Sécurité
Authentification, gestion des secrets, audit de securite, cryptographie.
| # | Skill | Source | Description | ||
|---|---|---|---|---|---|
| 1 | n8n:protect-endpoints | n8n-io/n8n | Sécuriser les endpoints REST avec RBAC via décorateurs de portée par route. | 187 950 | |
| 2 | protect-endpoints | n8n-io/n8n | Sécuriser les endpoints REST avec RBAC via décorateurs de portée par route. | 187 950 | |
| 3 | security-guardian | rtk-ai/rtk | Auditer la sécurité d'un outil CLI contre les injections et vulnérabilités shell. | 48 304 | |
| 4 | anti-reversing-techniques | wshobson/agents | Identifier et contourner les techniques d'anti-débogage lors d'analyses de sécurité autorisées. | 35 424 | |
| 5 | attack-tree-construction | wshobson/agents | Modéliser et analyser visuellement des arbres d'attaque pour identifier les failles de sécurité. | 35 424 | |
| 6 | auth-implementation-patterns | wshobson/agents | Implémenter des systèmes d'authentification et d'autorisation sécurisés avec JWT et OAuth2. | 35 424 | |
| 7 | gdpr-data-handling | wshobson/agents | Implémenter la gestion des consentements et la conformité RGPD dans vos systèmes. | 35 424 | |
| 8 | memory-forensics | wshobson/agents | Acquérir, analyser et extraire des artefacts forensiques depuis des dumps mémoire. | 35 424 | |
| 9 | mtls-configuration | wshobson/agents | Configurer le mTLS pour sécuriser les communications entre services dans un mesh. | 35 424 | |
| 10 | pci-compliance | wshobson/agents | Maîtriser la conformité PCI DSS pour sécuriser le traitement des données de paiement. | 35 424 | |
| 11 | protect-mcp-setup | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | |
| 12 | protocol-reverse-engineering | wshobson/agents | Capturer, analyser et documenter des protocoles réseau pour la rétro-ingénierie. | 35 424 | |
| 13 | sast-configuration | wshobson/agents | Configurer et optimiser des outils SAST pour sécuriser un code source. | 35 424 | |
| 14 | security-requirement-extraction | wshobson/agents | Transformer des analyses de menaces en exigences de sécurité structurées et traçables. | 35 424 | |
| 15 | signed-audit-trails-recipe | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | |
| 16 | solidity-security | wshobson/agents | Sécuriser les smart contracts Solidity contre les vulnérabilités et attaques courantes. | 35 424 | |
| 17 | stride-analysis-patterns | wshobson/agents | Identifier et documenter les menaces de sécurité d'un système via la méthodologie STRIDE. | 35 424 | |
| 18 | threat-mitigation-mapping | wshobson/agents | Cartographier les menaces aux contrôles de sécurité pour une planification défensive efficace. | 35 424 | |
| 19 | agent-owasp-compliance | github/awesome-copilot | Auditer la conformité d'un agent IA aux 10 risques de sécurité OWASP ASI. | 33 040 | |
| 20 | agent-supply-chain | github/awesome-copilot | Générer et vérifier des manifestes d'intégrité SHA-256 pour plugins d'agents IA. | 33 040 | |
| 21 | audit-integrity | github/awesome-copilot | Garantir la qualité, l'honnêteté et l'amélioration continue des analyses AppSec. | 33 040 | |
| 22 | codeql | github/awesome-copilot | Configurer et exécuter des analyses CodeQL via GitHub Actions ou CLI. | 33 040 | |
| 23 | data-breach-blast-radius | github/awesome-copilot | Analyser proactivement l'impact réglementaire et financier d'une fuite de données dans un codebase. | 33 040 | |
| 24 | gdpr-compliant | github/awesome-copilot | Appliquer les principes GDPR en ingénierie logicielle selon les articles clés. | 33 040 | |
| 25 | mcp-security-audit | github/awesome-copilot | Auditer les configurations MCP pour détecter secrets, injections et dépendances non verrouillées. | 33 040 | |
| 26 | secret-scanning | github/awesome-copilot | Configurer GitHub Secret Scanning pour détecter et bloquer les credentials exposés. | 33 040 | |
| 27 | security-review | github/awesome-copilot | Analyser un code source pour détecter vulnérabilités, secrets exposés et failles de sécurité. | 33 040 | |
| 28 | threat-model-analyst | github/awesome-copilot | Auditer une base de code avec STRIDE-A, Zero Trust et analyse défense en profondeur. | 33 040 | |
