fermer
fermer
Le réseau de demain
Le réseau de demain
Planifiez votre chemin vers un réseau plus rapide, plus sûr et plus résilient, conçu pour les applications et les utilisateurs que vous prenez en charge.
          Essayez Netskope
          Mettez la main à la pâte avec la plateforme Netskope
          C'est l'occasion de découvrir la plateforme Netskope One single-cloud de première main. Inscrivez-vous à des laboratoires pratiques à votre rythme, rejoignez-nous pour des démonstrations mensuelles de produits en direct, faites un essai gratuit de Netskope Private Access ou participez à des ateliers dirigés par un instructeur.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Un leader sur SSE. Désormais leader en matière de SASE à fournisseur unique.
            Netskope fait ses débuts en tant que leader dans le Magic Quadrant™ de Gartner® pour le SASE à fournisseur unique.
              Sécuriser l’IA générative pour les nuls
              Sécuriser l’IA générative pour les nuls
              Découvrez comment votre organisation peut concilier le potentiel d'innovation de l'IA générative avec des pratiques robustes en matière de sécurité des données.
                Prévention des pertes de données (DLP) pour les Nuls eBook
                La prévention moderne des pertes de données (DLP) pour les Nuls
                Obtenez des conseils et des astuces pour passer à un système de prévention des pertes de données (DLP) dans le nuage.
                  Réseau SD-WAN moderne avec SASE pour les nuls
                  SD-WAN moderne pour les nuls en SASE
                  Cessez de rattraper votre retard en matière d'architecture de réseau
                    Identification des risques
                    Advanced Analytics transforme la façon dont les équipes chargées des opérations de sécurité utilisent les données pour mettre en œuvre de meilleures politiques. Avec Advanced Analytics, vous pouvez identifier les tendances, cibler les domaines préoccupants et utiliser les données pour prendre des mesures.
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Les 6 cas d'utilisation les plus convaincants pour le remplacement complet des anciens VPN
                        Netskope One Private Access est la seule solution qui vous permet d'abandonner définitivement votre VPN.
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                          Colgate-Palmolive protège sa "propriété intellectuelle" "grâce à une protection des données intelligente et adaptable
                            Netskope GovCloud
                            Netskope obtient l'autorisation FedRAMP High Authorization
                            Choisissez Netskope GovCloud pour accélérer la transformation de votre agence.
                              Faisons de grandes choses ensemble
                              La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.
                                Solutions Netskope
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) fournit aux clients de puissants outils d'intégration pour tirer parti des investissements dans leur dispositif de sécurité.
                                  Support technique de Netskope
                                  Support technique de Netskope
                                  Nos ingénieurs d'assistance qualifiés sont répartis dans le monde entier et possèdent des expériences diverses dans les domaines de la sécurité du cloud, des réseaux, de la virtualisation, de la diffusion de contenu et du développement de logiciels, afin de garantir une assistance technique rapide et de qualité
                                    Vidéo Netskope
                                    Formation Netskope
                                    Grâce à Netskope, devenez un expert de la sécurité du cloud. Nous sommes là pour vous aider à achever votre transformation digitale en toute sécurité, pour que vous puissiez profiter pleinement de vos applications cloud, Web et privées.

                                      Qu'est-ce qu'un serveur de protocole de contexte de modèle (MCP) ?

                                      Découvrez ce que sont les serveurs MCP, comment ils fonctionnent et leur importance dans la sécurisation du flux de travail de l'IA. Découvrez les risques potentiels et l'approche de Netskope pour protéger votre écosystème d'IA.
                                      Vidéo Netskope

                                      Qu'est-ce qu'un serveur MCP ? lien lien

                                      Dans le paysage numérique actuel, qui évolue rapidement, les grands modèles de langage (LLM) transforment la façon dont nous interagissons avec les données et effectuons des tâches. Mais que se passerait-il si vous pouviez étendre la puissance de ces LLM pour interagir directement avec vos actifs numériques et les intégrer à votre flux de travail existant ? C'est là que les serveurs MCP (Model Context Protocol) entrent en jeu. Un serveur MCP agit comme un pont crucial, permettant aux modèles d'IA de se connecter de manière sécurisée et efficace à diverses sources de données et outils dans votre entreprise.

