TrueFoundry et la révolution des passerelles MCP : informations tirées du rapport 2025 de Gartner

Conçu pour la vitesse : latence d'environ 10 ms, même en cas de charge
Une méthode incroyablement rapide pour créer, suivre et déployer vos modèles !
- Gère plus de 350 RPS sur un seul processeur virtuel, aucun réglage n'est nécessaire
- Prêt pour la production avec un support complet pour les entreprises
Le Protocole de contexte modèle (MCP) est une norme ouverte, lancée fin 2024, qui fournit un langage universel permettant aux agents d'IA d'accéder aux données, aux API et aux outils sans intégrations point à point personnalisées. En pratique, un modèle d'IA utilise Client MCP pour envoyer une demande structurée, et une ou plusieurs Serveurs MCP traduisez cela en appels aux systèmes principaux (bases de données, services, etc.).
Comme le notent Gartner et les fournisseurs du secteur, MCP est essentiellement « un protocole API spécialisé pour les agents d'IA » — la sécurisation du trafic MCP revient à sécuriser les API traditionnelles, mais à l'ère de l'IA. L'adoption du MCP a explosé : Gartner a observé que plus de 16 000 serveurs MCP avaient été déployés rien qu'en 2025., soulignant le besoin croissant des entreprises de connecter des assistants d'IA (copilotes, chatbots, systèmes RAG) aux données et applications de l'entreprise.
Au milieu de cette dynamique, TrueFoundry a été reconnu par Gartner Aperçu de l'innovation : passerelles MCP (2025) rapport en tant que l'un des fournisseurs de solutions émergents qui façonnent cette nouvelle catégorie. TrueFoundry la plateforme se distingue en apportant gouvernance, observabilité et évolutivité au niveau de l'entreprise à l'adoption du MCP, en relevant les défis précis que Gartner a identifiés comme les obstacles à une intégration sécurisée et évolutive de l'IA.
Cependant, cette hausse de IA agentique crée également une lacune en matière de gouvernance et de sécurité. Sans couche de contrôle centrale, chaque projet d'IA peut faire fonctionner des dizaines de serveurs MCP et d'informations d'identification de manière ad hoc. Les développeurs configurent et gèrent manuellement chaque connexion à un outil, répartissent les jetons sur les ordinateurs portables et contournent souvent les passerelles API traditionnelles. Comme l'a dit un analyste, « les agents d'IA autonomes qui appellent des API... constituent la couche manquante de l'infrastructure actuelle. » Dans la pratique, cela signifie que les serveurs MCP, qui peuvent inclure des connecteurs personnalisés ou créés par la communauté, prolifèrent sans surveillance, ce qui crée des « angles morts en matière de sécurité » où les agents divulguent des données ou effectuent des actions non autorisées. Les outils traditionnels tels que le CNAPP ou les pare-feux de réseau ne tiennent pas compte de ces flux émergents pilotés par l'IA.
Entrez le Passerelle MCP: une nouvelle couche d'infrastructure positionnée entre les clients d'IA (agents/modèles) et les serveurs MCP, spécialement conçue pour sécuriser, régir et faire évoluer les intégrations centrées sur l'IA. Tout comme les passerelles API sont devenues essentielles pour les services Web, les passerelles MCP fournissent un enregistrement centralisé des outils, renforcent l'authentification/l'autorisation, auditent toutes les interactions et assurent la médiation des demandes des agents. Pour reprendre les termes de Gartner, les passerelles MCP sont « couche d'entreprise manquante pour l'enregistrement, la découverte, l'authentification/autorisation et l'observabilité sur des milliers de serveurs MCP. » Ils consolident des centaines de connecteurs éparpillés en une seule plateforme gérée, et True Foundry joue un rôle de premier plan dans la préparation de cette entreprise.
