Présentation de lynk-mcp : MCP pour communiquer avec votre chaîne d'approvisionnement en logiciels

24 janv. 2026

Interlynk

Développeur utilisant un assistant IA pour interroger les données de la chaîne d'approvisionnement logicielle, y compris les SBOM, les vulnérabilités et les paquets via lynk-mcp
Développeur utilisant un assistant IA pour interroger les données de la chaîne d'approvisionnement logicielle, y compris les SBOM, les vulnérabilités et les paquets via lynk-mcp
Développeur utilisant un assistant IA pour interroger les données de la chaîne d'approvisionnement logicielle, y compris les SBOM, les vulnérabilités et les paquets via lynk-mcp
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."
"Show me all critical vulnerabilities affecting my products."
"Is my organization affected by CVE-2024-3094?"
"Compare the last two releases and highlight security regressions."

Que se passerait-il si la gestion de la sécurité de votre chaîne d'approvisionnement logicielle était aussi simple que de poser une question?

Aujourd'hui, nous sommes ravis d'annoncer lynk-mcp - un serveur de protocole de contexte de modèle (MCP) open-source - une nouvelle norme pour connecter en toute sécurité les assistants IA aux outils et aux données locales - qui connecte directement votre assistant IA à la plateforme Interlynk.

Pour la première fois, les développeurs, les équipes de sécurité et les agents de conformité peuvent interroger les SBOM, les vulnérabilités et les politiques en utilisant un anglais simple grâce à Claude, Cursor, VS Code et d'autres outils alimentés par l'IA.

Le problème : les données de sécurité de la chaîne d'approvisionnement sont piégées

La sécurité de la chaîne d'approvisionnement des logiciels n'a jamais été aussi critique. Avec des réglementations telles que l'Ordonnance Exécutive sur l'Amélioration de la Cybersécurité de la Nation et la Loi sur la Résilience Cybernétique de l'UE, les organisations doivent maintenir une visibilité complète sur leurs composants logiciels, leurs vulnérabilités et leur posture de conformité.

Mais voici le défi : les données existent, mais y accéder est douloureux.

Les équipes de sécurité passent des heures à naviguer sur des tableaux de bord, à écrire des requêtes et à croiser plusieurs outils juste pour répondre à des questions de base. Les développeurs changent constamment de contexte entre leur IDE et les plateformes de sécurité. Les agents de conformité compilent manuellement des rapports à partir de sources disparates.

Le résultat ? Les informations de sécurité arrivent trop tard, les vulnérabilités passent à travers les mailles du filet, et les équipes s'épuisent dans des tâches répétitives.

A split-screen comparison. LEFT side (labeled "Before"): A frustrated developer surrounded by multiple browser tabs, complex dashboards, spreadsheets, and a clock showing time passing. RIGHT side (labeled "After"): The same developer smiling, with a single clean terminal/IDE window showing a conversational AI interface.

La solution : sécurité de la chaîne d'approvisionnement native à l'IA

lynk-mcp transforme la façon dont les équipes interagissent avec les données de sécurité de la chaîne d'approvisionnement. En mettant en œuvre le Protocole de Contexte Modèle, il crée un pont entre vos assistants AI préférés et la plateforme Interlynk Lynk.

Au lieu d'apprendre la syntaxe des requêtes ou de naviguer dans des interfaces utilisateur complexes, vous demandez simplement :

"What new vulnerabilities were introduced in the latest release?"
"What new vulnerabilities were introduced in the latest release?"
"What new vulnerabilities were introduced in the latest release?"

Et obtenez une réponse immédiate et contextuelle.

Comment ça fonctionne

lynk-mcp expose 24 outils spécialisés qui couvrent l'ensemble du spectre des opérations de sécurité de la chaîne d'approvisionnement :

Catégorie

Capacités

Organisation & Produits

Consulter les métriques, parcourir les produits, explorer les environnements

Versions & Composants

Suivre les versions, analyser les dépendances, comparer les versions

Vulnérabilités

Rechercher des CVEs, filtrer par sévérité/KEV/EPSS, suivre l'état des VEX

Politiques & Conformité

Évaluer les politiques de sécurité, suivre les violations, surveiller les licences

L'IA comprend le contexte, enchaîne plusieurs opérations et présente les résultats sous forme de résumés lisibles par des humains - le tout dans votre flux de travail existant.

