Security musings

Catégories

Tags

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

⏱️
Temps de lecture estimé
~2 minutes

Le Model Context Protocol (MCP) s’impose comme le standard d’interopérabilité des agents IA. Mais avec la puissance vient la responsabilité — et de nouveaux vecteurs d’attaque. L’OWASP a publié son MCP Top 10 pour documenter les risques les plus critiques. Voici le tour complet.


C’est quoi le MCP ?

Le Model Context Protocol (MCP) est un protocole standardisé qui permet aux modèles IA d’interagir avec des outils externes, des bases de données, des APIs et d’autres systèmes. Développé par Anthropic et devenu un standard de facto dans l’écosystème IA, il est aujourd’hui utilisé par Claude, et intégré dans des dizaines d’environnements de développement et de plateformes agentiques.

En gros : c’est la couche de communication entre un LLM et le monde réel. Et comme toute couche de communication, c’est une surface d’attaque.

Si tu travailles avec des agents IA ou que tu intègres des LLM dans tes pipelines, le MCP Top 10 te concerne directement.


Les 10 risques MCP selon l’OWASP

# Risque Catégorie
MCP01 Token Mismanagement & Secret Exposure Secrets / Credentials
MCP02 Privilege Escalation via Scope Creep Contrôle d’accès
MCP03 Tool Poisoning Intégrité des outils
MCP04 Software Supply Chain Attacks Supply Chain
MCP05 Command Injection & Execution Injection
MCP06 Prompt Injection via Contextual Payloads Injection
MCP07 Insufficient Authentication & Authorization AuthN/AuthZ
MCP08 Lack of Audit and Telemetry Observabilité
MCP09 Shadow MCP Servers Gouvernance
MCP10 Context Injection & Over-Sharing Confidentialité

Pourquoi c’est important

Le MCP amplifie les risques classiques des LLM en leur donnant des capacités d’action réelles : lecture/écriture de fichiers, exécution de commandes, accès aux APIs, gestion des secrets. Les vulnérabilités classiques de la sécurité applicative (injection, gestion des secrets, contrôle d’accès) réapparaissent sous de nouvelles formes, où le modèle lui-même est l’interpréteur.

La supply chain prend une nouvelle dimension : un serveur MCP compromis, c’est potentiellement un agent IA entier sous contrôle d’un attaquant.


Liens avec d’autres référentiels OWASP


Pour aller plus loin