Principales fonctionnalités d'une passerelle MCP comprennent : une centrale registre/catalogue de serveurs et d'outils MCP approuvés ; unifiés authentification (OAuth2/OpenID, SSO) et contrôles d'accès par rôle ; application des politiques (quota, assainissement, etc.) ; et complet journalisation et observabilité d'échanges agent-serveur. Tous les appels des agents passent par la passerelle, qui peut mettre en cache les résultats, supprimer le contexte redondant et agréger des flux de travail en plusieurs étapes. Cela empêche les agents de consommer trop de jetons : par exemple, une passerelle peut intercepter des réponses volumineuses, supprimer la redondance et ne transmettre que les parties nécessaires, de manière efficace « réduire l'utilisation inutile de jetons ». En résumé, une passerelle MCP transforme des intégrations d'agents fragmentées en un service d'entreprise organisé et sécurisé.
Modèles de passerelle MCP (agrégateur, proxy, composite)
Gartner identifie trois modèles courants de déploiement de passerelles MCP — Agrégateur, Proxy, et Composite — chacun avec des compromis distincts :
- Agrégateur : Une passerelle centrale regroupe plusieurs serveurs MCP derrière elle. Les agents interagissent uniquement avec la passerelle, qui répartit les appels vers les serveurs sous-jacents, puis consolide les réponses. Cela donne aux développeurs un point de terminaison unique à utiliser (« guichet unique ») et simplifie la gestion du catalogue. Il permet également des orchestrations entre serveurs (par exemple, une invite déclenche des appels vers les serveurs CRM et ERP). L'agrégateur peut appliquer une politique de sécurité unifiée et auditer l'ensemble du trafic. L'inconvénient est un point de défaillance unique potentiel et un défi d'évolutivité : la passerelle doit gérer tout le trafic vers tous les outils. (La passerelle MCP universelle de Composio suit ce modèle, fournissant plus de 500 serveurs gérés derrière une seule passerelle.)
- Proxy : La passerelle agit comme proxy intelligent devant un ou plusieurs serveurs MCP. Dans ce mappage biunivoque, chaque serveur MCP expose toujours ses propres outils, mais les requêtes sont acheminées via la passerelle. La passerelle gère les problèmes transversaux (terminaison SSL, authentification, journalisation) mais ne combine pas elle-même les réponses. Il s'agit du mode le plus simple : la requête d'un agent au serveur A est envoyée à la passerelle, qui l'authentifie et la transmet au serveur A, puis renvoie le résultat. Il masque les points de terminaison réels du serveur et permet une application cohérente des politiques à chaque appel. Cependant, cela ne réduit pas le nombre de points de terminaison que les agents doivent appeler (ils « voient » toujours chaque outil individuellement) et fournit moins d'orchestration qu'un agrégateur.
- Composite (hybride/à plusieurs niveaux) : Une combinaison des éléments ci-dessus, souvent utilisée dans des environnements de grande taille ou géo-distribués. Par exemple, plusieurs passerelles régionales (proxys) peuvent transférer certains appels vers un agrégateur mondial, ou vice versa. Une organisation peut déployer une passerelle périphérique locale à proximité de chaque région cloud (pour une faible latence), chaque transfert vers un hub central. Ce composite Cette approche offre flexibilité et isolation des pannes, mais ajoute de la complexité. Il peut combiner les avantages de la proximité et de la gouvernance centralisée au prix de plusieurs points de gestion. (Pensez aux niveaux de maillage de services, à savoir une passerelle périphérique et une passerelle en amont.)
Chaque modèle peut être mis en œuvre par les plateformes d'entreprise. Par exemple, TrueFoundry La solution peut fonctionner en mode agrégateur avec un registre central, ou en mode proxy en connectant des serveurs spécifiques sur différents réseaux. La passerelle « universelle » de Composio est un agrégateur extrême : elle remplace des centaines de serveurs disparates par un seul service géré. Quel que soit le modèle, chaque approche nécessite que la passerelle exécute les mêmes fonctions de base : authentification, autorisation, journalisation et gestion du contexte.
