Salt Security a annoncé MCP Finder, une nouvelle technologie de détection intégrée à sa plateforme Salt Illuminate, qui vise à résoudre l’un des angles morts les plus critiques de l’intelligence artificielle en entreprise : les serveurs MCP inconnus, mais auxquels les agents d’IA ont déjà accès.
La société définit MCP Finder comme le premier moteur de découverte spécifiquement conçu pour les serveurs Model Context Protocol (MCP), l’infrastructure fonctionnant comme un « courtier universel d’API » permettant aux agents d’IA de consulter des données, d’exécuter des outils et d’orchestrer des flux de travail au sein des organisations.
L’objectif est clair : fournir aux équipes de sécurité un inventaire unique et fiable de tous les MCP déployés — qu’ils soient internes ou externes — avant qu’ils ne deviennent la porte dérobée d’une nouvelle vague de cyberattaques.
MCP : la nouvelle infrastructure invisible au cœur de l’IA autonome
Ces derniers mois, de nombreuses entreprises ont commencé à tester des agents d’IA capables de passer à l’action : lire des courriels, consulter un CRM, lancer des scripts, produire des tickets ou modifier des données dans des systèmes internes. Pour que cela fonctionne, ces agents ont besoin d’une couche de connexion standard avec les applications : c’est ici que le Model Context Protocol intervient.
Les serveurs MCP jouent le rôle d’intermédiaires qui exposent outils, API et sources de données aux agents d’IA. Le problème, selon Salt Security, c’est que ces serveurs se déploient à une vitesse dépassant largement la capacité de contrôle des départements IT et sécurité.
Concrètement, il existe des MCP créés par :
- Des développeurs qui prototypent de nouveaux cas d’usage ;
- Des équipes métier qui connectent des agents à des applications SaaS ;
- Des fournisseurs et cabinets de conseil intégrant leurs solutions avec des systèmes internes ;
- Des dépôts open source déployés presque sans contrôle de sécurité préalable.
Le résultat : un maillage de serveurs MCP « en shadow » souvent invisibles dans les CMDB, échappant aux politiques de l’entreprise, mais capables d’exécuter des actions critiques.
Selon les chiffres cités lors de l’annonce, en dix mois seulement depuis la normalisation du standard MCP, plus de 16 000 serveurs MCP ont été détectés dans des entreprises du Fortune 500. Sur un échantillon de 1 000 serveurs, 33 % présentaient des vulnérabilités critiques, avec en moyenne plus de cinq vulnérabilités par serveur.
« On ne peut pas protéger ce qu’on ne voit pas »
La philosophie de Salt Security est claire : si l’IA autonome devient le principal consommateur d’API, comme le prédisent notamment Gartner, le risque ne se déplacera plus seulement vers les développeurs — mais vers ces agents automatiques qui exploitent ces API.
Nick Rago, vice-président de la stratégie produit chez Salt Security, résume cela ainsi : « Chaque serveur MCP est un point d’action potentiel pour un agent autonome. La question clé pour tout CISO aujourd’hui est : que peuvent réellement faire mes agents d’IA dans mon entreprise ? »
Pour répondre à cela, il faut d’abord connaître les serveurs MCP existants, ce qu’ils exposent et qui les exploite. C’est précisément l’objectif de MCP Finder : combler cet espace d’ombre.
MCP Finder : un inventaire complet de MCP sous trois angles
Intégrée comme une capacité centrale à Salt Illuminate, la plateforme de sécurité API et d’agents IA de Salt Security, MCP Finder propose de générer un registre unifié de tous les serveurs MCP en combinant trois approches de découverte :
- Découverte externe – Salt Surface
- Localise les serveurs MCP exposés à Internet, y compris ceux oubliés, mal configurés ou non documentés.
- Permet d’identifier rapidement les points d’entrée pouvant être exploités depuis l’extérieur.
