
de skilllearnbench17
Exécutez Trivy en mode hors ligne pour analyser les fichiers de dépendances (package-lock.json, etc.) à la recherche de vulnérabilités HAUTES/CRITIQUES et produisez des résultats JSON exploitables par machine.
Cette compétence fournit un flux de travail concis et reproductible pour exécuter le scanner de vulnérabilités Trivy en mode entièrement hors ligne sur des fichiers de dépendances (par exemple, package-lock.json). Elle documente les drapeaux CLI exacts requis pour éviter l'accès au réseau, filtrer les sévérités sur HAUTE et CRITIQUE, et émettre une sortie JSON adaptée à un analyse syntaxique automatisé. La compétence inclut des explications sur les drapeaux et une structure d'exemple de sortie JSON afin que les agents puissent interpréter les résultats de manière cohérente.
Utilisez cette compétence lorsque vous devez analyser des manifestes de dépendances de projet dans des environnements isolés (air-gapped) ou restreints, ou lorsque les exécuteurs CI manquent d'accès Internet pour les mises à jour de la base de données. Elle est idéale pour les vérifications de sécurité planifiées où seules les découvertes de haute sévérité doivent déclencher des alertes, et pour les pipelines d'automatisation qui consomment la sortie JSON de Trivy pour le triage ou le reporting.
C'est une compétence axée sur la CLI qui fonctionne bien avec les environnements d'exécution d'agents capables d'exécuter des commandes shell ou d'orchestrer des tâches CI (agents de type Copilot/Codex, agents d'automatisation CLI ou intégrations de style Claude Code).
Cette compétence n'a pas encore été examinée par notre pipeline d'audit automatisé.