                                      Comment fonctionne un serveur MCP ? lien lien

                                      À la base, le MCP est une norme ouverte qui dicte la manière dont les applications fournissent un contexte aux LLM. Imaginez le MCP comme un port USB-C pour les applications d'intelligence artificielle. Tout comme l'USB-C offre un moyen standardisé de connecter le périphérique à divers périphériques, MCP fournit une interface cohérente pour que les modèles d'IA interagissent avec diverses sources de données et outils. Ce protocole facilite la mise en place d'agents intelligents et de flux de travail complexes au-dessus des LLM en proposant une liste croissante d'intégrations préconstruites auxquelles les LLM peuvent directement se connecter, en offrant la flexibilité de passer d'un fournisseur de LLM à l'autre et en établissant les meilleures pratiques pour sécuriser vos données au sein de votre infrastructure.

                                      L'architecture générale de MCP suit un modèle client-serveur, dans lequel une application hôte se connecte à plusieurs serveurs MCP. Ces serveurs sont des programmes légers qui exposent des capacités spécifiques par le biais du MCP standardisé. Ils servent d'intermédiaires entre les hôtes MCP (outils d'intelligence artificielle tels que Claude Desktop ou IDE), les clients MCP (clients de protocole maintenant des connexions), les sources de données locales (fichiers, bases de données) et les services distants (API externes). Les LLM populaires tels que Claude, Microsoft Copilot, Amazon Bedrock Models et Google Gemini Models peuvent tirer parti de vos outils existants et combiner des données essentielles provenant de plusieurs fournisseurs par l'intermédiaire de ces serveurs. Cela permet une automatisation transparente de workflow, ce qui permet de gagner du temps et d'améliorer la précision des opérations.

                                      Tableau des services sanctionnés pour le LLM

                                      FastMCP fournit une approche simplifiée pour construire votre propre serveur MCP. En utilisant des décorations de méthodes comme `@tool`, vous pouvez envelopper sans effort vos API et vos données, en les rendant accessibles via un serveur MCP. Par exemple, voici un extrait de code simple montrant un serveur MCP qui additionne deux nombres :

                                      Script graphique Python

                                      Pourquoi les serveurs MCP sont-ils importants pour votre flux de travail ? lien lien

                                      Les serveurs MCP améliorent votre flux de travail en standardisant la façon dont les LLM accèdent et interagissent avec les données, offrant ainsi plusieurs avantages clés en termes de sécurité et d'efficacité :

                                      • Accès centralisé et fédéré aux données : Au lieu que les applications d'intelligence artificielle accèdent directement aux données sensibles, les serveurs MCP centralisent l'accès aux données, gèrent l'authentification, l'autorisation, le masquage dynamique des données et la recherche de données sur la base du protocole MCP. Pour les entreprises dont les données sont fragmentées, un serveur MCP peut agir comme une couche de données sémantiques, en fournissant une interface unifiée à des systèmes disparates. Cela garantit que seules les données nécessaires et autorisées sont accessibles et simplifie le développement d'agents d'intelligence artificielle en permettant à une application d'intelligence artificielle de se connecter à un seul serveur MCP qui orchestre l'extraction des données des systèmes sous-jacents.
                                      • API et intégration de services externes : Les serveurs MCP peuvent servir de passerelles sécurisées vers les API internes et externes, en gérant l'authentification, le formatage et la symbolisation. Cela permet aux applications d'IA d'intégrer facilement des données externes sans avoir à gérer les subtilités de chaque API, tout en maintenant une couche de sécurité cruciale.
                                      • Exposition à des informations spécifiques à un domaine: Les serveurs MCP peuvent fournir un accès à des ensembles de données curatées, permettant aux applications d'IA de fonctionner avec une compréhension plus riche de domaines spécifiques, conduisant à des réponses plus précises et contextuelles, tout en appliquant les politiques de gouvernance des données.
                                      • Faire respecter la confidentialité des données et la conformité : En centralisant l'accès aux données via les serveurs MCP, les entreprises peuvent appliquer des politiques de gouvernance des données, y compris le masquage des données, la tokenisation, l'enregistrement des audits et la protection de l'accès aux données par les utilisateurs non autorisés. Cela réduit considérablement le risque de fuite de données sensibles dans les modèles d'IA.

