Le Model Context Protocol (MCP), standard open-source lancé fin 2024, connaît une adoption fulgurante avec 16 098 serveurs déployés en juillet 2025 contre seulement 714 en janvier. Cette explosion s’accompagne d’une faille critique : 48 % des configurations examinées stockent des identifiants sensibles en texte clair, transformant les applications d’IA en portes dérobées pour les cyberattaquants.
À retenir
- 48 % des serveurs MCP utilisent des méthodes de stockage non sécurisées pour les secrets
- 492 serveurs MCP exposés publiquement sans authentification ni chiffrement
- CVE-2025-49596 : vulnérabilité critique dans l’outil MCP Inspector d’Anthropic découverte en juillet 2025
- Les attaquants peuvent désormais exploiter les LLM via des requêtes en langage naturel sans compétences techniques avancées
- Trend Micro Vision One propose des outils de détection des secrets exposés dans les dépôts MCP
Le protocole MCP : une porte dérobée mal sécurisée vers vos données sensibles
Le Model Context Protocol transforme la manière dont les applications d’IA interagissent avec les systèmes externes. Cette couche d’abstraction permet aux Large Language Models de dialoguer avec des bases de données, des APIs ou des services cloud via des serveurs légers agissant comme intermédiaires.
Des serveurs qui prolifèrent sans garde-fou sécuritaire
L’augmentation exponentielle du nombre de serveurs MCP cache une réalité inquiétante. Beaucoup déployés dans des environnements cloud publics comme AWS et GCP, ces serveurs gèrent l’authentification et l’autorisation vers des ressources critiques sans implémenter correctement la gestion des secrets.
L’écosystème vulnérable des applications d’IA
Chaque serveur MCP représente un point d’entrée potentiel. Les configurations observées stockent systématiquement des jetons d’accès dans des fichiers .env ou JSON en texte clair. Cette pratique expose les identifiants via les logs, les dumps mémoire ou les registres d’images conteneurisées.

Les identifiants codés en dur : une bombe à retardement numérique
La gestion médiocre des secrets transforme les serveurs MCP en vecteurs d’attaque privilégiés. Les identifiants codés en dur dans les configurations créent des conditions cumulatives de vulnérabilité exploitables par les cybercriminels.
Des pratiques DevOps dangereusement négligentes
Les équipes techniques observent des patterns récurrents : variables d’environnement mal utilisées, secrets stockés dans des conteneurs, configurations publiquement accessibles. Ces comportements exposent directement les APIs internes et les données propriétaires sans authentification client ni chiffrement.
Les statistiques qui inquiètent les experts
492 serveurs MCP sont actuellement exposés publiquement selon l’enquête Trend Micro. Ces serveurs offrent un accès illimité aux systèmes backend, aux bases de données et aux ressources cloud des organisations. Les acteurs de la menace ciblent activement ces configurations vulnérables.
Des attaques qui n’exigent plus de compétences techniques avancées
L’utilisation des LLM via MCP ouvre une nouvelle catégorie d’attaques. Les cybercriminels n’ont plus besoin de connaissances techniques approfondies : une configuration MCP volée et une simple requête en langage naturel suffisent pour compromettre des systèmes entiers.
L’exemple concret de l’équipe Zenity
Une démonstration réalisée avec Cursor et un serveur MCP connecté à JIRA d’Atlassian illustre parfaitement le problème. Les identifiants codés en dur dans des dépôts GitHub publics ont permis l’accès non autorisé aux systèmes de ticketing, démontrant comment les IA « sur-scopées » augmentent la surface d’attaque.
CVE-2025-49596 : quand l’outil d’inspection devient vecteur d’attaque
La vulnérabilité découverte en juillet 2025 dans l’outil officiel MCP Inspector d’Anthropic transforme un simple utilitaire local en surface d’attaque à distance. Cette faille permet l’exfiltration de données utilisateurs et l’exécution de code à distance via des serveurs MCP compromis.

Sécuriser le MCP : les solutions pragmatiques pour les professionnels
La sécurisation des déploiements MCP nécessite une approche systématique combinant gestion sécurisée des secrets et contrôles d’accès rigoureux. Les identifiants en texte clair ne sont plus une option acceptable.
La gestion sécurisée des secrets en pratique
Les administrateurs doivent éloigner les secrets de l’environnement d’exécution. Un script Python utilisant la bibliothèque keyring permet de récupérer les identifiants depuis le coffre-fort système (Windows, Linux, macOS) avant de les injecter comme variables d’environnement dans le conteneur MCP.
Les règles d’or de la sécurisation MCP
- Toujours supposer l’injection de prompt possible
- Si le LLM peut voir l’information, l’attaquant peut l’utiliser
- Un système contaminé reste non fiable
- Restreindre strictement l’accès aux serveurs MCP
- Assainir systématiquement toutes les entrées
Les outils de prévention de Trend Micro
Trend Micro Vision One propose des capacités spécialisées : gestion de l’exposition aux risques cyber, identification des configurations cloud non sécurisées, et scanner d’artefacts détectant les secrets exposés dans les dépôts MCP avant mise en production. Ces outils permettent aux équipes DevOps de corriger les vulnérabilités avant qu’elles ne deviennent exploitables.
















