Skip to content
Entreprise

La crise de sécurité MCP : 30+ CVE, un CVSS 9.6 critique et ce que cela signifie pour votre entreprise

L'écosystème MCP a explosé à plus de 1 864 serveurs, mais 38 % manquent d'authentification et 30+ CVE ont été divulgués. Dernier en date : CVE-2025-6514 avec un score de 9.6 (RCE critique). Découvrez pourquoi les intégrations gouvernées sont essentielles.

JT
JieGou Team
· · 5 min de lecture

L’écosystème MCP explose — et les risques de sécurité suivent

Le Model Context Protocol est devenu le protocole standard permettant aux agents IA de se connecter aux outils métier. L’écosystème compte désormais plus de 1 864 serveurs MCP. Gartner prévoit que 75 % des passerelles API supporteront MCP d’ici fin 2026.

Les données de sécurité sont cependant alarmantes :

  • 30+ CVE divulgués en 60 jours — une nouvelle vulnérabilité tous les deux jours
  • 38 % des serveurs analysés sans aucune authentification — pas de clés API, pas d’OAuth, pas de validation de jetons
  • Des serveurs malveillants peuvent induire des « boucles de sur-réflexion », amplifiant la consommation de tokens de 142x (attaques « denial-of-wallet »)
  • Les attaques par empoisonnement d’outils peuvent détourner le comportement de l’IA à l’insu de l’utilisateur

Le risque pour les PME

Lorsque votre équipe connecte des workflows IA à des serveurs MCP non vérifiés, vos données clients, informations financières et intelligence commerciale sont exposées. Une intégration non vérifiée n’est pas de l’automatisation — c’est un risque.

L’approche de JieGou : certification à 3 niveaux

JieGou propose 245 serveurs MCP répartis en trois niveaux de certification :

NiveauNombreDescription
Communauté180+Avec avertissements, pour l’expérimentation non sensible
Vérifié50+Scans de vulnérabilités automatisés et revue de code réussis
Certifié15Audit de sécurité complet, SLA garanti, surveillance continue

Plus des budgets de tokens, limitation de débit, disjoncteurs et contrôles administrateur avec listes d’autorisation/blocage.

Mise à jour : Claude Code ciblé par des vulnérabilités MCP (mars 2026)

Depuis la publication initiale de cet article, deux CVE critiques ciblant spécifiquement Claude Code — l’un des outils de programmation IA les plus populaires — via MCP ont été divulgués :

CVEVecteur d’attaqueRisque
CVE-2025-59536Injection de prompt via les descriptions d’outils MCPLes descriptions d’outils peuvent remplacer le comportement de l’agent IA et déclencher des actions non approuvées
CVE-2026-21852Exfiltration de données inter-serveursUn serveur MCP lit des données sensibles ; un autre les transfère silencieusement vers un endpoint externe

La vulnérabilité d’exfiltration inter-serveurs (CVE-2026-21852) est particulièrement dangereuse pour les équipes connectant plusieurs serveurs MCP simultanément. Le système de certification à 3 niveaux de JieGou garantit la validation des descriptions d’outils, l’application des limites de données et l’isolation sandbox des communications inter-serveurs.

Mise à jour : CVE-2025-6514 — CVSS 9.6, la vulnérabilité MCP la plus grave à ce jour (mars 2026)

La situation sécuritaire du MCP s’est encore aggravée. CVE-2025-6514 est une vulnérabilité d’exécution de code à distance dans mcp-remote — la bibliothèque de transport MCP la plus populaire — avec un score CVSS de 9.6 (Critique).

DétailValeur
ID CVECVE-2025-6514
Score CVSS9.6 (Critique)
Vecteur d’attaqueÀ distance, aucune authentification requise
ImpactExécution de code à distance complète
Paquet affectémcp-remote (bibliothèque de transport MCP la plus populaire)
Téléchargements mensuels97 M+ (via l’écosystème npm)

Ce n’est pas une bibliothèque de niche. mcp-remote est la couche de transport standard dont dépendent la plupart des implémentations MCP. Un score CVSS de 9.6 signifie : attaquable à distance, aucune authentification nécessaire, compromission totale du système possible.

Les propres serveurs d’Anthropic ont aussi des vulnérabilités

Fait préoccupant : le mcp-server-git officiel d’Anthropic — une implémentation de référence du créateur du protocole — présente trois vulnérabilités chaînées qui, ensemble, permettent l’exfiltration des données de dépôt. Quand l’organisation qui a conçu MCP ne peut pas sécuriser ses propres serveurs, l’argument en faveur d’une gouvernance externe devient irréfutable.

Le tableau cumulatif s’aggrave

MétriqueJanvier 2026Mars 2026
Total des CVE divulgués20+30+
Score CVSS le plus élevé8.59.6
Serveurs sans authentification38 %38 %
Téléchargements mensuels (paquets affectés)70 M+97 M+

Chaque mois, le nombre de vulnérabilités augmente, la gravité s’intensifie et le rayon d’impact s’élargit. L’écart de 38 % en matière d’authentification ne s’est pas amélioré, car l’écosystème privilégie la vitesse d’adoption aux fondamentaux de sécurité.

Ce que cela signifie pour votre équipe

Si vos workflows IA se connectent à des serveurs MCP — et c’est de plus en plus la seule façon de connecter l’IA aux outils métier — vous avez besoin d’une couche de gouvernance entre votre équipe et l’écosystème MCP brut. Tous les serveurs ne sont pas dangereux, mais sans certification et révision, vous ne pouvez pas distinguer lesquels le sont.

Les 245 intégrations certifiées de JieGou ont été examinées précisément pour ces schémas de vulnérabilité. Notre certification à 3 niveaux (Communauté → Vérifié → Certifié) garantit que votre équipe ne se connecte jamais à un serveur non examiné en production. Les budgets de tokens interceptent les attaques denial-of-wallet. Le sandboxing empêche l’exfiltration de données inter-serveurs. Les contrôles administrateur vous permettent de restreindre les serveurs accessibles à votre équipe.

Ce n’est pas une fonctionnalité — c’est une exigence.

Une adoption sécurisée dès le premier jour

Les intégrations gouvernées signifient que votre équipe avance vite pendant que la plateforme gère la sécurité.

Commencer gratuitement →

mcp security governance integrations adoption
Partager cet article

Vous avez aime cet article ?

Recevez des astuces workflows, des mises a jour produit et des guides d'automatisation dans votre boite de reception.

No spam. Unsubscribe anytime.