- Découverte via le code – GitHub Connect
- Analyse les dépôts privés pour repérer les définitions MCP, les intégrations clandestines et les plans avant leur mise en production.
- Facilite l’approche « shift-left » : détecter les risques dès la phase de développement, avant le déploiement en production.
- Découverte en temps réel – Mapping comportemental des agents
- Observe le trafic réel des agents d’IA, enregistrez les MCP qu’ils utilisent, les outils qu’ils invoquent et les données qu’ils transitent.
- Aide à comprendre l’utilisation effective, au-delà des intentions apparentes dans le code.
Grâce à ces approches combinées, MCP Finder construit un inventaire centralisé de tous les serveurs MCP rattachés à l’organisation, internes comme externes, actifs ou abandonnés. Cette vue unique constitue la base d’une politique de sécurité adaptée à la « couche d’action » de l’IA, c’est-à-dire le moment où les agents passent de la simple communication à l’exécution d’actions.
De l’inventaire à la gouvernance de la « couche d’action »
La seule visibilité ne suffit pas. Une fois le périmètre des serveurs MCP repéré, Salt MCP Finder s’appuie sur les autres fonctionnalités de Salt Illuminate pour évaluer les risques, appliquer des politiques et renforcer la posture de sécurité :
- Cartographie détaillée des outils et des données
MCP Finder relie chaque serveur MCP aux outils qu’il expose, aux API qu’il connecte et aux types de données (sensibles ou non) qu’il transporte. Cela permet de répondre à des questions clés telles que :- Existe-t-il des MCP avec accès à des données personnelles sans contrôles d’authentification solides ?
- Y a-t-il des serveurs permettant aux agents de lancer des opérations potentiellement dangereuses (suppression massive, changements de permissions, etc.) ?
- Évaluation par rapport aux politiques de sécurité IA
Les serveurs MCP sont comparés à un ensemble de règles de sécurité et de conformité définies par l’organisation (authentification, autorisation, journaux d’activité, segmentation des données, etc.).
Ainsi, on peut prioriser ceux qui :- Exposent des données sensibles sans chiffrement adapté ;
- Permettent des actions critiques sans double authentification ou contrôles supplémentaires ;
- Ne disposent pas de journaux d’audit suffisants pour suivre les opérations d’un agent.
- Soutien à la conformité et aux audits
Face aux nouveaux cadres réglementaires pour l’IA et les API, disposer d’un inventaire traçable des MCP et des agents facilite la démonstration de contrôle auprès des auditeurs, régulateurs ou équipes internes de gestion des risques et conformité.
Shadow AI, API et MCP : un cocktail explosif pour les incidents
Un des messages clés de Salt Security est que la croissance de l’IA autonome se déroule dans un environnement déjà complexe : celui des API d’entreprise. Avant l’arrivée des agents, de nombreuses organisations souffraient déjà de :
- API « shadow » jamais inventoriées ;
- Anciennes API (« zombies ») toujours actives sans usage légitime ;
- Intégrations tierces peu contrôlées.
Les serveurs MCP s’appuient précisément sur ce tissu d’API. Si l’on ajoute le fait que n’importe quelle équipe peut déployer son propre MCP pour connecter un agent à un SaaS, cela crée une surface d’attaque répartie, dynamique, souvent invisible.
Dans ce contexte, MCP Finder devient une pièce essentielle pour « faire le tri » :
- Identifier les MCP liés à des API non répertoriées ;
- Voir quels agents exploitent quelles routes de données, à quel volume, et depuis où ;
- Détecter rapidement l’émergence d’un nouveau MCP dans l’environnement, en dehors des processus officiels de sécurité.
Une démarche en phase avec les prévisions du marché
Le lancement de MCP Finder arrive à un moment où plusieurs analystes s’accordent pour prévoir que dans les années à venir, les agents d’IA consommeront une part croissante, voire majoritaire, des API d’entreprise. Gartner estime qu’en 2028, 80 % des organisations verront leurs agents d’IA utiliser la majorité de leurs API, reléguant le usage humain traditionnel.
