Retour au blog
IA & LLMMCPagents IA

Sécurité MCP : que vérifier quand votre IA parle à votre base de données

Publié le 2026-03-307 min de lectureFlorian

MCP : le protocole qui connecte l'IA à tout

Le Model Context Protocol (MCP) est un standard ouvert qui permet aux LLM de se connecter à des sources de données et des outils externes. En pratique, cela signifie que votre agent IA peut lire votre base de données, interroger vos API internes, accéder à vos fichiers et exécuter des actions via des serveurs MCP.

C'est puissant. C'est aussi une surface d'attaque considérable.

Architecture d'une connexion MCP

Un déploiement MCP typique comprend trois composants :

  • Le client MCP : l'application qui intègre le LLM (votre chatbot, votre IDE, votre agent)
  • Le serveur MCP : le composant qui expose les outils et les données
  • Le transport : la couche de communication (stdio, HTTP, SSE)
  • Le serveur MCP déclare les outils disponibles (fonctions avec paramètres) et les ressources accessibles (données lisibles). Le client présente ces outils au LLM qui décide quoi appeler.

    Les 7 points d'audit critiques

    1. Authentification du serveur MCP

    Qui peut se connecter au serveur MCP ? Beaucoup de serveurs MCP communautaires écoutent sur localhost sans authentification. Si un processus malveillant tourne sur la même machine, il peut se connecter et exécuter toutes les actions disponibles.

    Vérification : le serveur MCP requiert-il un token ou un certificat pour chaque connexion ?

    2. Permissions des outils

    Chaque outil exposé par le serveur MCP a un niveau de risque. Un outil qui lit des données est moins dangereux qu'un outil qui écrit ou supprime. Pourtant, la plupart des serveurs MCP ne distinguent pas les niveaux de permission.

    Vérification : les outils sont-ils catégorisés par niveau de risque ? Les actions destructives nécessitent-elles une confirmation ?

    3. Validation des paramètres

    Le LLM génère les paramètres des appels de fonction. Ces paramètres peuvent contenir des injections SQL, des traversées de chemin (../../etc/passwd) ou des valeurs hors limites.

    Vérification : les paramètres sont-ils validés côté serveur MCP avec un schéma strict ?

    4. Scope d'accès aux données

    Un serveur MCP connecté à PostgreSQL peut potentiellement lire toutes les tables. Le principe du moindre privilège impose de limiter l'accès aux seules tables et colonnes nécessaires.

    Vérification : le serveur MCP utilise-t-il un utilisateur de base de données avec des permissions restreintes ?

    5. Journalisation des actions

    Chaque appel d'outil via MCP doit être journalisé avec le contexte (quel utilisateur, quel prompt, quels paramètres, quel résultat).

    Vérification : les logs MCP sont-ils complets et conservés ?

    6. Sécurité du transport

    Les données transitent entre le client et le serveur MCP. Si le transport n'est pas chiffré, les requêtes et les réponses (qui contiennent potentiellement des données sensibles) sont lisibles.

    Vérification : le transport utilise-t-il TLS ? Les connexions stdio sont-elles isolées ?

    7. Mises à jour et provenance

    Les serveurs MCP communautaires sont souvent installés via npm ou pip. Comme toute dépendance, ils peuvent être compromis.

    Vérification : la provenance du serveur MCP est-elle vérifiée ? Les mises à jour sont-elles auditées ?

    Conclusion

    MCP est en train de devenir le standard de connexion pour les agents IA. Auditer la sécurité de ces connexions est aussi important qu'auditer vos API REST. CleanIssue intègre l'analyse des serveurs MCP dans ses audits d'applications IA.

    Articles liés

    Trois analyses proches pour continuer la lecture sur la meme surface de risque.

    Sources

    Rédigé par Florian
    Revu le 2026-03-30

    Analyse éditoriale fondée sur la documentation officielle des éditeurs, projets et autorités concernées.

    Services associés

    Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.

    Besoin d'une revue externe de votre SaaS RH ?

    Expliquez votre produit, votre stack et votre contexte client. Nous revenons vers vous avec le bon niveau de revue.

    Parler de votre audit