par anthropics
frontend-design transforme des idées d’interface floues en UIs distinctives, prêtes pour la prod, avec du vrai code frontend, une direction esthétique claire et moins de style IA générique.
Cherchez des skills par workflow, problème, auteur, catégorie ou description, puis ouvrez de vrais détails avant installation.
Si vous voulez des signaux plus solides dès le départ, commencez par Hot Skills, avec plus de favorites, d’attention et d’élan GitHub.
par anthropics
frontend-design transforme des idées d’interface floues en UIs distinctives, prêtes pour la prod, avec du vrai code frontend, une direction esthétique claire et moins de style IA générique.
par titanwings
create-colleague transforme des documents de collègues, chats, e-mails, captures d’écran, ainsi que des données Feishu et DingTalk, en un skill IA modifiable avec des sorties séparées pour le travail et le persona, ainsi que des flux de mise à jour pour l’améliorer dans la durée.
par heygen-com
hyperframes est un skill de workflow pour créer des compositions vidéo en HTML dans HyperFrames. Utilisez-le pour les cartes de titre, les superpositions, les sous-titres, les voix off, les mouvements réactifs à l'audio et les transitions de scène lorsque vous avez besoin de hyperframes structurés, pensés d'abord en code, pour le montage vidéo. Il privilégie les choix de mise en page, de timing et d'animation plutôt que de simples requêtes vidéo génériques basées sur du prompt.
par kreuzberg-dev
La compétence kreuzberg vous aide à installer et utiliser Kreuzberg pour l’extraction de documents dans plus de 91 formats, dont les PDF, fichiers Office, images, HTML, e-mails et archives. Elle couvre les workflows Python, Node.js/TypeScript, Rust et CLI pour l’OCR, les tableaux, les métadonnées, le traitement par lots et des conseils pratiques d’analyse.
par anthropics
skill-creator est une méta-skill de création de skills pour rédiger de nouvelles skills, réviser des fichiers SKILL.md, lancer des évaluations, comparer des variantes et améliorer les descriptions de déclenchement avec les scripts du dépôt et des outils de revue.
par microsoft
azure-identity-py aide à configurer l’authentification Azure en Python avec Microsoft Entra ID. Utilisez-le pour choisir entre `DefaultAzureCredential`, l’identité managée ou l’authentification par principal de service, configurer les variables d’environnement et résoudre les problèmes de contrôle d’accès et de chaîne d’identifiants. Les conseils d’installation, les schémas d’utilisation et les notes de configuration pratiques s’appuient sur le fichier de skill du dépôt.
par figma
figma-generate-library vous aide à créer ou mettre à jour un design system Figma à partir d’une base de code, avec un workflow structuré pour les tokens, les bibliothèques de composants, la documentation et le thème clair/sombre. Utilisez le skill figma-generate-library lorsque vous cherchez un guide عملي pour les Design Systems, et non un simple mockup ponctuel. Il complète figma-use pour les appels à l’API du Plugin.
par openai
La compétence winui-app vous aide à démarrer, développer et dépanner des applications de bureau WinUI 3 avec C# et le Windows App SDK. Utilisez-la pour vérifier que l’environnement est prêt, créer une nouvelle application, faire des choix de shell et de navigation, gérer les contrôles XAML, le thème, l’accessibilité, le déploiement et les workflows de correction au lancement pour le développement frontend.
par openai
Utilisez la compétence speech pour transformer du texte en audio parlé, pour de la narration, du voice-over, des consignes IVR, des lectures d’accessibilité et la génération de speech en lot. Elle s’appuie sur l’OpenAI Audio API avec des voix intégrées, un CLI fourni et `OPENAI_API_KEY` pour les exécutions en direct. La création de voix personnalisées n’entre pas dans le périmètre.
par openai
Compétence security-threat-model ancrée dans le dépôt pour la modélisation des menaces AppSec. Elle cartographie les frontières de confiance, les actifs, les objectifs des attaquants, les chemins d’abus et les mesures de mitigation dans un modèle de menaces Markdown concis. À utiliser lorsque vous avez besoin de security-threat-model pour une Threat Modeling sur un dépôt ou un chemin précis, et non d’une revue d’architecture générique ou d’une vérification de code.
