Audit & Compliance
Pentest, code review securite, threat modeling, conformite.
| # | Skill | Source | Description | Δ | |
|---|---|---|---|---|---|
| 1 | security-guardian | rtk-ai/rtk | Auditer la sécurité d'un outil CLI contre les injections et vulnérabilités shell. | 48 304 | 3578 |
| 2 | audit-integrity | github/awesome-copilot | Garantir la qualité, l'honnêteté et l'amélioration continue des analyses AppSec. | 33 040 | 563 |
| 3 | codeql | github/awesome-copilot | Configurer et exécuter des analyses CodeQL via GitHub Actions ou CLI. | 33 040 | 563 |
| 4 | agent-owasp-compliance | github/awesome-copilot | Auditer la conformité d'un agent IA aux 10 risques de sécurité OWASP ASI. | 33 040 | 563 |
| 5 | agent-supply-chain | github/awesome-copilot | Générer et vérifier des manifestes d'intégrité SHA-256 pour plugins d'agents IA. | 33 040 | 563 |
| 6 | data-breach-blast-radius | github/awesome-copilot | Analyser proactivement l'impact réglementaire et financier d'une fuite de données dans un codebase. | 33 040 | 563 |
| 7 | gdpr-compliant | github/awesome-copilot | Appliquer les principes GDPR en ingénierie logicielle selon les articles clés. | 33 040 | 563 |
| 8 | mcp-security-audit | github/awesome-copilot | Auditer les configurations MCP pour détecter secrets, injections et dépendances non verrouillées. | 33 040 | 563 |
| 9 | security-review | github/awesome-copilot | Analyser un code source pour détecter vulnérabilités, secrets exposés et failles de sécurité. | 33 040 | 563 |
| 10 | threat-model-analyst | github/awesome-copilot | Auditer une base de code avec STRIDE-A, Zero Trust et analyse défense en profondeur. | 33 040 | 563 |
| 11 | security-best-practices | openai/skills | Auditer et sécuriser du code en appliquant les meilleures pratiques par langage et framework. | 19 156 | 540 |
| 12 | security-ownership-map | openai/skills | Cartographier la propriété de code et les risques de sécurité depuis l'historique Git. | 19 156 | 540 |
| 13 | security-threat-model | openai/skills | Générer un modèle de menaces applicatif précis et ancré dans le code source d'un dépôt. | 19 156 | 540 |
| 14 | gdpr-data-handling | wshobson/agents | Implémenter la gestion des consentements et la conformité RGPD dans vos systèmes. | 35 424 | 412 |
| 15 | pci-compliance | wshobson/agents | Maîtriser la conformité PCI DSS pour sécuriser le traitement des données de paiement. | 35 424 | 412 |
| 16 | protect-mcp-setup | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | 412 |
| 17 | anti-reversing-techniques | wshobson/agents | Identifier et contourner les techniques d'anti-débogage lors d'analyses de sécurité autorisées. | 35 424 | 412 |
| 18 | memory-forensics | wshobson/agents | Acquérir, analyser et extraire des artefacts forensiques depuis des dumps mémoire. | 35 424 | 412 |
| 19 | protocol-reverse-engineering | wshobson/agents | Capturer, analyser et documenter des protocoles réseau pour la rétro-ingénierie. | 35 424 | 412 |
| 20 | attack-tree-construction | wshobson/agents | Modéliser et analyser visuellement des arbres d'attaque pour identifier les failles de sécurité. | 35 424 | 412 |
| 21 | sast-configuration | wshobson/agents | Configurer et optimiser des outils SAST pour sécuriser un code source. | 35 424 | 412 |
| 22 | security-requirement-extraction | wshobson/agents | Transformer des analyses de menaces en exigences de sécurité structurées et traçables. | 35 424 | 412 |
| 23 | stride-analysis-patterns | wshobson/agents | Identifier et documenter les menaces de sécurité d'un système via la méthodologie STRIDE. | 35 424 | 412 |
| 24 | threat-mitigation-mapping | wshobson/agents | Cartographier les menaces aux contrôles de sécurité pour une planification défensive efficace. | 35 424 | 412 |
| 25 | signed-audit-trails-recipe | wshobson/agents | Auditer et signer cryptographiquement chaque appel d'outil Claude Code avec Cedar. | 35 424 | 412 |
| 26 | audit-support | anthropics/knowledge-work-plugins | Documenter et tester les contrôles internes SOX 404 pour sécuriser la conformité financière. | 12 182 | 231 |
| 27 | triage-nda | anthropics/knowledge-work-plugins | Analyser et classifier automatiquement les NDAs entrants selon des critères de conformité légale. | 12 182 | 231 |
| 28 | compliance-tracking | anthropics/knowledge-work-plugins | Suivre les exigences réglementaires, préparer les audits et gérer les preuves de conformité. | 12 182 | 231 |
