Sécurité MCP : que vérifier quand votre IA parle à votre base de données
MCP : le protocole qui connecte l'IA à tout
Le Model Context Protocol (MCP) est un standard ouvert qui permet aux LLM de se connecter à des sources de données et des outils externes. En pratique, cela signifie que votre agent IA peut lire votre base de données, interroger vos API internes, accéder à vos fichiers et exécuter des actions via des serveurs MCP.
C'est puissant. C'est aussi une surface d'attaque considérable.
Architecture d'une connexion MCP
Un déploiement MCP typique comprend trois composants :
Le serveur MCP déclare les outils disponibles (fonctions avec paramètres) et les ressources accessibles (données lisibles). Le client présente ces outils au LLM qui décide quoi appeler.
Les 7 points d'audit critiques
1. Authentification du serveur MCP
Qui peut se connecter au serveur MCP ? Beaucoup de serveurs MCP communautaires écoutent sur localhost sans authentification. Si un processus malveillant tourne sur la même machine, il peut se connecter et exécuter toutes les actions disponibles.
Vérification : le serveur MCP requiert-il un token ou un certificat pour chaque connexion ?
2. Permissions des outils
Chaque outil exposé par le serveur MCP a un niveau de risque. Un outil qui lit des données est moins dangereux qu'un outil qui écrit ou supprime. Pourtant, la plupart des serveurs MCP ne distinguent pas les niveaux de permission.
Vérification : les outils sont-ils catégorisés par niveau de risque ? Les actions destructives nécessitent-elles une confirmation ?
3. Validation des paramètres
Le LLM génère les paramètres des appels de fonction. Ces paramètres peuvent contenir des injections SQL, des traversées de chemin (../../etc/passwd) ou des valeurs hors limites.
Vérification : les paramètres sont-ils validés côté serveur MCP avec un schéma strict ?
4. Scope d'accès aux données
Un serveur MCP connecté à PostgreSQL peut potentiellement lire toutes les tables. Le principe du moindre privilège impose de limiter l'accès aux seules tables et colonnes nécessaires.
Vérification : le serveur MCP utilise-t-il un utilisateur de base de données avec des permissions restreintes ?
5. Journalisation des actions
Chaque appel d'outil via MCP doit être journalisé avec le contexte (quel utilisateur, quel prompt, quels paramètres, quel résultat).
Vérification : les logs MCP sont-ils complets et conservés ?
6. Sécurité du transport
Les données transitent entre le client et le serveur MCP. Si le transport n'est pas chiffré, les requêtes et les réponses (qui contiennent potentiellement des données sensibles) sont lisibles.
Vérification : le transport utilise-t-il TLS ? Les connexions stdio sont-elles isolées ?
7. Mises à jour et provenance
Les serveurs MCP communautaires sont souvent installés via npm ou pip. Comme toute dépendance, ils peuvent être compromis.
Vérification : la provenance du serveur MCP est-elle vérifiée ? Les mises à jour sont-elles auditées ?
Conclusion
MCP est en train de devenir le standard de connexion pour les agents IA. Auditer la sécurité de ces connexions est aussi important qu'auditer vos API REST. CleanIssue intègre l'analyse des serveurs MCP dans ses audits d'applications IA.
Articles liés
Trois analyses proches pour continuer la lecture sur la meme surface de risque.
Agents IA et function calling : pourquoi c'est la nouvelle surface d'attaque
Les agents IA qui appellent des outils (API, bases de données, systèmes de fichiers) via function calling ouvrent des vulnérabilités critiques. Analyse et défenses.
Chatbot leaks : 5 façons dont votre bot IA expose vos données
Les chatbots IA d'entreprise fuient des données de 5 manières différentes. Identification des vecteurs et solutions concrètes.
Vibe coding et sécurité : les vraies CVE causées par Cursor, Lovable, Bolt et Copilot en 2026
Le code généré par IA contient des vulnérabilités systématiques. Analyse des CVE réelles issues d'outils de vibe coding en 2026.
Sources
Analyse éditoriale fondée sur la documentation officielle des éditeurs, projets et autorités concernées.
Services associés
Si ce sujet reflète un risque concret sur votre stack, voici les audits CleanIssue les plus pertinents.