| 29 | security-best-practices | openai/skills | Auditer et sécuriser du code en appliquant les meilleures pratiques par langage et framework. | 19 156 | |
| 30 | security-ownership-map | openai/skills | Cartographier la propriété de code et les risques de sécurité depuis l'historique Git. | 19 156 | |
| 31 | security-threat-model | openai/skills | Générer un modèle de menaces applicatif précis et ancré dans le code source d'un dépôt. | 19 156 | |
| 32 | audit-support | anthropics/knowledge-work-plugins | Documenter et tester les contrôles internes SOX 404 pour sécuriser la conformité financière. | 12 182 | |
| 33 | compliance-tracking | anthropics/knowledge-work-plugins | Suivre les exigences réglementaires, préparer les audits et gérer les preuves de conformité. | 12 182 | |
| 34 | setup-zoom-oauth | anthropics/knowledge-work-plugins | Configurer l'authentification OAuth Zoom avec scopes, tokens et flux adaptés. | 12 182 | |
| 35 | triage-nda | anthropics/knowledge-work-plugins | Analyser et classifier automatiquement les NDAs entrants selon des critères de conformité légale. | 12 182 | |
| 36 | zoom-oauth | anthropics/knowledge-work-plugins | Gérer l'authentification OAuth Zoom selon les flux, scopes et cycles de vie des tokens. | 12 182 | |
| 37 | azure-ai-contentsafety-ts | microsoft/skills | Analyser textes et images pour détecter contenus nuisibles via Azure AI. | 2 316 | |
| 38 | azure-identity-dotnet | microsoft/skills | Authentifier des applications .NET auprès d'Azure via Microsoft Entra ID. | 2 316 | |
| 39 | azure-keyvault-keys-rust | microsoft/skills | Gérer des clés cryptographiques Azure Key Vault en Rust avec chiffrement et HSM. | 2 316 | |
| 40 | azure-keyvault-keys-ts | microsoft/skills | Gérer et utiliser des clés cryptographiques via Azure Key Vault en TypeScript. | 2 316 | |
| 41 | azure-keyvault-py | microsoft/skills | Gérer secrets, clés cryptographiques et certificats via Azure Key Vault en Python. | 2 316 | |
| 42 | azure-keyvault-secrets-rust | microsoft/skills | Gérer les secrets Azure Key Vault en Rust avec authentification et pagination. | 2 316 | |
| 43 | azure-keyvault-secrets-ts | microsoft/skills | Gérer et chiffrer des secrets et clés via Azure Key Vault en TypeScript. | 2 316 | |
| 44 | azure-security-keyvault-keys-dotnet | microsoft/skills | Gérer et utiliser des clés cryptographiques dans Azure Key Vault via .NET. | 2 316 | |
| 45 | azure-security-keyvault-keys-java | microsoft/skills | Gérer et utiliser des clés cryptographiques Azure Key Vault en Java. | 2 316 | |
| 46 | azure-security-keyvault-secrets-java | microsoft/skills | Gérer des secrets Azure Key Vault en Java via un client sécurisé. | 2 316 | |
| 47 | entra-app-registration | microsoft/skills | Configurer et gérer des inscriptions d'applications dans Microsoft Entra ID. | 2 316 | |
| 48 | microsoft-azure-webjobs-extensions-authentication-events-dotnet | microsoft/skills | Enrichir des tokens Entra ID avec des claims personnalisés via Azure Functions. | 2 316 | |
| 49 | entra-app-registration | microsoft/azure-skills | Configurer et gérer des inscriptions d'applications dans Microsoft Entra ID. | 954 | |
| 50 | django-access-review | getsentry/skills | Auditer les vulnérabilités de contrôle d'accès et IDOR dans un projet Django. | 716 |
À propos de cette sélection
La sécurité reste le domaine où une erreur de configuration coûte plus cher que six mois de feature dev. Un secret exposé dans un log, un token mal scopé, une route non protégée dans un agent qui tourne en production : les vecteurs sont connus, les oublis aussi. Cette section s'adresse aux devs backend et fullstack qui intègrent de l'authentification dans leurs workflows automatisés, aux SRE qui veulent auditer la surface d'attaque d'un pipeline d'agents, et à ceux qui opèrent sous contrainte de conformité. Les skills sécurité couverts ici permettent de brancher une couche auth sur des endpoints exposés, de scanner des secrets dans un repo, ou d'instrumenter une analyse de menaces OWASP. Des orgs comme **Auth0** et **Clerk** ancrent un écosystème déjà solide, avec une couverture large des cas courants.