Dans tous les cas, la passerelle doit se comporter comme un manette, et ne constitue pas un obstacle à l'innovation. Il s'intègre « parfaitement aux flux de travail existants » et prend en charge les outils et les plateformes cloud que les développeurs utilisent déjà. Il doit évoluer de manière dynamique (par exemple, la mise à l'échelle automatique de Kubernetes) et être déployable dans les clouds, les VPC ou sur site, garantissant un accès à faible latence aux données locales.
Principaux défis et risques liés aux passerelles MCP
Alors que Passerelles MCP débloquez une IA plus sûre et évolutive, selon Gartner risques et défis que les entreprises doivent gérer :
- Surutilisation des jetons et pics de coûts : Les agents d'IA peuvent consommer par inadvertance un grand nombre de jetons LLM ou d'appels d'API si les flux de travail se déroulent en boucle ou génèrent un contexte détaillé. Si rien n'est fait, un seul agent en fuite pourrait entraîner des coûts excessifs. Les passerelles contribuent à atténuer ce problème en mettant en cache les requêtes fréquentes, en agrégeant les réponses (en réduisant la charge utile des jetons) et en imposant des limites de débit. En l'absence de tels contrôles, les équipes financières peuvent être confrontées à des excédents imprévus lorsque les agents inondent les services principaux.
- Problèmes d'intégration et de compatibilité : Le MCP est encore nouveau et en constante évolution. Les serveurs MCP n'implémentent pas tous pleinement les spécifications ou les mêmes fonctionnalités (le MCP d'Anthropic inclut des champs facultatifs et des modes de transport). Cette incohérence peut entraîner des problèmes d'intégration. Gartner prévient que « cohérence de la mise en œuvre » constitue un défi : les fonctionnalités optionnelles (telles que les listes d'outils, les formats) peuvent ne pas être prises en charge de manière uniforme, ce qui fragilise les flux de travail de certains agents. Les entreprises peuvent constater que la sémantique d'un serveur MCP diffère de celle d'un autre, nécessitant des adaptateurs ou des tests. Une passerelle robuste doit faire abstraction de ces différences : la traduction du protocole et la compatibilité des versions sont essentielles. (Par exemple, la passerelle de TrueFoundry gère plusieurs modes de transport MCP et versions de serveur en coulisse, évitant ainsi aux développeurs ces informations.)
- Angles morts en matière de sécurité : Les caractéristiques mêmes du MCP, à savoir la découverte dynamique d'outils et la grande autonomie des agents, ouvrent de nouveaux vecteurs d'attaque. Les serveurs MCP non fiables ou mal codés peuvent divulguer des données ou permettre à des agents de traverser votre réseau sans contrôle. Dans la nature, des agents non sécurisés ont déjà « divulgué discrètement des données sensibles » et ont même accédé à des systèmes internes alors qu'ils ne devraient pas le faire. Gartner souligne le risque que présentent des terminaux « fantômes » ou « zombies », c'est-à-dire des terminaux d'agent inconnus exécutés au sein du réseau. Sans passerelle, tout appel direct d'agent contourne la surveillance classique des API. Les passerelles doivent donc appliquer des contrôles stricts : nettoyage rapide, filtrage des sorties et détection des anomalies en temps réel. L'IA opérante décrit cela comme Défense 3D: continu découverte d'outils actifs, avancés détections d'exfiltration de données ou de modèles malveillants, et actif défense (blocage ou mise en quarantaine de serveurs non fiables). En bref, les entreprises doivent assumer confiance zéro à la limite de l'agent.
