| nav_exclude | true |
|---|---|
| lang | fr |
| permalink | /fr/labs/lab-02 |
| title | Lab 02 - Comprendre les agents, les skills et les instructions |
| description | Distinguer les agents, les skills, les instructions et les prompts. Apprendre les modèles de conception orchestrateur et détecteur/résolveur. |
| Durée | 20 minutes |
| Niveau | Débutant |
| Prérequis | Lab 01 |
À la fin de ce lab, vous serez en mesure de :
- Distinguer les agents, les skills, les instructions et les prompts
- Lire le frontmatter YAML d'un agent et comprendre sa configuration
- Comprendre le modèle d'orchestrateur et de délégation aux sous-agents
- Comprendre le modèle de transfert détecteur/résolveur
Ouvrez .github/agents/security-reviewer-agent.agent.md dans VS Code et étudiez sa structure.
Chaque fichier d'agent comporte deux parties :
- Le frontmatter YAML (entre les délimiteurs
---en haut) contenant les métadonnées lisibles par la machine. - Le corps Markdown contenant le persona de l'agent, ses responsabilités et le format de sortie.
Examinez les champs du frontmatter :
name: SecurityReviewerAgent
description: "Security-focused code reviewer that detects OWASP Top 10 vulnerabilities..."
model: Claude Sonnet 4.5 (copilot)
tools:
- read/readFile
- search/textSearch
# ... more toolsNotez ces champs importants :
nameidentifie l'agent lors des transferts et dans Copilot Chat.descriptionindique à Copilot quand invoquer cet agent.toolsliste les capacités VS Code que l'agent peut utiliser.handoffs(lorsqu'il est présent) définit les autres agents auxquels cet agent peut déléguer.
Faites défiler jusqu'au corps Markdown et notez l'exigence de sortie SARIF ainsi que la liste de contrôle OWASP Top 10 qui guide l'examen de l'agent.
Le framework utilise deux modèles de conception pour organiser les agents. Ouvrez les fichiers ci-dessous et identifiez quel modèle chacun utilise.
Modèle 1 : Orchestrateur avec sous-agents
Ouvrez .github/agents/security-agent.agent.md. Remarquez la section handoffs dans son frontmatter :
handoffs:
- label: "Review Application Code"
agent: SecurityReviewerAgent
- label: "Review CI/CD Pipelines"
agent: PipelineSecurityAgent
- label: "Review Infrastructure Code"
agent: IaCSecurityAgentLe Security Agent agit comme un orchestrateur. Il n'effectue pas d'analyse approfondie lui-même. Au lieu de cela, il délègue à trois sous-agents spécialisés en fonction du type de code examiné.
Modèle 2 : Paire détecteur et résolveur
Ouvrez .github/agents/a11y-detector.agent.md. Remarquez son transfert :
handoffs:
- label: "🔧 Fix Accessibility Issues"
agent: A11yResolverLe A11y Detector identifie les violations d'accessibilité et produit un rapport. Il propose ensuite un transfert vers le A11y Resolver, qui lit le rapport et applique les corrections de code. Le Resolver peut retransférer vers le Detector pour vérification.
Cela crée un cycle de détection → correction → vérification.
Le framework dispose de trois types d'artefacts de support au-delà des agents. Ouvrez un exemple de chacun :
-
Skill — Ouvrez
.github/skills/security-scan/SKILL.md. Un skill est un paquet de connaissances de domaine. Les agents chargent les skills lorsqu'ils ont besoin d'un contexte approfondi sur un sujet (catégories OWASP, correspondances CWE, classification de sévérité). Les skills sont invoqués à la demande, pas toujours actifs. -
Instruction — Ouvrez
.github/instructions/code-quality.instructions.md. Un fichier d'instruction contient des règles permanentes. Le globapplyTodans son frontmatter (**/*.ts,**/*.js,...) indique à Copilot d'appliquer ces règles automatiquement chaque fois que des fichiers correspondants sont modifiés. Les instructions n'ont pas besoin d'être invoquées ; elles sont actives par défaut. -
Prompt — Ouvrez
.github/prompts/a11y-scan.prompt.md. Un prompt est un modèle réutilisable invoqué à la demande. Il spécifie unagentpour traiter la requête et définit des variables d'entrée (${input:url},${input:component}). Les prompts standardisent la façon dont vous demandez aux agents d'effectuer des tâches courantes.
Voici comment les quatre types d'artefacts sont liés :
| Artefact | Activation | Objectif |
|---|---|---|
| Agent | Invoqué via @agent-name dans Copilot Chat |
Effectue l'analyse, prend des décisions, produit des résultats |
| Skill | Chargé par un agent lorsqu'il a besoin de connaissances de domaine | Fournit des données de référence et des procédures |
| Instruction | Toujours actif en fonction des modèles de fichiers applyTo |
Applique automatiquement les règles et les standards |
| Prompt | Invoqué à la demande comme modèle de conversation | Standardise les requêtes courantes avec des variables d'entrée |
Deux chaînes de transfert sont centrales dans ce framework. Tracez chacune d'elles à l'aide des fichiers d'agents.
Chaîne 1 : Accessibilité — Détecter, corriger, vérifier
A11yDetectorrecherche les violations WCAG 2.2 Level AA et produit un rapport structuré.- Il propose un transfert : « Corriger les problèmes d'accessibilité » →
A11yResolver. A11yResolverlit les résultats, applique les corrections de code et propose un transfert retour : « Vérifier les corrections » →A11yDetector.- Le Detector effectue un nouveau scan pour confirmer que les corrections ont résolu les violations.
Chaîne 2 : Qualité du code — Détecter, générer, vérifier
CodeQualityDetectoranalyse les rapports de couverture et identifie les fonctions en dessous du seuil de 80 %.- Il propose un transfert : « Générer des tests » →
TestGenerator. TestGeneratorécrit des tests pour les fonctions non couvertes et propose un transfert retour : « Vérifier la couverture » →CodeQualityDetector.- Le Detector relance l'analyse de couverture pour confirmer que les nouveaux tests atteignent le seuil.
Les deux chaînes suivent la même boucle : détecter un problème, transférer pour la remédiation, retransférer pour la vérification.
Avant de continuer, vérifiez :
- Vous pouvez expliquer la différence entre un agent, un skill, une instruction et un prompt
- Vous pouvez identifier les champs
name,description,toolsethandoffsdans le frontmatter YAML d'un agent - Vous pouvez décrire le modèle orchestrateur (le Security Agent délègue aux sous-agents)
- Vous pouvez décrire le modèle détecteur/résolveur (cycle détecter → corriger → vérifier)
Passez au Lab 03.