par cloudflare
Le skill wrangler vous aide à trouver les bonnes commandes CLI, les bons schémas de configuration et les étapes de déploiement pour Cloudflare Workers. Utilisez-le pour l’usage de wrangler, les vérifications d’installation de wrangler et un guide pratique de wrangler lors de la création ou de la mise en ligne de Workers pour le développement backend.
par ClickHouse
clickhouse-best-practices est un skill de bonnes pratiques ClickHouse pour l’ingénierie des bases de données. Il guide la conception du schéma, l’optimisation des requêtes, la stratégie d’insertion et la connexion des agents avec des recommandations fondées sur des règles, afin de faciliter le déclenchement, la revue et la citation de l’usage de clickhouse-best-practices dans les workflows ClickHouse.
Suivez les nouvelles skills tôt, avant qu’elles ne se perdent dans une skill library bien plus large.
par mukul975
hunting-advanced-persistent-threats est une skill de chasse aux menaces conçue pour détecter des activités de type APT sur les télémétries endpoint, réseau et mémoire. Elle aide les analystes à bâtir des chasses fondées sur des hypothèses, à relier les résultats à MITRE ATT&CK, et à transformer la veille sur les menaces en requêtes exploitables et en étapes d’investigation concrètes, plutôt qu’en recherches ponctuelles.
par mukul975
Le skill generating-threat-intelligence-reports transforme des données cyber analysées en rapports de threat intelligence stratégiques, opérationnels, tactiques ou flash, destinés aux dirigeants, aux équipes SOC, aux responsables IR et aux analystes. Il prend en charge le finished intelligence, le langage de confiance, la gestion du TLP et des recommandations claires pour la rédaction de rapports.
par mukul975
extracting-windows-event-logs-artifacts vous aide à extraire, parser et analyser les journaux d’événements Windows (EVTX) pour la criminalistique numérique, la réponse à incident et la chasse aux menaces. Il prend en charge une analyse structurée des ouvertures de session, des créations de processus, des installations de services, des tâches planifiées, des changements de privilèges et de l’effacement des journaux avec Chainsaw, Hayabusa et EvtxECmd.
par mukul975
Guide d'extraction des artefacts mémoire avec Rekall pour analyser des images mémoire Windows. Découvrez les schémas d'installation et d'utilisation pour repérer les processus cachés, le code injecté, les VAD suspectes, les DLL chargées et l'activité réseau en investigation numérique.
par mukul975
La compétence extracting-credentials-from-memory-dump aide à analyser des dumps mémoire Windows pour extraire des hachages NTLM, des secrets LSA, du matériel Kerberos et des jetons, à l’aide de workflows Volatility 3 et pypykatz. Elle est conçue pour la criminalistique numérique et la réponse à incident lorsque vous avez besoin de preuves solides, d’évaluer l’impact sur les comptes et d’obtenir des recommandations de remédiation à partir d’un dump valide.
par mukul975
Guide du skill extracting-iocs-from-malware-samples pour l’analyse de malwares : extraire les hashes, IP, domaines, URLs, artefacts hôte et indices de validation à partir d’échantillons pour la threat intelligence et la détection.
par mukul975
Compétence « extracting-config-from-agent-tesla-rat » pour l’analyse de malware : extraire la configuration .NET d’Agent Tesla, les identifiants SMTP/FTP/Telegram, les réglages du keylogger et les points de terminaison C2 avec un workflow reproductible.
par mukul975
extracting-browser-history-artifacts est une skill de criminalistique numérique dédiée à l’extraction de l’historique de navigation, des cookies, du cache, des téléchargements et des favoris depuis Chrome, Firefox et Edge. Utilisez-la pour transformer les fichiers de profil du navigateur en éléments de preuve prêts pour une chronologie, avec un workflow reproductible et centré sur l’enquête.
par mukul975
La compétence exploiting-server-side-request-forgery aide à évaluer, sur des cibles web autorisées, les fonctionnalités exposées aux SSRF, notamment les récupérateurs d’URL, les webhooks, les outils de prévisualisation et l’accès aux métadonnées cloud. Elle propose un parcours guidé pour la détection, les tests de contournement, l’exploration de services internes et la validation par audit de sécurité.
