Démarrer avec Snyk CLI et le serveur Snyk MCP

Ashley Goolam

Ashley Goolam

4 July 2025

Démarrer avec Snyk CLI et le serveur Snyk MCP

Prêt à améliorer votre jeu de sécurité avec Snyk ? Dans ce tutoriel, nous allons plonger dans le Snyk CLI et le serveur Snyk MCP, un duo dynamique pour garder votre code sûr et sécurisé. Je vous expliquerai ce qu'est Snyk, comment installer la CLI et comment configurer le serveur Snyk MCP pour l'intégrer aux flux de travail d'IA, le tout sur un ton amusant et conversationnel. Commençons !

💡
Vous voulez un excellent outil de test d'API qui génère de la belle documentation d'API ?

Vous voulez une plateforme intégrée tout-en-un pour que votre équipe de développeurs travaille ensemble avec une productivité maximale ?

Apidog répond à toutes vos exigences et remplace Postman à un prix beaucoup plus abordable !
bouton

Qu'est-ce que Snyk ?

Snyk est comme le garde du corps personnel de votre code. C'est une plateforme de sécurité axée sur les développeurs qui vous aide à trouver et à corriger les vulnérabilités dans votre code, vos dépendances, vos conteneurs et votre infrastructure en tant que code. Que vous travailliez sur un projet personnel ou une application d'entreprise massive, Snyk scanne votre base de code pour détecter les problèmes et fournit des conseils de correction exploitables. Il prend en charge une multitude de langages et de frameworks, s'intègre à votre pipeline CI/CD et fonctionne bien avec des outils comme GitHub et Docker.

Le serveur Snyk MCP va encore plus loin, permettant aux clients IA et aux flux de travail agentiques d'interagir programmatiquement avec les fonctionnalités de scan de sécurité de Snyk. C'est comme donner à votre assistant IA le pouvoir de repérer les vulnérabilités dans votre code – plutôt cool, n'est-ce pas ?

official snyk website

Pourquoi utiliser le serveur Snyk MCP ?

Le serveur Snyk MCP (Model Context Protocol) est une fonctionnalité expérimentale qui permet aux systèmes d'IA, comme Claude ou Cursor, d'exploiter les capacités de scan de sécurité de Snyk. Il expose les fonctionnalités de Snyk – telles que les vérifications de vulnérabilités de dépendances et l'analyse de code – aux flux de travail pilotés par l'IA, permettant des scans de sécurité automatisés et des informations. Cela signifie que vous pouvez demander à votre IA de « vérifier les vulnérabilités de mon projet » et obtenir des résultats détaillés sans lever le petit doigt.

Mettons le Snyk CLI en marche sur votre machine. C'est super facile, et il existe plusieurs façons de le faire selon votre plateforme. Voici comment :

Installation du Snyk CLI et du serveur MCP

Prérequis

Étape 1 : Installer le Snyk CLI

Choisissez votre méthode préférée pour installer le Snyk CLI :

a. Utilisation de npm (Node.js requis)

npm install snyk -g

Cela installe Snyk globalement sur votre système.

b. Utilisation de Homebrew (macOS/Linux)

brew tap snyk/tap
brew install snyk

c. Utilisation de Scoop (Windows)

scoop bucket add snyk https://github.com/snyk/scoop-snyk
scoop install snyk

d. Utilisation d'un binaire autonome

Téléchargez l'exécutable pour votre plateforme depuis les versions de Snyk.

Par exemple, sur macOS :

curl --compressed https://downloads.snyk.io/cli/stable/snyk-macos -o snyk
chmod +x ./snyk
mv ./snyk /usr/local/bin/

Sur Windows :

curl https://static.snyk.io/cli/latest/snyk-win.exe -o snyk.exe

Pour Linux ou Alpine, consultez la documentation Snyk pour les liens de téléchargement directs.

download links

Étape 2 : Authentifier le Snyk CLI

Après l'installation, créez un compte Snyk si vous n'en avez pas. Puis authentifiez la CLI :

snyk auth

Cela ouvre une fenêtre de navigateur pour vous connecter ou vous inscrire. Pour les environnements CI/CD ou sans interface graphique, définissez la variable d'environnement SNYK_TOKEN avec votre jeton API Snyk (trouvé dans les paramètres de votre compte Snyk).

authenticate snyk cli

Étape 3 : Vérifier votre installation

Vérifiez si la CLI fonctionne :

snyk --version
snyk test --help

Essayez un test rapide sur un paquet public :

snyk test ionic

Cela devrait retourner un rapport de vulnérabilité pour le paquet Ionic.

authenticate and verify installation

Étape 4 : Configurer le serveur Snyk MCP

Le serveur Snyk MCP permet aux clients IA d'interagir avec les fonctionnalités de sécurité de Snyk. Voici comment le configurer dans un client IA comme Cursor :

Configuration du serveur MCP dans Cursor

  1. Allez dans Paramètres > Outils et Intégrations > Ajouter un nouveau serveur MCP.
  2. Collez cette configuration dans le fichier de configuration de votre client (par exemple, mcp_config.json ou claude-config.json) :

Pour le transport stdio :

{
  "mcpServers": {
    "Snyk Security Scanner": {
      "command": "/absolute/path/to/snyk",
      "args": ["mcp", "-t", "stdio", "--experimental"],
      "env": {}
    }
  }
}

Remplacez /absolute/path/to/snyk par le chemin réel de votre exécutable Snyk CLI (trouvez-le avec which snyk sur Unix ou where snyk sur Windows).

Démarrez le serveur Snyk MCP et notez le port sur lequel il s'exécute (par exemple, localhost:PORT). Ajoutez ceci à la configuration de votre client :

{
  "mcpServers": {
    "Snyk Security Scanner": {
      "url": "http://localhost:PORT/sse"
    }
  }
}

Vous pouvez également définir des ID d'organisation ou d'autres variables d'environnement selon les besoins de votre compte Snyk.

view snyk mcp server in cursor

Étape 5 : Exemple d'utilisation

Une fois le serveur Snyk MCP configuré, votre client IA peut déclencher des scans Snyk. Essayez une invite comme :

"Veuillez vérifier les vulnérabilités dans les dépendances de ce projet."

Le serveur analysera votre projet et retournera un rapport avec les détails des vulnérabilités et des conseils de correction. Remarque : Le serveur Snyk MCP est expérimental, les résultats peuvent donc être moins détaillés que ceux de la CLI. Pour les projets complexes avec plusieurs dépendances, la CLI est recommandée pour des rapports plus complets. Le serveur MCP excelle dans les projets autonomes ou les flux de travail plus simples.

run the snyk mcp server

Conseils de dépannage

Conclusion

Et voilà ! Vous avez le Snyk CLI et le serveur Snyk MCP prêts à sécuriser votre code. La CLI est votre outil de prédilection pour les scans de vulnérabilités approfondis, tandis que le serveur MCP intègre les vérifications de sécurité basées sur l'IA dans vos flux de travail. Que vous scanniez un petit projet ou automatisiez la sécurité dans un pipeline CI/CD, Snyk vous couvre.

💡
Vous voulez un excellent outil de test d'API qui génère de la belle documentation d'API ?

Vous voulez une plateforme intégrée tout-en-un pour que votre équipe de développeurs travaille ensemble avec une productivité maximale ?

Apidog répond à toutes vos exigences et remplace Postman à un prix beaucoup plus abordable !
bouton

Pratiquez le Design-first d'API dans Apidog

Découvrez une manière plus simple de créer et utiliser des API