Salt Security s’est positionnée depuis longtemps sur ce marché avec sa plateforme Salt Illuminate, conçue pour découvrir et sécuriser les API, gérer les risques liés aux agents et fournir une visibilité quasi instantanée, sans déploiements complexes ni redirection de trafic.
Avec MCP Finder, la société franchit une étape supplémentaire : elle ne veut plus seulement voir comment les agents accèdent aux API, mais aussi contrôler le « back-end » qui rend ces actions possibles, c’est-à-dire les serveurs MCP.
Que signifient ces innovations pour les CISO et les équipes de sécurité ?
Pour les responsables sécurité et architecture, l’émergence d’outils comme MCP Finder marque une évolution stratégique :
- Le risque ne se limite plus à l’API elle-même, mais à la combinaison agent + MCP + API.
- La surface d’attaque inclut désormais des composants déployés par le métier, des fournisseurs ou des développeurs, souvent sans contrôle préalable.
- La gouvernance de l’IA autonome nécessite des inventaires dynamiques, pas des feuilles Excel figées.
Concrètement, disposer d’un moteur de détection de MCP permet de :
- Démarrer des programmes de sécurité de l’IA et de gouvernance des agents sur des données concrètes, et non hypothétiques ;
- Prioriser les corrections : traiter en premier les MCP exposés à Internet ou contenant des données sensibles ;
- Aligner équipes de développement, métier et sécurité autour d’une vision commune de la « couche d’action ».
Salt MCP Finder est désormais intégré comme une capacité centrale de la plateforme Salt Illuminate, selon l’annonce de la société.
Questions fréquentes sur les serveurs MCP et Salt MCP Finder
Qu’est-ce qu’un serveur MCP dans le contexte de l’IA autonome ?
Un serveur MCP (Model Context Protocol) agit comme un intermédiaire entre les agents d’IA et les systèmes de l’entreprise. Il expose des outils, API et sources de données de façon standardisée, permettant aux agents d’interroger des informations, d’exécuter des actions et de réaliser des flux de travail sans se connecter directement à chaque application. En pratique, c’est un « courtier d’API » spécialisé dans l’environnement IA.
Pourquoi les serveurs MCP constituent-ils un nouveau point critique en cybersécurité ?
Parce qu’ils peuvent être déployés rapidement et par divers acteurs — développeurs, équipes métier, fournisseurs ou dépôts open source — souvent sans inventaire ni contrôle rigoureux. Plusieurs MCP ne sont pas documentés, échappent à toute forme d’audit, mais peuvent accéder à des données sensibles ou lancer des actions critiques via des agents d’IA. Cette configuration en fait une pièce maîtresse de la « Shadow AI ».
En quoi Salt MCP Finder se distingue-t-il des outils classiques de découverte d’API ?
Alors que les solutions traditionnelles cartographient principalement les endpoints et le trafic API, MCP Finder vise à identifier les serveurs MCP qui orchestrent l’interaction entre agents et API. Il combine trois perspectives — exposition externe, définitions dans le code, comportement en temps réel — pour produire un inventaire unifié des MCP, permettant ainsi d’évaluer leur posture de sécurité, les outils exposés et les données concernées.
Quels types d’organisations devraient prioriser la découverte des MCP dans leur stratégie de sécurité ?
Les entreprises utilisant des agents d’IA connectés à des systèmes internes, celles disposant de équipes développant des intégrations ou gérant un environnement multi-cloud avec de nombreuses API sont particulièrement concernées. Les secteurs comme la banque, l’assurance, la grande distribution, la santé, ou encore SaaS automatisés, sont particulièrement vulnérables : une mauvaise configuration MCP peut entraîner des accès massifs aux données ou des actions non contrôlées par l’IA.
source : salt.security