Vue d'ensemble sécurité MCP
Le Model Context Protocol (MCP) est le standard ouvert d'Anthropic pour connecter les modèles IA aux outils externes. Il est puissant et de plus en plus adopté — et il introduit des considérations de sécurité importantes.
Authentification & Autorisation
Les serveurs MCP ne doivent jamais être accessibles sans authentification. Implémentez au minimum une authentification par clé API, des tokens JWT avec courte expiration, ou OAuth 2.0 pour les déploiements en production.
Permissions des outils : principe du moindre privilège
Règle d'or : donnez aux agents le jeu d'outils minimum requis pour accomplir leur tâche. Chaque outil supplémentaire est un vecteur d'attaque supplémentaire.
Durcissement réseau
Liez le serveur MCP uniquement à localhost. Utilisez un proxy inverse (Nginx/Caddy) pour l'accès externe. Configurez le pare-feu pour bloquer l'accès direct aux ports MCP.
Surveillance & Alertes
Journalisez chaque appel d'outil. Configurez des alertes pour les appels inhabituels, les tentatives d'accès aux fichiers hors des chemins autorisés, et les échecs d'authentification répétés.
Checklist production
- Serveur MCP lié à localhost uniquement
- Authentification par clé API sur tous les endpoints
- Limitation de débit configurée
- Liste blanche d'outils activée
- Accès au système de fichiers restreint
- Journalisation d'audit activée