An architecture diagram showing the data flow: AI Assistant (Claude/Cursor/VS Code) ↔ lynk-mcp Server ↔ Interlynk Lynk Platform ↔ SBOM Data (components, vulnerabilities, policies).

Cas d'utilisation réels

Pour les équipes de sécurité : Triage rapide des vulnérabilités

Ne vous laissez plus submerger par les flux CVE. Avec lynk-mcp, les analystes de sécurité peuvent immédiatement faire ressortir ce qui compte :

User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]
User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]
User: "Show me all critical vulnerabilities with EPSS scores above 0.7
       that are in the KEV catalog"
AI:   Found 3 critical vulnerabilities requiring immediate attention:
      1. CVE-2024-3094 (XZ Utils) - EPSS: 0.94, KEV: Yes
         Affected: 12 components across 4 products
      2. CVE-2024-21762 (FortiOS) - EPSS: 0.89, KEV: Yes
         Affected: 2 components in production environment
      [...]

L'impact : Des heures de triage réduites à quelques secondes. Les équipes de sécurité peuvent se concentrer sur la remédiation plutôt que sur la recherche.

Pour les développeurs : Sécurité sans changement de contexte

Intégrez la sensibilisation à la sécurité directement dans votre environnement de développement. Interrogez votre chaîne d'approvisionnement sans quitter VS Code ou Cursor :

User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]
User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]
User: "Find all instances of log4j in my organization and show their versions"
AI:   Found log4j components in 8 products:
      Product: payment-service
      └── log4j-core@2.17.1 (direct dependency) Patched
      Product: legacy-api
      └── log4j-core@2.14.1 (transitive via spring-boot) ⚠️ Vulnerable
      [...]

L'impact : Les développeurs obtiennent le contexte de sécurité au moment où ils en ont besoin, intégré dans leur flux de travail naturel.

Pour les agents de conformité : Préparation d'audit sans effort

Générez des preuves de conformité et suivez l'adhérence aux politiques de manière conversationnelle :

User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]
User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]
User: "What policies are failing in production, and which components
       are causing violations?"
AI:   3 policies have violations in production:
      Policy: "No GPL in Commercial Products"
      Status: FAILING (2 violations)
      └── Component: libfoo@1.2.3 (GPL-3.0)
      └── Component: barlib@0.9.0 (GPL-2.0)
      Policy: "No Critical Vulnerabilities > 30 Days"
      Status: FAILING (1 violation)
      └── CVE-2024-1234 open for 45 days
      [...]

L'impact : La préparation d'audit qui prenait des jours se fait maintenant en minutes.

Fonctionnalités prêtes pour l'entreprise

Analyse des dérives entre les versions

Comprenez exactement ce qui a changé entre les versions - nouveaux composants, dépendances supprimées, vulnérabilités émergentes et problèmes résolus :

User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 
User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 
User: "Compare v2.3.0 and v2.4.0 of the auth-service"
AI:   Version Drift Analysis: auth-service
      Components Added: 4
      └── oauth2-client@3.0.0, jwt-validator@2.1.0 [...]
      Components Removed: 2
      └── legacy-auth@1.0.0, deprecated-crypto@0.8.0
      New Vulnerabilities: 1
      └── CVE-2024-5678 (Medium) in oauth2-client
      Resolved Vulnerabilities: 3
      └── CVE-2023-1111, CVE-2023-2222, CVE-2023-3333
      Security Posture: IMPROVED 

Intégration VEX

Support complet pour les données d'échange sur l'exploitabilité des vulnérabilités (VEX), afin que vous puissiez voir non seulement ce qui est vulnérable, mais ce qui vous affecte réellement :