- Gouvernance et conformité : Les entreprises doivent savoir qui appelé que et quand, en particulier pour les données réglementées (PII, informations clients, IP). Chaque transaction MCP doit être enregistrée et vérifiable. Le rapport de Gartner demande explicitement que les passerelles fournissent un catalogue central et couche d'audit pour les interactions MCP. Sans elle, il n'existe aucun moyen facile de faire respecter la conservation des données ou de suspendre légalement les activités liées à l'IA. La passerelle MCP de TrueFoundry, par exemple, enregistre chaque interaction et les lie aux métadonnées des utilisateurs/rôles, permettant ainsi la conformité aux normes SOC2, HIPAA, GDPR et même aux normes émergentes en matière d'IA. En revanche, une installation à faire soi-même produit des bûches fracturées et des angles morts.
- Hygiène de la chaîne d'approvisionnement et des outils : Serveurs MCP eux-mêmes sont du code exécutable. Un serveur compromis pourrait injecter des messages malveillants ou des programmes malveillants. Les passerelles d'entreprise doivent contrôler les serveurs (code signé ou vérifié, par exemple) et permettre l'épinglage des versions approuvées. Dans le cas contraire, les agents pourraient appeler un serveur non autorisé en se faisant passer pour un outil fiable. Cet aspect, similaire à la sécurité de la chaîne d'approvisionnement logicielle, constitue une préoccupation émergente. Gartner prévoit que l'écosystème MCP aura besoin d'une gestion des versions et d'une analyse des vulnérabilités renforcées à mesure que son utilisation augmentera.
En résumé, les passerelles MCP permettent de résoudre des problèmes critiques, mais elles en introduisent également de nouveaux. Les DSI et les équipes de sécurité doivent être conscients de ces lacunes et sélectionner des solutions qui les corrigent directement, sans présumer que les outils existants couvriront comme par magie cette nouvelle infrastructure.
L'approche de TrueFoundry en matière de passerelles MCP
TrueFoundry est l'un des fournisseurs qui répondent à ce besoin avec une solution de qualité professionnelle Passerelle IA qui comprend un Registre MCP et proxy. Le design de TrueFoundry met l'accent gouvernance et observabilité unifiées de toutes les intégrations d'outils d'IA. Les principales caractéristiques sont les suivantes :
- Registre MCP centralisé: Les administrateurs définissent un catalogue de serveurs et d'outils MCP approuvés en un seul endroit. Les développeurs ne gèrent plus des dizaines de terminaux disparates : ils pointent simplement vers la passerelle et font leur choix parmi une liste approuvée. TrueFoundry gère l'enregistrement du client OAuth2 et gestion des jetons centralement. Au lieu que chaque développeur jongle avec des clés d'API distinctes (souvent codées en dur dans des blocs-notes), la passerelle fournit une clé unique gérée par la plateforme, ce qui réduit la prolifération des informations d'identification.
- Authentification fédérée et RBAC: TrueFoundry s'intègre aux fournisseurs d'identité d'entreprise (Okta, Azure AD, etc.) et prend en charge OAuth2/OIDC de bout en bout. Chaque agent ou utilisateur d'IA est mappé à des rôles avec des autorisations précises. Comme le note l'entreprise, « seuls les bons utilisateurs et agents peuvent accéder aux ressources sensibles », conformément à RBAC par serveur. Cela transforme les appels MCP ad hoc en opérations régies par le SSO et la politique d'entreprise.
- Observabilité et télémétrie intégrées: Chaque demande et réponse MCP est tracés et enregistrés. La passerelle capture les données télémétriques structurées (latences, taux d'erreur, mesures d'utilisation) et les relie aux utilisateurs, aux équipes et aux centres de coûts. Les opérateurs bénéficient d'une visibilité de bout en bout du comportement des agents, de l'IDE au cloud. Les équipes peuvent filtrer les journaux par identité d'agent ou par outil, ce qui accélère le dépannage. En centralisant les journaux, TrueFoundry élimine la « visibilité fragmentée » des configurations de bricolage. (TrueFoundry travaille également en partenariat avec des outils de traçage tels que Langfuse pour visualiser les interactions LLM, améliorant ainsi l'observabilité.)
