MCP d’Anthropic : risques de sĂ©curitĂ© majeurs et mesures de mitigation

Selon Black Hills Information Security (BHIS), dans un contexte d’« Emerging Technology Security », le Model Context Protocol (MCP) — un standard ouvert d’Anthropic pour relier des applications LLM Ă  des donnĂ©es et outils externes — introduit des risques notables en raison d’un manque de contrĂŽles de sĂ©curitĂ© intĂ©grĂ©s. Le protocole MCP adopte une architecture client–serveur oĂč les clients LLM utilisent JSON-RPC pour solliciter des capacitĂ©s auprĂšs de serveurs MCP via trois briques : Tools (fonctions exĂ©cutables), Resources (donnĂ©es en lecture seule) et Prompts (gabarits d’instructions). Les vulnĂ©rabilitĂ©s dĂ©coulent d’une confiance implicite, de l’absence de validation d’entrĂ©es et de l’inexistence de contrĂŽles d’accĂšs natifs. Le design favorise la fonctionnalitĂ© en connectant des systĂšmes probabilistes (LLM) Ă  des outils dĂ©terministes sans frontiĂšres de confiance imposĂ©es. ...

23 octobre 2025 Â· 2 min

Imperva alerte sur les risques d’authentification API : 46% liĂ©s Ă  des JWT contenant des donnĂ©es sensibles

Source : Imperva (blog) — Dans une analyse dĂ©diĂ©e Ă  la sĂ©curitĂ© des API, Imperva publie des constats et correctifs concrets sur les risques d’authentification, avec un focus sur l’usage des JWT (JSON Web Token) et les mauvaises configurations courantes. ‱ Constat principal : 46% des vulnĂ©rabilitĂ©s d’authentification proviennent de JWT contenant des donnĂ©es sensibles (PII, informations financiĂšres, IDs gouvernementaux) exposĂ©es via un simple encodage base64 plutĂŽt que chiffrĂ©es. D’autres risques majeurs incluent les tokens longue durĂ©e (21%) et les algorithmes de signature faibles (19%). ...

11 septembre 2025 Â· 2 min

Fuite de secrets Azure AD dans appsettings.json exposant des accĂšs Microsoft 365

Selon Resecurity (blog), des chercheurs ont dĂ©couvert lors de tests d’intrusion des identifiants d’applications Azure AD (ClientId et ClientSecret) exposĂ©s dans des fichiers appsettings.json accessibles publiquement, une vulnĂ©rabilitĂ© de haute sĂ©vĂ©ritĂ© permettant une authentification directe aux endpoints OAuth 2.0 de Microsoft. ⚠ Sur le plan technique, l’attaque exploite le flux OAuth2 « Client Credentials » via une simple requĂȘte POST vers l’endpoint de jeton d’Azure avec les secrets divulguĂ©s, pour obtenir un Bearer token. Les attaquants enchaĂźnent ensuite avec des requĂȘtes GET authentifiĂ©es sur des endpoints Microsoft Graph — notamment /v1.0/users, /v1.0/oauth2PermissionGrants et /v1.0/groups — afin d’énumĂ©rer utilisateurs, permissions et structure organisationnelle. 🔑 ...

2 septembre 2025 Â· 2 min

Phishing par code d'appareil GitHub : une nouvelle menace pour la chaĂźne d'approvisionnement

L’article de Praetorian met en lumiĂšre une nouvelle technique de phishing exploitant le flux de code d’appareil OAuth2 de GitHub pour accĂ©der aux comptes des utilisateurs et potentiellement compromettre la chaĂźne d’approvisionnement des organisations. GitHub Device Code Phishing est une Ă©volution des attaques similaires menĂ©es contre les environnements Microsoft. Les attaquants gĂ©nĂšrent un code d’appareil via l’API OAuth de GitHub, puis utilisent des techniques de social engineering pour inciter les utilisateurs Ă  autoriser l’accĂšs, leur permettant ainsi de rĂ©cupĂ©rer un jeton OAuth. ...

13 juin 2025 Â· 2 min
Derniùre mise à jour le: 26 Mar 2026 📝