Certains se souviennent peut-être des débuts de la cybersécurité, quand un simple pare-feu ou un antivirus suffisait à créer un sentiment de protection. C’était une époque où la sécurité paraissait simple, maîtrisable. Mais ce qui semblait alors suffisant est aujourd’hui considéré comme une base minimale. 

Dans le monde émergent de l’intelligence artificielle agentique, beaucoup d’équipes data abordent encore leur configuration Model Context Protocol (MCP) avec la même logique : tant que ce protocole, qui permet de transmettre à l’IA un contexte structuré (rôle utilisateur, tâche, règles, outils…), fonctionne, tout va bien. Pourtant, la réalité est toute autre. La majorité des architectures MCP actuelles peinent souvent à répondre aux nouvelles exigences de sécurité, évolutivité, observabilité induites par la croissance rapide des agents autonomes dans les entreprises.

C'est pour répondre aux limites structurelles de son déploiement qu’une nouvelle architecture émerge sous la forme d’un serveur MCP sécurisé et évolutif, disponible en tant que service (MCPSaaS). Voyons comment ce framework pourrait marquer une avancée vers une IA plus fiable, plus industrialisable, et adaptée aux exigences de production. 

L’évolution de l’architecture IA agentique

En l’espace d’un an, l’intégration des agents intelligents s’est accélérée de manière spectaculaire. Les systèmes ont évolué, passant de simples fonctions mappées manuellement ou de plugins instables, à des interfaces robustes, normalisées et protocolées.

En tant que pilier de l’autonomie des agents IA, le protocole MCP a accompagné cette transformation en permettant de transmettre à l’IA des éléments clés tels que le rôle de l’utilisateur, la tâche à accomplir, les règles à suivre, les autorisations ou encore l’accès à des outils spécifiques. Le MCP s’exécutant initialement en local, puis grâce à une communication distante fondée sur HTTP, des formes de communication en streaming et des architectures multi-utilisateurs commencent à s’imposer, qui redéfinissent la manière dont les agents interagissent avec leur environnement. Cette transition rapide appelle une refonte de fond des infrastructures qui les supportent.

Les limites des configurations MCP locales

À première vue, une configuration MCP locale semble pratique : facile à mettre en place, elle est peu dépendante du réseau. Mais elle présente des limites importantes sur le plan opérationnel. Chaque poste nécessite une installation manuelle, et chaque mise à jour ou correctif doit être communiqué individuellement, avec parfois une reconstruction complète de l’environnement.

La gestion de la sécurité devient alors un casse-tête : absence de mises à jour automatiques, stockage des identifiants parfois en clair, authentification minimale… autant de signaux d’alerte pour les responsables cybersécurité. Par ailleurs, les communications transitant via des canaux inter-processus rendent difficile toute supervision ou journalisation. Enfin, des processus MCP obsolètes peuvent continuer à tourner en tâche de fond, consommant inutilement des ressources.

MCPSaaS : un framework structuré et sécurisé pour répondre aux besoins de l’IA moderne

Face à ces limites, une nouvelle génération d'infrastructures a vu le jour : le MCPSaaS est une architecture conçue dès l’origine pour la sécurité, l’évolutivité et la performance.

Le protocole repose sur un transport HTTP en streaming, plus moderne et plus flexible que le SSE devenu obsolète. Son runtime conteneurisé s’ajuste dynamiquement à la charge du système, assurant une haute disponibilité. L’identification et l’autorisation sont gérées via OAuth 2.1, garantissant un contrôle strict des accès.

Les tokens utilisateurs sont stockés de manière chiffrée, uniquement accessibles en mémoire à l’exécution, à partir d’un coffre sécurisé. Ces tokens sont limités à la couche MCP, sans jamais exposer les ressources système sous-jacentes.

Côté performance, un cache de session haute efficacité réduit significativement la latence. Chaque conteneur fonctionne en mode stateful, en stockant sessions et tokens dans une mémoire chiffrée (par exemple via Redis avec chiffrement en VM). En cas de panne, les conteneurs répliquent leur état pour assurer la continuité du service et la cohérence des données.

Enfin, l’isolation utilisateur est renforcée par la génération de clés uniques à chaque session, créées selon un identifiant MCP et un hash interne. Ces clés, générées dans le cadre du flux OAuth, garantissent l’étanchéité des sessions. Chaque utilisateur reçoit un bearer token strictement limité à sa session, tandis que le token du serveur reste stocké en sécurité.

Il ne s’agit pas d’un simple plugin à déployer, mais d’un système reposant sur une conception architecturale robuste, des principes de sécurité avancés et une exigence de maturité opérationnelle. Une telle mise en œuvre exige expertise, rigueur et vision.

Alors que l’intelligence artificielle agentique s’apprête à transformer les usages professionnels et industriels, son avenir repose sur des bases techniques solides. Un MCP en SaaS représente une avancée décisive vers une IA plus sûre, plus modulaire et évolutive pour un déploiement à plus grande échelle. Tout laisse à penser qu’il s’imposera comme l’infrastructure standard de demain pour accompagner la prochaine vague d’automatisation intelligente et responsable.

Par Sylvain Chareyre, VP of Sales Engineering, EMEA Cato Networks