Audit & Compliance
Pentest, code review securite, threat modeling, conformite.
| # | Skill | Source | Description | ||
|---|---|---|---|---|---|
| 1 | security-guardian | rtk-ai/rtk | Auditer la sécurité d'un outil CLI contre les injections et vulnérabilités shell. | 48 304 | |
| 2 | anti-reversing-techniques | wshobson/agents | Identifier et contourner les techniques d'anti-débogage lors d'analyses de sécurité autorisées. | 35 424 | |
| 3 | attack-tree-construction | wshobson/agents | Modéliser et analyser visuellement des arbres d'attaque pour identifier les failles de sécurité. | 35 424 | |
| 4 | gdpr-data-handling | wshobson/agents | Implémenter la gestion des consentements et la conformité RGPD dans vos systèmes. | 35 424 | |
| 5 | memory-forensics | wshobson/agents | Acquérir, analyser et extraire des artefacts forensiques depuis des dumps mémoire. | 35 424 | |
| 6 | pci-compliance | wshobson/agents | Maîtriser la conformité PCI DSS pour sécuriser le traitement des données de paiement. | 35 424 | |
| 7 | protect-mcp-setup | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | |
| 8 | protocol-reverse-engineering | wshobson/agents | Capturer, analyser et documenter des protocoles réseau pour la rétro-ingénierie. | 35 424 | |
| 9 | sast-configuration | wshobson/agents | Configurer et optimiser des outils SAST pour sécuriser un code source. | 35 424 | |
| 10 | security-requirement-extraction | wshobson/agents | Transformer des analyses de menaces en exigences de sécurité structurées et traçables. | 35 424 | |
| 11 | signed-audit-trails-recipe | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | |
| 12 | stride-analysis-patterns | wshobson/agents | Identifier et documenter les menaces de sécurité d'un système via la méthodologie STRIDE. | 35 424 | |
| 13 | threat-mitigation-mapping | wshobson/agents | Cartographier les menaces aux contrôles de sécurité pour une planification défensive efficace. | 35 424 | |
| 14 | agent-owasp-compliance | github/awesome-copilot | Auditer la conformité d'un agent IA aux 10 risques de sécurité OWASP ASI. | 33 040 | |
| 15 | agent-supply-chain | github/awesome-copilot | Générer et vérifier des manifestes d'intégrité SHA-256 pour plugins d'agents IA. | 33 040 | |
| 16 | audit-integrity | github/awesome-copilot | Garantir la qualité, l'honnêteté et l'amélioration continue des analyses AppSec. | 33 040 | |
| 17 | codeql | github/awesome-copilot | Configurer et exécuter des analyses CodeQL via GitHub Actions ou CLI. | 33 040 | |
| 18 | data-breach-blast-radius | github/awesome-copilot | Analyser proactivement l'impact réglementaire et financier d'une fuite de données dans un codebase. | 33 040 | |
| 19 | gdpr-compliant | github/awesome-copilot | Appliquer les principes GDPR en ingénierie logicielle selon les articles clés. | 33 040 | |
| 20 | mcp-security-audit | github/awesome-copilot | Auditer les configurations MCP pour détecter secrets, injections et dépendances non verrouillées. | 33 040 | |
| 21 | security-review | github/awesome-copilot | Analyser un code source pour détecter vulnérabilités, secrets exposés et failles de sécurité. | 33 040 | |
| 22 | threat-model-analyst | github/awesome-copilot | Auditer une base de code avec STRIDE-A, Zero Trust et analyse défense en profondeur. | 33 040 | |
| 23 | security-best-practices | openai/skills | Auditer et sécuriser du code en appliquant les meilleures pratiques par langage et framework. | 19 156 | |
| 24 | security-ownership-map | openai/skills | Cartographier la propriété de code et les risques de sécurité depuis l'historique Git. | 19 156 | |
| 25 | security-threat-model | openai/skills | Générer un modèle de menaces applicatif précis et ancré dans le code source d'un dépôt. | 19 156 | |
| 26 | audit-support | anthropics/knowledge-work-plugins | Documenter et tester les contrôles internes SOX 404 pour sécuriser la conformité financière. | 12 182 | |
| 27 | compliance-tracking | anthropics/knowledge-work-plugins | Suivre les exigences réglementaires, préparer les audits et gérer les preuves de conformité. | 12 182 | |
| 28 | triage-nda | anthropics/knowledge-work-plugins | Analyser et classifier automatiquement les NDAs entrants selon des critères de conformité légale. | 12 182 | |
