Un serveur MCP donne à Claude un accès à vos fichiers, vos bases de données ou vos outils internes. Cette puissance s'accompagne de responsabilités. Cet article fait le point sur les risques d'un serveur MCP et sur les bonnes pratiques pour le sécuriser.
Information
Cet article suppose que vous savez déjà ce qu'est un serveur MCP. Pour les bases, voyez MCP expliqué simplement et le glossaire MCP. Pour mettre en place un serveur, consultez Configurer son premier serveur MCP.
Pourquoi la sécurité d'un serveur MCP compte
Le Model Context Protocol est un standard ouvert. Le protocole en lui-même ne décide pas de votre niveau de sécurité : tout dépend de la façon dont le serveur MCP est conçu et configuré.
Un serveur MCP est un pont entre un modèle d'IA et vos systèmes. S'il est mal sécurisé, ce pont peut exposer des données ou exécuter des actions non souhaitées.
Les principaux risques
Avant les bonnes pratiques, identifions ce contre quoi on se protège.
Exposition de données sensibles
Un serveur qui expose un dossier entier peut laisser fuir des fichiers confidentiels : mots de passe, données personnelles, documents internes. Le risque augmente si le périmètre d'accès est défini trop largement.
Actions à effets de bord
Certains serveurs ne se contentent pas de lire : ils écrivent, suppriment ou déclenchent des opérations. Une action mal cadrée — modifier un fichier, envoyer un message — peut avoir des conséquences difficiles à annuler.
Entrées non fiables
Les paramètres transmis aux outils du serveur ne doivent jamais être considérés comme sûrs par défaut. Une entrée non validée peut conduire à un accès hors périmètre ou à l'exécution de commandes imprévues.
Appliquer le moindre privilège
Le principe directeur est simple : un serveur MCP ne doit pouvoir faire que ce qui est strictement nécessaire.
Restreindre le périmètre
Limitez l'accès au plus petit ensemble de ressources utiles. Plutôt qu'un dossier racine, exposez un sous-dossier précis. Plutôt qu'une base entière, donnez accès aux seules tables concernées.
Séparer lecture et écriture
Quand c'est possible, privilégiez les accès en lecture seule. Réservez les capacités d'écriture aux cas où elles sont indispensables, et documentez-les clairement.
Protéger les secrets
Un serveur MCP a souvent besoin de clés d'API ou d'identifiants pour atteindre les systèmes qu'il connecte. Ces secrets demandent un soin particulier.
Ne jamais coder les secrets en dur
Les clés ne doivent pas figurer dans le code source ni dans un dépôt versionné. Utilisez des variables d'environnement ou un gestionnaire de secrets dédié.
# À éviter absolument : une clé en clair dans le code
# api_key = "sk-1234567890abcdef"
# Préférer une variable d'environnement
export MCP_API_KEY="votre_cle"Limiter la portée des clés
Quand le service le permet, créez des clés à droits réduits, propres au serveur MCP. Une clé compromise cause alors moins de dégâts. Pour les modalités exactes, reportez-vous à la documentation du service concerné.
Valider les entrées et tracer les actions
Deux pratiques renforcent durablement la sécurité au quotidien.
Valider systématiquement
Chaque paramètre reçu par un outil du serveur doit être contrôlé : type, format, valeurs autorisées. Pour les chemins de fichiers, vérifiez qu'ils restent dans le périmètre prévu et rejetez toute tentative d'en sortir.
Journaliser et superviser
Conservez une trace des actions effectuées par le serveur : quel outil, avec quels paramètres, à quel moment. Cette journalisation permet de détecter un comportement anormal et facilite l'analyse en cas d'incident.
Maîtriser la configuration côté client
La sécurité ne s'arrête pas au serveur. Côté client, sachez exactement quels serveurs MCP sont actifs et ce qu'ils autorisent. La leçon Configurer un serveur MCP détaille cette mise en place. N'activez que des serveurs dont vous comprenez le fonctionnement et dont vous maîtrisez le code ou la provenance.
La sécurité des intégrations fait partie des sujets couverts par la certification CCA-F, qui valorise une approche rigoureuse de la conception.
En résumé
Sécuriser un serveur MCP repose sur quelques principes solides : appliquer le moindre privilège, restreindre le périmètre d'accès, séparer lecture et écriture, protéger les secrets hors du code, valider toutes les entrées et journaliser les actions. En cas de doute sur un point technique, vérifiez les recommandations sur le site officiel d'Anthropic.
Questions fréquentes
À lire aussi
- ArticleAnthropic Academy : par où commencer ?Guide pour débuter sur Anthropic Academy : choisir son parcours parmi les cours gratuits selon son niveau et suivre un ordre d'apprentissage conseillé.
- ArticleAutomatiser ses tests avec Claude CodeComment Claude Code aide à écrire, lancer et maintenir des tests : workflow concret, bonnes pratiques et limites à connaître.
- ArticleCCA-F : combien de temps pour se préparer ?Estimation réaliste du temps de préparation à la certification CCA-F selon votre profil, les facteurs qui jouent et le plan d'étude conseillé.