Cloudflare a publié une architecture de référence pour MCP en production cette semaine, pis le cadrage atterrit proprement au-dessus de l'histoire de la semaine sur la sécurité MCP. La thèse : MCP est du transport pis de l'interopérabilité, pas de la gouvernance. Un plan de contrôle doit s'asseoir au-dessus. C'est une réponse directe à la classe d'enjeux qu'OX Security a divulgués la semaine dernière en faisant surface onze CVE dans le transport STDIO de MCP pis qu'Anthropic a refusé de changer les défauts non sécuritaires du SDK de référence. Si le protocole va pas s'auto-gouverner, quelque chose d'autre doit le faire.

Quatre composants forment la pile. Cloudflare Access gère l'authentification avec SSO, MFA, device posture, pis signaux de localisation — primitives zero-trust entreprise standards appliquées aux requêtes MCP. Les MCP Server Portals donnent aux utilisateurs une interface unifiée de découverte pis d'accès à travers les serveurs auxquels ils sont autorisés, plutôt que le setup config-local ad-hoc qui est le défaut actuel. AI Gateway siège à la couche d'appel de modèle, routant les requêtes à travers les fournisseurs pis appliquant des limites d'usage pis un monitoring de tokens par utilisateur. Code Mode est la pièce la plus intéressante : il effondre les interfaces d'outils en points d'entrée dynamiques, ce qui selon Cloudflare peut réduire l'usage de tokens jusqu'à 99,9 %. Ce chiffre mérite une vérification indépendante, mais la revendication est concrète.

Le modèle de menace que Cloudflare nomme est celui que les builders sentent déjà : injection de prompt, attaques de chaîne d'approvisionnement, serveurs exposés ou mal configurés, exécution de code arbitraire, pis exfiltration de données à travers les intégrations MCP. Leur position tranchée est que les serveurs MCP déployés localement sont une « responsabilité de sécurité significative ». C'est un tir direct sur le pattern de déploiement par défaut pour Claude Desktop, Claude Code, Cursor, pis la plupart des intégrations client actuelles, qui roulent des serveurs MCP comme processus enfants locaux sur les machines utilisateurs. La réponse de Cloudflare est le déploiement remote sur leur plateforme développeur avec gestion d'équipe centralisée, exposition fine des outils, pis application de politique DLP. Si les entreprises sont d'accord que le MCP local est inacceptable, ou continuent de le permettre pour des raisons de flexibilité, façonnera laquelle des deux architectures gagne.

Si tu évalues MCP pour la production à l'échelle entreprise, deux actions concrètes de cette release. Un, présume que « roule le serveur MCP localement » n'est pas une posture à long terme pour les charges de travail réglementées. La combinaison des trouvailles STDIO d'OX Security, la décision d'Anthropic de ne pas patcher le SDK de référence, pis le cadrage de Cloudflare des serveurs locaux comme responsabilité de sécurité met le déploiement MCP local en garde. Planifie la migration vers du MCP proxié, centralement gouverné, peu importe le fournisseur que tu choisis. Deux, la revendication de 99,9 % de réduction de tokens de Code Mode vaut la peine d'être mesurée contre ta propre charge de travail avant de la prendre au pied de la lettre, mais si elle tient même directionnellement, l'économique des tokens devient une variable sérieuse dans le compromis gouvernance-contre-flexibilité. Contrôle de coût pis sécurité pointent maintenant dans la même direction pour le MCP entreprise.