Compétences incident-response-incident-response
🚨

incident-response-incident-response

Sûr

Orchestrer les flux de réponse aux incidents

Cette compétence fournit un flux de réponse aux incidents structuré en plusieurs phases pour les agents IA, permettant une détection rapide, une investigation, une résolution et une documentation postmortem suivant les principes SRE modernes.

Prend en charge: Claude Codex Code(CC)
📊 69 Adéquat
1

Télécharger le ZIP du skill

2

Importer dans Claude

Allez dans Paramètres → Capacités → Skills → Importer un skill

3

Activez et commencez à utiliser

Tester

Utilisation de "incident-response-incident-response". Utiliser la compétence incident-response pour trier : Service API retournant des erreurs 500 pour 30% des requêtes

Résultat attendu:

Sévérité : P1/SEV-2 (Dégradation majeure)

Services affectés : API Gateway, User Service
Impact utilisateur : 30% de requêtes échouées, principalement utilisateurs authentifiés

Atténuation initiale :
1. Activer le circuit breaker pour User Service
2. Vérifier les déploiements récents pour un rollback
3. Augmenter la capacité de l'API Gateway

Incident Commander : [Assigner]
Technical Lead : [Assigner]
Communications Lead : [Assigner]

Utilisation de "incident-response-incident-response". Utiliser la compétence incident-response pour créer un postmortem pour la panne de base de données d'hier

Résultat attendu:

## Postmortem sans blame - Panne de base de données

### Chronologie
- 14:00 - Alerte déclenchée : CPU base de données à 99%
- 14:05 - Incident déclaré P1
- 14:15 - Rollback tenté
- 14:30 - Cause profonde : Épuisement du pool de connexions
- 14:45 - Correctif déployé
- 15:00 - Incident résolu

### Cause profonde
Le script de migration a créé 10x le nombre normal de connexions

### Ce qui s'est bien passé
- Détection rapide (2 min)
- Communication claire

### Éléments d'action
1. Ajouter la surveillance du pool de connexions - Responsable : Jane - Échéance : 28 fév
2. Mettre à jour le runbook pour les migrations - Responsable : Bob - Échéance : 1er mars

Audit de sécurité

Sûr
v1 • 2/25/2026

All 11 static findings are false positives. The skill is a legitimate incident response workflow guide (markdown documentation). The 'external_commands' detection refers to markdown backticks for file paths, not shell execution. The 'weak cryptographic algorithm' and 'system/network reconnaissance' detections are scanner misinterpretations of incident response terminology (severity levels, observability analysis, root cause analysis). No actual security risks present.

1
Fichiers analysés
171
Lignes analysées
3
résultats
1
Total des audits

Problèmes à risque élevé (3)

External Commands Detection (False Positive)
Scanner detected 'Ruby/shell backtick execution' at SKILL.md:23 - this is markdown formatting (backticks around file path 'resources/implementation-playbook.md'), not shell execution.
Weak Cryptographic Algorithm Detection (False Positive)
Scanner detected 'weak cryptographic algorithm' at multiple lines - these are false positives. The skill contains no cryptographic code.
System/Network Reconnaissance Detection (False Positive)
Scanner detected 'system/network reconnaissance' at multiple lines - these are false positives. The terms refer to legitimate incident response activities (severity classification, observability analysis, root cause analysis).
Audité par: claude

Score de qualité

38
Architecture
100
Maintenabilité
87
Contenu
50
Communauté
75
Sécurité
91
Conformité aux spécifications

Ce que vous pouvez construire

Responsable SRE gérant une panne en production

Utiliser le flux complet pour coordonner la réponse de l'équipe, maintenir une structure de commandement d'incident et assurer une communication appropriée pendant un incident sev-1.

Ingénieur DevOps menant une revue post-incident

Utiliser la Phase 5 (Postmortem et Prévention) pour documenter la chronologie de l'incident, identifier les causes profondes et créer des éléments d'action pour les améliorations de surveillance.

Ingénieur en astreinte effectuant le triage initial

Utiliser la Phase 1 (Détection et Triage) pour classifier rapidement la sévérité de l'incident, évaluer l'impact et déterminer les premières étapes d'atténuation.

Essayez ces prompts

Triage initial d'incident
Utiliser la compétence incident-response pour trier cette alerte : [DÉCRIRE L'ALERTE]. Déterminer le niveau de sévérité (P0-P3), identifier les services affectés, évaluer l'impact utilisateur et recommander les premières actions d'atténuation.
Demande d'investigation approfondie
Utiliser la compétence incident-response pour investiguer cet incident : [DESCRIPTION DE L'INCIDENT]. Effectuer un débogage approfondi, une évaluation de sécurité et une analyse des performances pour identifier la cause profonde.
Coordination de déploiement d'urgence
Utiliser la compétence incident-response pour coordonner ce correctif d'urgence : [DESCRIPTION DE L'INCIDENT ET DU CORRECTIF]. Exécuter le déploiement avec validation, surveillance et préparation au rollback.
Génération de postmortem
Utiliser la compétence incident-response pour mener un postmortem sans blame pour : [RÉSUMÉ DE L'INCIDENT]. Documenter la chronologie, la cause profonde, ce qui s'est bien passé, ce qui pourrait être amélioré et créer des éléments d'action.

Bonnes pratiques

  • Assigner un incident commander et des rôles clairs dans les 5 premières minutes de tout incident P0/P1
  • Mettre à jour la communication aux parties prenantes toutes les 15-30 minutes pendant les incidents actifs
  • Compléter le postmortem sans blame dans les 48 heures avec des éléments d'action spécifiques et assignables

Éviter

  • Sauter la classification de sévérité et passer directement au débogage sans comprendre l'impact
  • Blâmer des individus dans les postmortems plutôt que de se concentrer sur les améliorations système
  • Retarder la communication aux parties prenantes jusqu'à ce que la résolution complète soit atteinte

Foire aux questions

Cette compétence exécute-t-elle de véritables actions de réponse aux incidents ?
Non. Cette compétence fournit des conseils de flux de travail et orchestre d'autres compétences spécialisées. Elle n'accède pas directement aux systèmes de surveillance, n'exécute pas de déploiements et ne modifie pas l'infrastructure.
Cette compétence peut-elle remplacer ma plateforme de gestion des incidents ?
Non. Cette compétence est conçue pour fonctionner avec des outils existants comme PagerDuty, Opsgenie et les pages de statut. Elle fournit la logique de flux de travail mais s'appuie sur des systèmes externes pour les alertes et la communication.
Quels niveaux de sévérité cette compétence prend-elle en charge ?
La compétence prend en charge les niveaux de sévérité P0 (SEV-1) à P3 (SEV-4). P0/P1 nécessitent une réponse immédiate toutes équipes, tandis que P2/P3 suivent les procédures de réponse standard.
Comment cette compétence gère-t-elle les incidents de sécurité ?
La Phase 2 inclut une étape d'évaluation de sécurité qui vérifie les indicateurs DDoS, les échecs d'authentification, les risques d'exposition de données et les modèles d'accès suspects.
Les ingénieurs juniors peuvent-ils utiliser efficacement cette compétence ?
Oui. Le flux de travail structuré guide les membres moins expérimentés de l'équipe à travers les phases de réponse aux incidents avec des invites claires et des résultats attendus pour chaque étape.
Qu'est-ce qui rend cette compétence différente des guides de débogage généraux ?
Cette compétence fournit un système de commandement d'incident (ICS) complet avec orchestration multi-agents, en se concentrant sur la coordination, la communication et la prévention plutôt que sur le simple dépannage technique.

Détails du développeur

Structure de fichiers

📄 SKILL.md