- Écosystème d'intégration: TrueFoundry fournit prêt à l'emploi Implémentations de serveurs MCP pour les services d'entreprise courants, tels que Slack, Confluence, Sentry, Datadog, afin que les développeurs puissent appeler ces outils via une interface standard. Il permet également aux équipes d'enregistrer des API personnalisées ou propriétaires en tant que serveurs MCP sur le portail, les exposant instantanément aux agents. Cette capacité à connecter des systèmes existants et développés en interne avec un minimum de codage accélère les projets d'intégration.
- Assistance à l'orchestration des agents: Au-delà du simple transfert, la passerelle TrueFoundry peut contenir contexte de la session d'un appel à l'autre. Par exemple, un agent peut exécuter un flux de travail en plusieurs étapes (interroger la base de données, appeler l'API interne, puis rédiger un rapport), le tout suivi au cours d'une seule session. La passerelle permet de gérer cette chaîne de contexte, réduisant ainsi le gaspillage de jetons et la complexité des agents. Il propose même un bac à sable « Agent Playground » où les équipes peuvent prototyper des flux de travail avec des ensembles d'outils définis.
- Évolutivité et conformité de l'entreprise: La plateforme est conçue pour les grandes organisations. C'est compatible avec le cloud et sur site (VPC, airgapped, support multicloud). Il répond à des normes rigoureuses (SOC2 Type II, HIPAA, GDPR). La haute disponibilité, l'équilibrage automatique de charge et la mise à l'échelle automatique lui permettent de gérer des milliers de demandes d'agent simultanées. TrueFoundry met en avant le support d'entreprise 24h/24 et 7j/7 et les engagements SLA pour les déploiements critiques.
En substance, TrueFoundry Passerelle MCP est un plan de commande central pour l'accès au back-end de tous les agents d'IA. C'est « consolide la sécurité, la gestion des flux de travail et l'observabilité » en une seule couche. Cela correspond étroitement à la vision de Gartner : au lieu que chaque application gère ses propres connecteurs et jetons, les entreprises disposent d'une couche d'orchestration qui applique le principe du moindre privilège, audite toutes les activités et s'adapte à l'ensemble de l'organisation. Ce faisant, TrueFoundry prétend « permettre une IA sécurisée et conforme à l'échelle de l'entreprise » (leurs mots) tout en évitant aux développeurs de s'occuper de la plomberie.
Pourquoi les entreprises devraient-elles s'en préoccuper et quelles sont les priorités ?
Pour les leaders technologiques, les passerelles MCP ne constituent pas qu'une activité de niche, elles sont en train de devenir rapidement la pierre angulaire d'une stratégie d'IA sécurisée. Toute entreprise intégrant des assistants IA ou RAG dans ses flux de travail dépendra de MCP. Sans passerelle robuste, les projets d'IA risquent d'exposer des données critiques ou de violer la conformité.
Le rapport Gartner prévoit que d'ici 2026, 75 % des fournisseurs de services de gestion des API et 50 % des outils iPaaS offrira, signalant que cette tendance est courante.
Lors du choix d'une passerelle MCP, les dirigeants doivent donner la priorité à :
- Contrôles de sécurité complets : Recherchez l'intégration OAuth2/OIDC, un RBAC affiné et une protection intégrée contre les menaces. La passerelle peut-elle nettoyer les invites, appliquer les zones de confiance et bloquer les comportements suspects en temps réel ?
- Architecture évolutive : La solution doit gérer des milliers d'agents et de serveurs répartis sur plusieurs clouds. Des fonctionnalités telles que le déploiement multirégional, la mise à l'échelle automatique et le support hybride sont cruciales. Il doit également consolider les journaux et les métriques de tous ces agents pour une visibilité centralisée (TrueFoundry, par exemple, garantit une « observabilité unifiée »).
