D’après le rapport 2025 State of AI Application Strategy Report de F5, 96 % des organisations intègrent l’IA dans leurs processus critiques, mais seules 2 % sont vraiment prêtes pour l’IA. Ce déficit de préparation crée de gros obstacles pour vos équipes de sécurité, qui doivent suivre un rythme d’innovation soutenu.
Les agents d’IA ne sont plus une idée du futur ; ils s’intègrent déjà à votre entreprise. Des outils comme Claude, ChatGPT et Llama s’intègrent aux processus quotidiens, que ce soit pour le support client, la génération de code ou l’automatisation IT. Ainsi, vous et vos équipes adoptez de plus en plus le Model Context Protocol (MCP), une norme légère et ouverte qui permet aux modèles d’IA de communiquer avec vos outils, applications et services. Pourtant, l’arrivée des agents IA capables d’actions concrètes fait surgir un défi majeur : Comment sécuriser les applications d’IA autonomes comme vous protégez tout autre logiciel d’entreprise ?
Cette question devient cruciale avec la montée en puissance du MCP, qui permet aux développeurs de connecter facilement des modèles d'IA aux sources de données et aux fonctionnalités comme les systèmes de fichiers et les applications internes. C’est ainsi qu’un agent IA peut récupérer un document, mettre à jour une tâche ou déclencher un processus. Chaque nouvelle API ou protocole crée aussi une nouvelle surface d'attaque. Avec les agents IA, ces risques sont concrets.
L’adoption du MCP attire malheureusement l’attention des acteurs malveillants. En juin 2025 seulement, plusieurs vulnérabilités critiques visant les implémentations du MCP ont été publiées :
Les serveurs MCP représentent désormais une nouvelle surface d'attaque dans votre posture de sécurité, c’est pourquoi vous devez déployer des protections dès aujourd’hui. Le répertoire des serveurs MCP de Glama indique que plus de 7 000 serveurs MCP sont en production, illustrant la montée rapide du MCP comme protocole clé pour l’intégration des agents d’IA.
Les agents d’IA ne détectent pas les attaques car ils ne distinguent pas une demande légitime d’une sollicitation malveillante, ce qui les rend vulnérables par nature. C’est là que les solutions F5 Web Application Firewall (WAF) interviennent, intégrées à la plateforme F5 de distribution et de sécurité des applications.
Depuis plus de dix ans, F5 protège les applications web contre des vulnérabilités et attaques telles que l'injection, le XSS, le SSRF, le contrôle d’accès brisé, l’exécution de code à distance (RCE) et bien d’autres. Nous vous aidons désormais à sécuriser les agents IA basés sur MCP sans revoir toute votre architecture. En intégrant la bibliothèque MCP Remote avec les WAF F5, nous créons une couche proxy complète et transparente qui permet aux agents IA de fonctionner normalement tout en les protégeant efficacement. Que vous protégiez des charges d’IA sur site ou que vous déployiez des agents dans le cloud, les WAF F5 s’adaptent à tout grand modèle de langage (LLM) et à tout environnement.
La surface d’attaque croît plus rapidement que ce que la plupart des équipes de sécurité peuvent cartographier. Pourtant, les outils AppSec classiques ne prennent pas en compte la façon dont les agents d’IA récupèrent, transmettent ou traitent des données non structurées. Dans vos fonctions SecOps, vous avez sans doute déjà constaté que les nouvelles technologies s’imposent rapidement, tout comme les attaques et brèches. Le MCP devient la colle qui relie l’écosystème à base d’agents. Les WAF F5 assurent que cette colle ne soit pas un point faible.
Alors que 71 % des organisations intègrent l’IA dans leur stratégie de sécurité, seules 31 % ont déployé des protections dédiées à l’IA, comme les pare-feu, selon notre rapport 2025 sur l’état de la stratégie des applications IA. Ainsi, la plupart des entreprises restent vulnérables aux nouvelles attaques, notamment sur des surfaces émergentes telles que les serveurs MCP.
MCP s’impose comme le protocole standard pour la communication entre les agents d’IA et les outils, API et services avec lesquels vous interagissez, que ce soit pour récupérer des fichiers, déclencher des workflows ou interroger des systèmes internes. Comme toute couche d’intégration, nous appliquons à MCP le même niveau d’exigence en matière de sécurité que pour toute API ou couche de service. F5 fait partie des premiers à offrir une protection MCP, vous permettant d’innover en toute sérénité.
Un référentiel GitHub F5 contenant le code nécessaire sera bientôt accessible, vous permettant d’intégrer la protection MCP à vos flux de travail IA et de sécuriser immédiatement vos serveurs MCP.
Si vous assistez à Black Hat USA la semaine prochaine, venez visiter F5 au stand n° 5239 pour découvrir notre démonstration.