par mukul975
Le skill exploiting-race-condition-vulnerabilities aide les auditeurs en sécurité à tester des applications web pour détecter des failles TOCTOU, des doubles transactions et des contournements de limites à l’aide de requêtes concurrentes de type Turbo Intruder. Il fournit des consignes d’installation, de workflow et d’utilisation pour des évaluations autorisées.
par mukul975
La skill d’exploitation noPac CVE-2021-42278-42287 est un guide pratique pour évaluer la chaîne noPac (CVE-2021-42278 et CVE-2021-42287) dans Active Directory. Elle aide les red teamers autorisés et les utilisateurs d’audit de sécurité à vérifier les prérequis, passer en revue les fichiers de workflow et documenter l’exploitabilité avec moins d’hésitation.
par mukul975
exploiting-kerberoasting-with-impacket aide les testeurs autorisés à préparer un Kerberoasting avec `GetUserSPNs.py` d’Impacket, de l’énumération des SPN à l’extraction des tickets TGS, au cassage hors ligne et au reporting tenant compte de la détection. Utilisez ce guide exploiting-kerberoasting-with-impacket pour des workflows de test d’intrusion, avec un contexte clair d’installation et d’utilisation.
Avec les catégories et les tags, vous réduisez le répertoire de skills selon le travail à faire, pas seulement selon les noms de repos.
Explorez les agent skills lies a UI Design dans Design et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Frontend Development dans Developpement et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Workflow Automation dans Automatisation et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a SEO Content dans Marketing et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Technical Writing dans Redaction et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Backend Development dans Developpement et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Design Implementation dans Design et comparez les workflows, outils et cas d usage associes.
Explorez les agent skills lies a Data Analysis dans Recherche et comparez les workflows, outils et cas d usage associes.

Agent Skills Finder n’est pas une simple liste de repos, mais un répertoire de skills pensé pour chercher, évaluer, sauvegarder, installer et organiser.
Vous pouvez chercher des skills par workflow, problème, auteur, catégorie ou description et transformer un besoin flou en shortlist exploitable plus vite.
La structure en catégories et tags vous aide à filtrer les skills sans passer d’un repo aléatoire à l’autre.
Consultez la commande d’installation, SKILL.md, l’arborescence, les commentaires et les skills liées avant de choisir une skill.
Mettez les meilleures skills dans Favorites ou dans une skill collection, puis revenez les installer quand le moment est venu.
Utilisez la page d’accueil comme un vrai flux Agent Skills Finder : cherchez, resserrez, évaluez, puis sauvegardez ou installez.
Partez du travail à faire au lieu d’essayer de deviner des noms de dépôts.
Hot skills, nouvelles skills, catégories et tags aident à réduire les résultats aux bons candidats.
Regardez les commandes, SKILL.md, les fichiers, les signaux de preuve et les skills liées avant d’ajouter une skill à votre workflow.
Placez les skills solides dans Favorites ou Collections, puis revenez les installer quand c’est pertinent.
Agent Skills Finder réunit les signaux clés au même endroit pour vous aider à évaluer une skill sans multiplier les onglets.
Vous voyez rapidement si la skill dispose déjà d’une commande d’installation exploitable.
Avec SKILL.md et l’arborescence, vous comprenez mieux la structure, le périmètre et l’entretien de la skill.
Les catégories et les tags montrent si la skill correspond vraiment à votre travail, pas seulement à un bon intitulé.
Favorites, notes et commentaires donnent une preuve pratique que d’autres personnes utilisent déjà cette skill.
Avec Hot et New, vous voyez quelles skills attirent l’attention et lesquelles viennent d’être ajoutées.
Depuis la page de détail, vous pouvez comparer des skills proches sans relancer toute votre recherche.
Vous voyez qui a publié la skill et d’où elle vient avant de lui faire confiance.
Overview, FAQ, notes et commentaires montrent si une skill est bien expliquée ou encore floue.
Vous pouvez décider si une skill mérite d’aller dans Favorites, dans une private collection ou dans un set d’installation partageable.
Ces trois articles montrent comment le répertoire de skills, la skill collection et le flux d’installation s’enchaînent.
Ces réponses expliquent comment Agent Skills Finder aide à la skill search, à l’évaluation, à la sauvegarde et à l’installation.
Commencez par chercher, resserrez par catégorie, puis utilisez les pages de détail, favorites et collections pour bâtir une meilleure shortlist.