Skip to main content
Snyk CLI

Sécurisez vos projets depuis votre terminal avec Snyk CLI

Détectez et corrigez automatiquement les vulnérabilités en local et dans vos pipelines de CI/CD.

npm install snyk -g

La sécurité en 3 commandes simples

1. Authentifiez-vous sur Snyk

Exécutez la commande snyk auth pour associer Snyk CLI à votre compte Snyk.

2. Détectez et corrigez les vulnérabilités

Exécutez snyk test pour rechercher les vulnérabilités et obtenir des conseils concrets permettant de les corriger. 

3. Mettez en place une surveillance continue

Exécutez snyk monitor pour surveiller en continu vos projets et repérer les vulnérabilités liées au système d’exploitation et les problèmes de licence.

Prise en charge complète du cycle du développement logiciel avec Snyk CLI

De votre première ligne de code au déploiement de l’application, Snyk CLI assure la sécurité de l’ensemble de l’écosystème de votre application. Il vous suffit de configurer et lancer la commande.

Prise en charge étendue des langages de programmation

Ressources supplémentaires

FAQ

Quels produits Snyk sont pris en charge par Snyk CLI ?

Snyk CLI prend en charge Snyk Code, Snyk Open Source, Snyk Container (y compris l’analyse Docker) et Snyk Infrastructure as Code (y compris l’analyse Terraform et Kubernetes). 

Quels langages sont pris en charge par Snyk CLI ?

Snyk CLI prend en charge de nombreux langages et outils, notamment Java, JavaScript, Python, PHP, Ruby, .NET, Go, C/C++, Bazel, Elixir, Swift, TypeScript, Scala et Apex. Consultez la documentation pour en savoir plus sur les langages et environnements pris en charge par Snyk.

Comment puis-je installer Snyk CLI et m’authentifier ?

Vous pouvez installer Snyk CLI à l’aide de npm, Homebrew ou Scoop, ou en téléchargeant un binaire spécifique à partir de GitHub.

npm install snyk -g

brew tap snyk/tap && brew install snyk 

scoop bucket add snyk https://github.com/snyk/scoop-snyk

scoop install snyk

Une fois la CLI installée, vous devez vous authentifier à l’aide de votre compte Snyk. Lorsque vous appelez snyk auth, le navigateur vous redirige vers la page d’inscription ou de connexion. Pour tester le pipeline de CI, nous vous recommandons de créer une variable d’environnement nommée SNYK_TOKEN.

Comment puis-je exécuter une analyse des vulnérabilités avec Snyk CLI ?

Pour rechercher des vulnérabilités dans vos projets, exécutez les commandes suivantes : 

snyk test - pour rechercher des vulnérabilités dans les composants open source et des problèmes de licence. 

snyk code test - pour rechercher des vulnérabilités dans le code par une analyse du code statique. 

snyk container test - pour rechercher des vulnérabilités dans une image de conteneur.

snyk iac test - pour rechercher des vulnérabilités et erreurs de configuration dans l’infrastructure en tant que code

Comment puis-je corriger des vulnérabilités avec Snyk CLI ?

Snyk fournit des conseils concrets pour certains résultats. La commande snyk fix, disponible en version bêta pour les projets Python, permet d’appliquer automatiquement les mises à jour recommandées.

Comment ignorer un résultat d’analyse ?

Exécutez la commande snyk ignore pour modifier la politique .snyk de sorte à ignorer les problèmes indiqués. 

Comment puis-je surveiller mes projets afin de détecter de nouvelles vulnérabilités ?

La commande snyk monitor prend un instantané de votre projet et envoie les résultats à Snyk. Lorsque de nouvelles failles ou solutions sont découvertes, une alerte vous est envoyée via le canal de communication que vous avez choisi.

Comment Snyk sécurise les pipelines de CI/CD ?

Dans votre pipeline de CI, l’exécution de snyk test lors de la génération du binaire permet de savoir immédiatement si le projet contient des vulnérabilités. Vous pouvez même provoquer automatiquement l’échec de la génération du binaire pour éviter l’introduction de vulnérabilités plus en aval. La commande snyk monitor vous permet de créer un instantané et de détecter les nouvelles vulnérabilités survenant à l’avenir. Consultez la documentation pour en savoir plus sur les options de déploiement de Snyk dans les pipelines de CI/CD.