                                      Les pièges potentiels et comment les éviter

                                      Bien que les serveurs MCP offrent des avantages significatifs, leur nature naissante et la surface d'attaque élargie qu'ils introduisent nécessitent une approche prudente en matière de sécurité :

                                      • Sécurité des données d'identification : Les informations d'identification peuvent être stockées par inadvertance dans des fichiers locaux ou transmises par des canaux de communication non sécurisés, ce qui les rend vulnérables.
                                        • Éviter : Stockez et manipulez toujours les informations d'identification en toute sécurité, en utilisant des coffres-forts robustes. L'authentification basée sur OAuth 2.0, si elle est prise en charge par les serveurs MCP, est l'approche optimale car elle évite le stockage direct des informations d'identification.
                                      • Sûreté des transports : Les protocoles de communication tels que stdio" sur les machines locales peuvent devenir un vecteur de menace si l'ordinateur est compromis. Les connexions persistantes utilisant le protocole sse" pourraient également surcharger les ressources du serveur.
                                        • À éviter : Nous recommandons d'utiliser "streamable-http" comme norme de communication MCP. Il est essentiel de toujours utiliser le protocole HTTPS pour toutes les communications afin d'empêcher l'interception du trafic et de garantir l'intégrité des données.
                                      • La fiabilité des fournisseurs de serveurs MCP : La source à partir de laquelle un serveur MCP est publié peut être compromise ou usurpée, ce qui entraîne le téléchargement de logiciels malveillants.
                                        • Éviter : Vérifiez toujours la légitimité de la source où vous téléchargez le serveur MCP. Faites confiance à des vendeurs réputés et à des canaux de distribution officiels.
                                      • Les permissions ne sont pas respectées : Si un serveur MCP nécessite un accès à des systèmes de données internes, il y a un risque d'escalade des privilèges, exposant potentiellement les utilisateurs à un accès aux données surprovisionné.
                                        • Éviter : Examinez attentivement les autorisations. Veillez à ce que les mécanismes de contrôle d'accès basés sur les rôles (RBAC) des systèmes de données soient respectés et que le serveur MCP soit configuré de manière à respecter les mêmes autorisations ou des autorisations plus restrictives. Mettre en œuvre le principe du moindre privilège.
                                      • Exposition environnementale : L'environnement dans lequel le serveur MCP fonctionne peut être un vecteur d'attaque potentiel. L'exécution de serveurs MCP sur des machines locales ou non isolées augmente la surface d'attaque potentielle.
                                        • Éviter : Déployez les serveurs MCP dans des environnements isolés et sécurisés, tels que des machines virtuelles dédiées, des conteneurs ou des services gérés dans le nuage avec une segmentation du réseau et des contrôles de sécurité solides.
                                      • Vulnérabilités du code : Les serveurs MCP fermés de fournisseurs moins réputés peuvent présenter des vulnérabilités de code cachées.
                                        • Éviter : Lorsqu'il s'agit de logiciels à code source fermé, les bacs à sable fournissent une couche de sécurité cruciale, permettant des tests et des analyses sûrs et contrôlés avant la mise en œuvre. Si vous optez pour des serveurs MCP à code source ouvert, profitez de la possibilité d'analyser le code pour détecter les vulnérabilités et de procéder à des examens de sécurité approfondis.

                                      Quelle est l'orientation de l'industrie en ce qui concerne les serveurs MCP ? lien lien

                                      Les serveurs MCP sont indéniablement là pour rester et deviendront une partie intégrante de la façon dont les entreprises exploitent les LLM. Le secteur évolue rapidement et les principaux fournisseurs de LLM intègrent déjà les meilleures pratiques en matière de sécurité dans leurs implémentations de serveurs MCP.

                                      Chez Netskope, nous comprenons que les serveurs MCP sont essentiels à la prochaine génération d'IA d'entreprise. Notre plateforme Netskope One, alimentée par SkopeAI, offre une visibilité et un contrôle de bout en bout pour sécuriser l'ensemble de votre écosystème d'IA.

                                      Vous êtes prêt à découvrir comment Netskope peut vous aider à exploiter en toute sécurité les serveurs MCP ? Visitez notre Sécuriser l'IA page.

                                      Prêt à tester le serveur MCP de Netskope ? Visitez notre Page de présentation du serveur Model Context Protocol (MCP) de Netskope.

                                      Accélérez votre programme de sécurité du cloud, des données, de l'IA et des réseaux avec Netskope.