L’écosystème MCP explose — et les risques de sécurité suivent
Le Model Context Protocol est devenu le protocole standard permettant aux agents IA de se connecter aux outils métier. L’écosystème compte désormais plus de 1 864 serveurs MCP. Gartner prévoit que 75 % des passerelles API supporteront MCP d’ici fin 2026.
Les données de sécurité sont cependant alarmantes :
- 30+ CVE divulgués en 60 jours — une nouvelle vulnérabilité tous les deux jours
- 38 % des serveurs analysés sans aucune authentification — pas de clés API, pas d’OAuth, pas de validation de jetons
- Des serveurs malveillants peuvent induire des « boucles de sur-réflexion », amplifiant la consommation de tokens de 142x (attaques « denial-of-wallet »)
- Les attaques par empoisonnement d’outils peuvent détourner le comportement de l’IA à l’insu de l’utilisateur
Le risque pour les PME
Lorsque votre équipe connecte des workflows IA à des serveurs MCP non vérifiés, vos données clients, informations financières et intelligence commerciale sont exposées. Une intégration non vérifiée n’est pas de l’automatisation — c’est un risque.
L’approche de JieGou : certification à 3 niveaux
JieGou propose 245 serveurs MCP répartis en trois niveaux de certification :
| Niveau | Nombre | Description |
|---|---|---|
| Communauté | 180+ | Avec avertissements, pour l’expérimentation non sensible |
| Vérifié | 50+ | Scans de vulnérabilités automatisés et revue de code réussis |
| Certifié | 15 | Audit de sécurité complet, SLA garanti, surveillance continue |
Plus des budgets de tokens, limitation de débit, disjoncteurs et contrôles administrateur avec listes d’autorisation/blocage.
Mise à jour : Claude Code ciblé par des vulnérabilités MCP (mars 2026)
Depuis la publication initiale de cet article, deux CVE critiques ciblant spécifiquement Claude Code — l’un des outils de programmation IA les plus populaires — via MCP ont été divulgués :
| CVE | Vecteur d’attaque | Risque |
|---|---|---|
| CVE-2025-59536 | Injection de prompt via les descriptions d’outils MCP | Les descriptions d’outils peuvent remplacer le comportement de l’agent IA et déclencher des actions non approuvées |
| CVE-2026-21852 | Exfiltration de données inter-serveurs | Un serveur MCP lit des données sensibles ; un autre les transfère silencieusement vers un endpoint externe |
La vulnérabilité d’exfiltration inter-serveurs (CVE-2026-21852) est particulièrement dangereuse pour les équipes connectant plusieurs serveurs MCP simultanément. Le système de certification à 3 niveaux de JieGou garantit la validation des descriptions d’outils, l’application des limites de données et l’isolation sandbox des communications inter-serveurs.
Mise à jour : CVE-2025-6514 — CVSS 9.6, la vulnérabilité MCP la plus grave à ce jour (mars 2026)
La situation sécuritaire du MCP s’est encore aggravée. CVE-2025-6514 est une vulnérabilité d’exécution de code à distance dans mcp-remote — la bibliothèque de transport MCP la plus populaire — avec un score CVSS de 9.6 (Critique).
| Détail | Valeur |
|---|---|
| ID CVE | CVE-2025-6514 |
| Score CVSS | 9.6 (Critique) |
| Vecteur d’attaque | À distance, aucune authentification requise |
| Impact | Exécution de code à distance complète |
| Paquet affecté | mcp-remote (bibliothèque de transport MCP la plus populaire) |
| Téléchargements mensuels | 97 M+ (via l’écosystème npm) |
Ce n’est pas une bibliothèque de niche. mcp-remote est la couche de transport standard dont dépendent la plupart des implémentations MCP. Un score CVSS de 9.6 signifie : attaquable à distance, aucune authentification nécessaire, compromission totale du système possible.
Les propres serveurs d’Anthropic ont aussi des vulnérabilités
Fait préoccupant : le mcp-server-git officiel d’Anthropic — une implémentation de référence du créateur du protocole — présente trois vulnérabilités chaînées qui, ensemble, permettent l’exfiltration des données de dépôt. Quand l’organisation qui a conçu MCP ne peut pas sécuriser ses propres serveurs, l’argument en faveur d’une gouvernance externe devient irréfutable.
Le tableau cumulatif s’aggrave
| Métrique | Janvier 2026 | Mars 2026 |
|---|---|---|
| Total des CVE divulgués | 20+ | 30+ |
| Score CVSS le plus élevé | 8.5 | 9.6 |
| Serveurs sans authentification | 38 % | 38 % |
| Téléchargements mensuels (paquets affectés) | 70 M+ | 97 M+ |
Chaque mois, le nombre de vulnérabilités augmente, la gravité s’intensifie et le rayon d’impact s’élargit. L’écart de 38 % en matière d’authentification ne s’est pas amélioré, car l’écosystème privilégie la vitesse d’adoption aux fondamentaux de sécurité.
Ce que cela signifie pour votre équipe
Si vos workflows IA se connectent à des serveurs MCP — et c’est de plus en plus la seule façon de connecter l’IA aux outils métier — vous avez besoin d’une couche de gouvernance entre votre équipe et l’écosystème MCP brut. Tous les serveurs ne sont pas dangereux, mais sans certification et révision, vous ne pouvez pas distinguer lesquels le sont.
Les 245 intégrations certifiées de JieGou ont été examinées précisément pour ces schémas de vulnérabilité. Notre certification à 3 niveaux (Communauté → Vérifié → Certifié) garantit que votre équipe ne se connecte jamais à un serveur non examiné en production. Les budgets de tokens interceptent les attaques denial-of-wallet. Le sandboxing empêche l’exfiltration de données inter-serveurs. Les contrôles administrateur vous permettent de restreindre les serveurs accessibles à votre équipe.
Ce n’est pas une fonctionnalité — c’est une exigence.
Une adoption sécurisée dès le premier jour
Les intégrations gouvernées signifient que votre équipe avance vite pendant que la plateforme gère la sécurité.