- Écosystème d'intégration : La passerelle prend-elle en charge la norme Transports MCP (studio, HTTP/SSE) ? Peut-il facilement intégrer un proxy à des serveurs personnalisés ou à des API héritées ? Les fournisseurs qui proposent des connecteurs prédéfinis ou des intégrations low-code (comme les outils basés sur les pipelines de SnapLogic) peuvent réduire considérablement le délai de rentabilisation.
- Conformité réglementaire : Assurez-vous que la passerelle fournit des pistes d'audit détaillées et répond à la conformité du secteur (SOC2, ISO 27001, HIPAA, etc.). Compte tenu des nouvelles normes de gouvernance de l'IA (par exemple ISO 42001 pour l'IA), la capacité à appliquer des politiques de traitement des données et à générer des rapports de conformité constitue un facteur de différenciation.
- Assistance aux fournisseurs et feuille de route : Il s'agit d'un domaine émergent : choisissez des fournisseurs qui investissent dans la norme MCP et dans l'espace de sécurité de l'IA. TrueFoundry a été cité par Gartner comme une contribution active aux normes et à l'open source. L'engagement communautaire d'un prestataire (implication de la CNCF, de l'OWASP, etc.) peut être un signal positif.
Dans la pratique, une approche hybride est souvent judicieuse. Par exemple, les organisations peuvent adopter Passerelle MCP de TrueFoundry en tant que plan de contrôle central pour la gestion de l'accès aux outils, de l'observabilité et des flux de développement. La clé est de traiter les appels d'API agentic comme trafic réseau de première classe — en les acheminant via une passerelle sécurisée et gouvernée au lieu d'autoriser des connexions peer-to-peer non gérées.
Conclusion
L'IA redéfinit fondamentalement la façon dont les entreprises construisent, exploitent et font évoluer leurs systèmes, mais cette transformation nécessite une nouvelle couche de gouvernance de l'infrastructure. Passerelles MCP émergent en tant que épine dorsale des architectures natives de l'IA, tout comme les passerelles API sont devenues essentielles à l'ère des microservices. En mettant en œuvre une passerelle MCP sécurisée et évolutive, les organisations peuvent exploiter tout le potentiel des agents d'IA de manière sûre et responsable.
Les dirigeants d'entreprise devraient commencer par auditer leurs projets d'IA: où les agents passent-ils des appels externes et ces connexions sont-elles régies ? Même un seul serveur MCP non géré ou une seule clé d'API codée en dur présente des risques de sécurité et de conformité. L'étape suivante consiste à évaluer les plateformes de passerelle MCP qui correspondent aux priorités de l'entreprise, sécurité, observabilité, évolutivité et productivité des développeurs.
C'est le moment de investir dans l'adoption structurée. Le coût de l'inaction, qu'il s'agisse de fuites de données, de défaillances de gouvernance ou de dépenses incontrôlées en matière d'IA, ne fera qu'augmenter à mesure que les flux de travail pilotés par l'IA prolifèreront.
En faisant de la passerelle MCP un couche standard de votre infrastructure d'IA, les entreprises peuvent sécuriser leur chaîne d'approvisionnement en IA et garantir une innovation durable. Comme le souligne Gartner, ce n'est pas une chose agréable, c'est la base de IA fiable à l'échelle de l'entreprise. L'avenir de l'IA ne sera sûr, conforme et efficace que si l'infrastructure conçue pour la régir sera aussi sûre, conforme et efficace.
TrueFoundry AI Gateway offre une latence d'environ 3 à 4 ms, gère plus de 350 RPS sur 1 processeur virtuel, évolue horizontalement facilement et est prête pour la production, tandis que LiteLM souffre d'une latence élevée, peine à dépasser un RPS modéré, ne dispose pas d'une mise à l'échelle intégrée et convient parfaitement aux charges de travail légères ou aux prototypes.
Le moyen le plus rapide de créer, de gérer et de faire évoluer votre IA











.webp)



.png)


.webp)




.webp)







