
de casper-marketplace10
Opérations YouTube locales et gratuites via yt-dlp : téléchargement de vidéos/audio, extraction de transcriptions/sous-titres et récupération de métadonnées (sans clés API).
Opérations YouTube locales et gratuites via yt-dlp. Ce skill fournit des scripts et des conseils pour télécharger des vidéos à l'unité ou en masse, extraire des transcriptions/sous-titres, convertir en audio et récupérer des métadonnées vidéo riches pour la recherche ou les workflows de contenu. Il privilégie les workflows hors ligne sans API et des paramètres par défaut sécurisés (assainissement des noms de fichiers, isolation de la sortie).
Utilisez ce skill lorsque vous avez besoin de : télécharger des vidéos ou des playlists en stockage local ; extraire des transcriptions pour la synthèse ou l'analyse ; convertir des vidéos en audio (MP3) ; ou collecter des métadonnées vidéo (titre, durée, vues) pour la recherche. Privilégiez cette option lorsque vous souhaitez une alternative locale et gratuite aux scrapers cloud (ex: Apify). Moins idéal pour le scraping massif de commentaires ou de recherches.
Idéalement utilisé avec des agents pouvant exécuter des scripts locaux ou orchestrer des outils CLI (Claude Code, agents de type Copilot/Codex, harnais d'exécution locale). Il s'intègre bien là où l'agent peut appeler des aides Python ou utiliser yt-dlp/ffmpeg en shell.
Compétence de téléchargement/transcription/métadonnées YouTube utilisant yt-dlp. Les scripts sont bien structurés avec des fonctionnalités de sécurité robustes : liste blanche des domaines d'URL, désinfection des noms de fichiers, restriction du répertoire de sortie, arguments de liste de sous-processus (pas d'injection shell) et blocage des drapeaux yt-dlp dangereux comme --exec. Les 3 scripts ont échoué au test en raison de l'absence du binaire yt-dlp. La qualité du code est élevée avec une bonne gestion des erreurs, des commentaires clairs et une structure cohérente. Légère déduction pour le code de sécurité dupliqué entre les scripts au lieu d'un module partagé.
yt-dlpffmpegCompétence solide et soucieuse de la sécurité. La validation des URL, la désinfection des noms de fichiers, le blocage des arguments dangereux (--exec, --config-location) et la restriction du chemin de sortie sont tous des meilleures pratiques. Aucun identifiant codé en dur, pas de 'phone-home', pas de commandes destructives. L'approche par liste blanche de validate_extra_args est particulièrement bonne. Les scripts bénéficieraient d'un module d'utilitaires partagé pour éviter la duplication des fonctions de sécurité.