heures de développeur et en monnaie pour communiquer efficacement avec les parties prenantes
  • Utilisez des feature flags pour un refactoring progressif afin de réduire les risques et permettre une livraison incrémentale de valeur

Éviter

  • Tenter de corriger toute la dette d'un coup - priorisez en fonction de l'impact et de l'effort pour un progrès durable
  • Ignorer la dette de tests - une faible couverture aggrave tous les autres types de dette et ralentit les futures modifications
  • Ne pas suivre la dette dans le temps - sans métriques, les équipes ne peuvent pas mesurer l'amélioration ou la régression

Foire aux questions

Quels types de dette technique cette compétence analyse-t-elle ?
La compétence analyse cinq catégories principales : la dette de code (duplication, complexité, structure), la dette d'architecture (défauts de conception, pile technologique), la dette de tests (lacunes de couverture, qualité des tests), la dette de documentation (docs manquantes, guides obsolètes) et la dette d'infrastructure (problèmes de déploiement, lacunes de monitoring).
Est-ce que cette compétence apporte des modifications à ma base de code ?
Non. Cette compétence fournit des analyses, des recommandations et des conseils. Elle n'exécute aucune modification de code. Tous les travaux de refactoring doivent être effectués manuellement ou avec d'autres outils.
Comment la compétence calcule-t-elle le ROI pour la remédiation de la dette ?
Le ROI est calculé en estimant le temps économisé par mois en corrigeant la dette, multiplié par le taux horaire du développeur, comparé à l'effort requis pour implémenter la correction. Le taux par défaut est de 150 $/heure mais peut être ajusté.
Cette compétence peut-elle fonctionner avec n'importe quel langage de programmation ?
Oui. La compétence fournit un cadre d'analyse de la dette indépendant du langage. Les métriques et outils spécifiques mentionnés peuvent être adaptés à n'importe quelle pile technologique.
À quelle fréquence devons-nous exécuter l'analyse de la dette technique ?
Les équipes doivent réaliser une analyse complète trimestriellement, avec des analyses rapides mensuelles pour suivre les progrès. Après des versions majeures ou un refactoring significatif, une analyse supplémentaire aide à identifier l'accumulation de nouvelle dette.
Qu'est-ce qu'un budget de dette et comment l'implémenter ?
Un budget de dette limite la quantité de nouvelle dette pouvant être introduite par trimestre (généralement 2 à 5 %). Il oblige les équipes à corriger la dette existante avant d'ajouter de nouvelle dette. L'implémentation utilise des outils automatisés pour suivre les métriques de complexité, de duplication et de couverture.

Détails du développeur

Structure de fichiers

📄 SKILL.md