| 29 | azure-ai-contentsafety-ts | microsoft/skills | Analyser textes et images pour détecter contenus nuisibles via Azure AI. | 2 316 | |
| 30 | gha-security-review | getsentry/skills | Auditer les workflows GitHub Actions pour détecter des vulnérabilités exploitables avec scénarios d'attaque concrets. | 716 | |
| 31 | security-review | getsentry/skills | Identifier les failles de sécurité exploitables dans du code avec haute précision. | 716 | |
| 32 | skill-scanner | getsentry/skills | Analyser les skills d'agents IA pour détecter injections, permissions excessives et risques de sécurité. | 716 | |
| 33 | auditing-skills | dbt-labs/dbt-agent-skills | Auditer des skills IA contre des scanners de sécurité et corriger les failles détectées. | 501 | |
| 34 | secops-hunt | google/mcp-security | Chasser proactivement les menaces cachées via IOCs, TTPs et requêtes SIEM ciblées. | 481 | |
| 35 | secops-investigate | google/mcp-security | Investiguer des incidents de sécurité via triage malware et détection de mouvements latéraux. | 481 | |
| 36 | secops-triage | google/mcp-security | Trier automatiquement les alertes SOC en les classifiant comme faux positifs ou menaces réelles. | 481 | |
| 37 | firebase-security-rules-auditor | firebase/agent-skills | Auditer les règles de sécurité Firebase et détecter les failles critiques. | 284 | |
| 38 | code-security | semgrep/skills | Auditer et sécuriser du code contre les vulnérabilités critiques dans plus de 15 langages. | 209 | |
| 39 | semgrep | semgrep/skills | Analyser le code source pour détecter vulnérabilités et créer des règles de sécurité personnalisées. | 209 | |
| 40 | dd-audit | datadog-labs/agent-skills | Auditer l'activité utilisateur et les changements de configuration via les logs Datadog. | 110 | |
| 41 | dd-audit-compliance-report | datadog-labs/agent-skills | Générer des rapports d'audit conformes SOC 2 et PCI DSS depuis Datadog. | 110 | |
| 42 | dd-audit-key-compromise | datadog-labs/agent-skills | Investiguer une compromission de clé API Datadog via les journaux d'audit. | 110 | |
| 43 | dd-audit-security-investigation | datadog-labs/agent-skills | Investiguer les journaux d'audit Datadog pour détecter actions suspectes et anomalies. | 110 | |
| 44 | analyzing-code-security | bitwarden/ai-plugins | Auditer le code source pour identifier et classifier les vulnérabilités de sécurité exploitables. | 101 | |
| 45 | auditing-hackerone-vulns | bitwarden/ai-plugins | Auditer et classifier les vulnérabilités HackerOne ouvertes via Jira et GitHub. | 101 | |
| 46 | bitwarden-security-context | bitwarden/ai-plugins | Fournir un référentiel rapide des principes de sécurité fondamentaux de Bitwarden. | 101 | |
| 47 | perform-security-review | bitwarden/ai-plugins | Effectuer une revue de sécurité automatisée d'un diff Git ou PR GitHub. | 101 | |
| 48 | reviewing-dependencies | bitwarden/ai-plugins | Auditer les dépendances vulnérables et prioriser les correctifs de sécurité logicielle. | 101 | |
| 49 | reviewing-dependency-changes | bitwarden/ai-plugins | Auditer les changements de dépendances pour garantir approbations, cohérence et sécurité. | 101 | |
| 50 | threat-modeling | bitwarden/ai-plugins | Modéliser les menaces et rédiger des définitions de sécurité selon le cadre Bitwarden. | 101 |
À propos de cette sélection
L'audit de sécurité reste un domaine où l'automatisation a encore beaucoup à prouver. Longtemps cantonné aux scans statiques et aux checklists manuelles, il s'enrichit progressivement d'agents capables de raisonner sur du contexte réel, au-delà du simple cochage de cases. Les skills audit & compliance rassemblés ici s'adressent aux devs et SRE qui doivent détecter des failles structurelles dans une codebase tout en démontrant leur conformité à des référentiels comme GDPR ou OWASP.
Concrètement, ça couvre des cas comme analyser la blast radius d'un data breach sur une architecture distribuée, ou tracer la chaîne de dépendances d'un projet pour identifier un vecteur d'attaque supply chain. L'écosystème reste hétérogène, mais plusieurs skills portés par des orgs comme Bitwarden ou Google posent déjà un socle solide pour les cas d'usage les plus fréquents.