Certif Claude FR

Sécuriser un serveur MCP : les bonnes pratiques

Risques et bonnes pratiques pour sécuriser un serveur MCP : permissions, secrets, validation des entrées et supervision.

Tutoriels

Un serveur MCP donne à Claude un accès à vos fichiers, vos bases de données ou vos outils internes. Cette puissance s'accompagne de responsabilités. Cet article fait le point sur les risques d'un serveur MCP et sur les bonnes pratiques pour le sécuriser.

Information

Cet article suppose que vous savez déjà ce qu'est un serveur MCP. Pour les bases, voyez MCP expliqué simplement et le glossaire MCP. Pour mettre en place un serveur, consultez Configurer son premier serveur MCP.

Pourquoi la sécurité d'un serveur MCP compte

Le Model Context Protocol est un standard ouvert. Le protocole en lui-même ne décide pas de votre niveau de sécurité : tout dépend de la façon dont le serveur MCP est conçu et configuré.

Un serveur MCP est un pont entre un modèle d'IA et vos systèmes. S'il est mal sécurisé, ce pont peut exposer des données ou exécuter des actions non souhaitées.

Les principaux risques

Avant les bonnes pratiques, identifions ce contre quoi on se protège.

Exposition de données sensibles

Un serveur qui expose un dossier entier peut laisser fuir des fichiers confidentiels : mots de passe, données personnelles, documents internes. Le risque augmente si le périmètre d'accès est défini trop largement.

Actions à effets de bord

Certains serveurs ne se contentent pas de lire : ils écrivent, suppriment ou déclenchent des opérations. Une action mal cadrée — modifier un fichier, envoyer un message — peut avoir des conséquences difficiles à annuler.

Entrées non fiables

Les paramètres transmis aux outils du serveur ne doivent jamais être considérés comme sûrs par défaut. Une entrée non validée peut conduire à un accès hors périmètre ou à l'exécution de commandes imprévues.

Appliquer le moindre privilège

Le principe directeur est simple : un serveur MCP ne doit pouvoir faire que ce qui est strictement nécessaire.

Restreindre le périmètre

Limitez l'accès au plus petit ensemble de ressources utiles. Plutôt qu'un dossier racine, exposez un sous-dossier précis. Plutôt qu'une base entière, donnez accès aux seules tables concernées.

Séparer lecture et écriture

Quand c'est possible, privilégiez les accès en lecture seule. Réservez les capacités d'écriture aux cas où elles sont indispensables, et documentez-les clairement.

Protéger les secrets

Un serveur MCP a souvent besoin de clés d'API ou d'identifiants pour atteindre les systèmes qu'il connecte. Ces secrets demandent un soin particulier.

Ne jamais coder les secrets en dur

Les clés ne doivent pas figurer dans le code source ni dans un dépôt versionné. Utilisez des variables d'environnement ou un gestionnaire de secrets dédié.

# À éviter absolument : une clé en clair dans le code
# api_key = "sk-1234567890abcdef"
 
# Préférer une variable d'environnement
export MCP_API_KEY="votre_cle"

Limiter la portée des clés

Quand le service le permet, créez des clés à droits réduits, propres au serveur MCP. Une clé compromise cause alors moins de dégâts. Pour les modalités exactes, reportez-vous à la documentation du service concerné.

Valider les entrées et tracer les actions

Deux pratiques renforcent durablement la sécurité au quotidien.

Valider systématiquement

Chaque paramètre reçu par un outil du serveur doit être contrôlé : type, format, valeurs autorisées. Pour les chemins de fichiers, vérifiez qu'ils restent dans le périmètre prévu et rejetez toute tentative d'en sortir.

Journaliser et superviser

Conservez une trace des actions effectuées par le serveur : quel outil, avec quels paramètres, à quel moment. Cette journalisation permet de détecter un comportement anormal et facilite l'analyse en cas d'incident.

Maîtriser la configuration côté client

La sécurité ne s'arrête pas au serveur. Côté client, sachez exactement quels serveurs MCP sont actifs et ce qu'ils autorisent. La leçon Configurer un serveur MCP détaille cette mise en place. N'activez que des serveurs dont vous comprenez le fonctionnement et dont vous maîtrisez le code ou la provenance.

La sécurité des intégrations fait partie des sujets couverts par la certification CCA-F, qui valorise une approche rigoureuse de la conception.

En résumé

Sécuriser un serveur MCP repose sur quelques principes solides : appliquer le moindre privilège, restreindre le périmètre d'accès, séparer lecture et écriture, protéger les secrets hors du code, valider toutes les entrées et journaliser les actions. En cas de doute sur un point technique, vérifiez les recommandations sur le site officiel d'Anthropic.

Questions fréquentes

Partager :X / TwitterLinkedIn

À lire aussi