| 29 | azure-ai-contentsafety-ts | microsoft/skills | Analyser textes et images pour détecter contenus nuisibles via Azure AI. | 2 316 | 55 |
| 30 | gha-security-review | getsentry/skills | Auditer les workflows GitHub Actions pour détecter des vulnérabilités exploitables avec scénarios d'attaque concrets. | 716 | 39 |
| 31 | security-review | getsentry/skills | Identifier les failles de sécurité exploitables dans du code avec haute précision. | 716 | 39 |
| 32 | skill-scanner | getsentry/skills | Analyser les skills d'agents IA pour détecter injections, permissions excessives et risques de sécurité. | 716 | 39 |
| 33 | auditing-skills | dbt-labs/dbt-agent-skills | Auditer des skills IA contre des scanners de sécurité et corriger les failles détectées. | 501 | 23 |
| 34 | accessibility-auditing | elophanto/elophanto | Auditer l'accessibilité web selon WCAG 2.2 et produire un rapport de remédiation. | 72 | 16 |
| 35 | legal-compliance | elophanto/elophanto | Auditer, analyser et renforcer la conformité réglementaire RGPD, CCPA et contractuelle. | 72 | 16 |
| 36 | security-engineering | elophanto/elophanto | Auditer, modéliser les menaces et sécuriser des applications selon les standards OWASP et Zero Trust. | 72 | 16 |
| 37 | smart-contract-audit | elophanto/elophanto | Auditer des smart contracts en détectant vulnérabilités, failles et risques de sécurité. | 72 | 16 |
| 38 | vulnhunter | elophanto/elophanto | Détecter et analyser les vulnérabilités de sécurité dans les codebases par analyse de variantes. | 72 | 16 |
| 39 | wcag-audit-patterns | elophanto/elophanto | Auditer l'accessibilité web selon les normes WCAG 2.2 avec des stratégies correctives. | 72 | 16 |
| 40 | firebase-security-rules-auditor | firebase/agent-skills | Auditer les règles de sécurité Firebase et détecter les failles critiques. | 284 | 11 |
| 41 | secops-hunt | google/mcp-security | Chasser proactivement les menaces cachées via IOCs, TTPs et requêtes SIEM ciblées. | 481 | 8 |
| 42 | secops-investigate | google/mcp-security | Investiguer des incidents de sécurité via triage malware et détection de mouvements latéraux. | 481 | 8 |
| 43 | secops-triage | google/mcp-security | Trier automatiquement les alertes SOC en les classifiant comme faux positifs ou menaces réelles. | 481 | 8 |
| 44 | dd-audit | datadog-labs/agent-skills | Auditer l'activité utilisateur et les changements de configuration via les logs Datadog. | 110 | 6 |
| 45 | dd-audit-compliance-report | datadog-labs/agent-skills | Générer des rapports d'audit conformes SOC 2 et PCI DSS depuis Datadog. | 110 | 6 |
| 46 | dd-audit-key-compromise | datadog-labs/agent-skills | Investiguer une compromission de clé API Datadog via les journaux d'audit. | 110 | 6 |
| 47 | dd-audit-security-investigation | datadog-labs/agent-skills | Investiguer les journaux d'audit Datadog pour détecter actions suspectes et anomalies. | 110 | 6 |
| 48 | code-security | semgrep/skills | Auditer et sécuriser du code contre les vulnérabilités critiques dans plus de 15 langages. | 209 | 5 |
| 49 | semgrep | semgrep/skills | Analyser le code source pour détecter vulnérabilités et créer des règles de sécurité personnalisées. | 209 | 5 |
| 50 | analyzing-code-security | bitwarden/ai-plugins | Auditer le code source pour identifier et classifier les vulnérabilités de sécurité exploitables. | 101 | 4 |
À propos de cette sélection
L'audit de sécurité reste un domaine où l'automatisation a encore beaucoup à prouver. Longtemps cantonné aux scans statiques et aux checklists manuelles, il s'enrichit progressivement d'agents capables de raisonner sur du contexte réel, au-delà du simple cochage de cases. Les skills audit & compliance rassemblés ici s'adressent aux devs et SRE qui doivent détecter des failles structurelles dans une codebase tout en démontrant leur conformité à des référentiels comme GDPR ou OWASP.
Concrètement, ça couvre des cas comme analyser la blast radius d'un data breach sur une architecture distribuée, ou tracer la chaîne de dépendances d'un projet pour identifier un vecteur d'attaque supply chain. L'écosystème reste hétérogène, mais plusieurs skills portés par des orgs comme Bitwarden ou Google posent déjà un socle solide pour les cas d'usage les plus fréquents.