Accueil Cybersécurité AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité

AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité

Le protocole MCP s’impose progressivement comme un standard pour relier les applications d’IA aux données et aux systèmes. Steve Riley, Field CTO chez Netskope, en détaille les apports, mais aussi les limites en matière de sécurité.

D’après un récent rapport de l’OCDE, 20,2 % des entreprises déclaraient utiliser l’intelligence artificielle (IA) en 2025, traduisant un taux d’adoption qui a plus que doublé au cours des deux dernières années. S’imposant comme une référence dans le domaine de l’IA, le protocole MCP offre une alternative aux systèmes de connexion individuels payants propres à chaque ressource. Le standard permet aux applications d’IA d’accéder aux informations qu’elles requièrent pour effectuer diverses missions. En effet, pour pouvoir effectuer des tâches productives qui ne consistent pas simplement à répondre à des questions, ils doivent interagir avec des ressources. Le protocole MCP élimine le besoin de recourir à un codage différent pour chaque ressource à exploiter. Néanmoins, son intégration dans les usages des entreprises exige une sécurité optimale, qui lui fait encore souvent défaut.

Des vulnérabilités persistantes

Le développement des premières versions de MCP ignorait les enjeux de sécurité. Des milliers de serveurs MCP, simplement accessibles via internet, livraient l’intégralité des ressources et données confidentielles qu’ils contenaient à qui forçait un peu leur serrure pour y accéder. Ainsi, les requêtes non authentifiées exposaient automatiquement les informations de certains serveurs. Internet regorge de serveurs MCP mal configurés, y compris certains, locaux, exposés à des réseaux entiers ou d’autres non protégés. Les cybercriminels peuvent dissimuler des instructions pour modifier le comportement des ressources, dissimuler des ressources malveillantes, exfiltrer des informations sensibles et créer des backdoors persistantes. Cela permet de manipuler les résultats des LLM (grands modèles de langage) au profit des cybercriminels.

En juin 2025, le protocole MCP ajoute une couche d’autorisation pour « améliorer la confiance entre les clients et les serveurs MCP » conformément aux normes OAuth 2.1. Le projet MCP décrit cinq catégories d’attaques et les contremesures correspondantes, et recommande d’activer le flux d’autorisation lorsqu’un serveur accède aux données appartenant à l’utilisateur dans des environnements aux contrôles d’accès stricts et fréquents. Malheureusement, cette activation reste facultative, de nombreuses interactions exploitant le MCP continueront probablement à s’effectuer sans visibilité ni contrôle.

Plus récemment, le protocole MCP a ajouté un registre afin d’améliorer la visibilité des différents serveurs MCP publics. La plupart des entreprises créent des sous-registres privés, qui limitent le nombre de serveurs auxquels les clients peuvent se connecter. Ceux-ci peuvent alors intégrer des systèmes d’analyse de sécurité et de contrôle de vulnérabilité. Cela permet de garantir que les clients interagissent uniquement avec des serveurs validés présentant un niveau de risque jugé acceptable. Pour le moment, ni le registre de premier niveau ni les sous-registres publics ou privés ne peuvent appliquer des dispositifs de contrôle de sécurité basés sur l’intégrité des données et des ressources, tels que les signatures numériques.

Sécuriser les workflows

Pour intégrer des agents IA dans les workflows MCP, les organisations doivent prendre certaines précautions. Les serveurs MCP bien conçus ajoutent une couche de sécurité aux sources de données qu’ils rendent disponibles. Ils centralisent l’accès à plusieurs sources de données et ajoutent l’authentification, agissent comme des passerelles vers les API (Application Programming Interface), gérant l’authentification, par exemple, et ils améliorent la confidentialité et la conformité en contrôlant l’accès et en assurant un audit interne des activités.

Toutefois, le MCP ne dispose pas d’une couche de politique native. Dès lors, il n’offre pas de visibilité, d’application ou de gouvernance des flux de données. Certaines entreprises pourraient être tentées d’opter pour les milliers de serveurs MCP accessibles au public car ces serveurs peuvent offrir une vraie valeur ajoutée lorsqu’ils se connectent aux données internes et effectuent des opérations autonomes.

Les organisations disposent de plusieurs moyens de protéger leurs systèmes internes, tels que l’identification régulière, l’évaluation régulière des serveurs, l’installation de politiques granulaires contextualisées, d’un système de prévention des données ou encore le repérage des données sensibles utilisées. En misant sur la sécurité, les entreprises peuvent encadrer leur intégration de l’IA agentielle et bénéficier de cet avantage concurrentiel et décisif.

Le progrès de l’IA et son intégration continue dans les systèmes des organisations les invitent à revoir, en partie, leurs systèmes de sécurité afin d’en bénéficier sereinement. De nouveaux outils demandent de nouveaux mécanismes de protection. En sécurisant l’accès aux données par des serveurs MCP, les entreprises peuvent appliquer différentes politiques de gouvernance des données, réduisant ainsi le risque de fuites de données dans les modèles d’IA.