  • Affecté – La vulnérabilité est exploitable dans votre contexte

  • Non Affecté – Des facteurs d'atténuation empêchent l'exploitation

  • Corrigé – Une remédiation a été appliquée

  • En cours d'investigation – Analyse en cours

Intelligence KEV & EPSS

Priorisez en fonction des renseignements sur les menaces réelles :

  • KEV (Vulnérabilités connues exploitées) – Le catalogue de CISA des vulnérabilités activement exploitées

  • EPSS (Système de notation de la probabilité d'exploitation) – Probabilité d'exploitation dans la nature


Conception axée sur la sécurité

Nous avons construit lynk-mcp en tenant compte des exigences de sécurité des entreprises :

  • Stockage Sécurisé des Identifiants – Les jetons API sont stockés dans le trousseau natif de votre système (macOS Keychain, Gestionnaire d'identifiants Windows, service secret Linux)

  • Aucune Exposition de Jeton – Les identifiants n'apparaissent jamais dans les journaux, messages d'erreur ou fichiers de configuration

  • HTTPS Seulement – Toutes les communications sont chiffrées en transit

  • Accès Scoped par Organisation – Respecte les contrôles d'accès de votre plateforme Lynk

Commencer

Installation

macOS/Linux (Homebrew)

Docker

Installation Go

Configuration

Configuration interactive - stocke le jeton de manière sécurisée dans le trousseau système

Vérifier la connexion

Connectez-vous à votre assistant AI


Claude Desktop – Ajoutez à votre claude_desktop_config.json :

{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}
{
  "mcpServers": {
    "lynk": {
      "command": "lynk-mcp",
      "args": ["serve"]
    }
  }
}


VS Code – Ajoutez à votre settings.json :

{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}
{
  "mcp": {
    "servers": {
      "lynk": {
        "command": "lynk-mcp",
        "args": ["serve"]
      }
    }
  }
}

C'est tout. Commencez à poser des questions.

Rejoignez la communauté

lynk-mcp est open source sous la licence Apache 2.0. Nous croyons que les outils de sécurité de la chaîne d'approvisionnement devraient être transparents et pilotés par la communauté.

  • Étoilez-nous sur GitHub: github.com/interlynk-io/lynk-mcp

  • Problèmes & Demandes de Fonctionnalités: GitHub Issues

  • Slack de la Communauté: Rejoignez la conversation avec des praticiens de la sécurité du monde entier

  • Documentation: Guides complets et référence API

Quelle est la suite

Ceci n'est que le début. Notre feuille de route inclut :

  • Plateformes AI supplémentaires – Support pour davantage d'assistants compatibles MCP

  • Invites personnalisées – Modèles d'invites préconçus pour des flux de travail courants

  • Alerte automatisée – Notifications proactives via des assistants AI

  • Analyse étendue – Analyse des tendances et insights prédictifs

  • Intégration CI/CD – Interrogez votre chaîne d'approvisionnement directement depuis les pipelines

Nous construisons l'avenir de la sécurité de la chaîne d'approvisionnement native AI, et nous voulons que vous en fassiez partie.

Essayez-le dès aujourd'hui

La chaîne d'approvisionnement des logiciels ne doit pas être une boîte noire. Avec lynk-mcp, votre portefeuille SBOM entier n'est qu'à une question d'éloignement.




Ensuite, ouvrez votre assistant AI et demandez : À quoi ressemble ma chaîne d'approvisionnement logicielle ?

Vous pourriez être surpris par la réponse - et par la facilité avec laquelle vous l'avez obtenue.

Approuvé par plus de 100 organisations

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux sources ouvertes, surveille,
les fournisseurs et vous prépare à l'ère post-quantique, le tout sur une plateforme de confiance.

AUCUN SPAM, PROMIS !

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux logiciels open source, surveille les fournisseurs et vous prépare à l'ère post-quantique, le tout sur une plateforme de confiance.

AUCUN SPAM, PROMIS !

Voir votre SBOM fait correctement

Interlynk automatise les SBOM, gère les risques liés aux logiciels open source, surveille les fournisseurs et vous prépare à l'ère post-quantique, le tout sur une plateforme de confiance.