Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 007

Access Token (jeton d'acces)

Qu'est-ce que Access Token (jeton d'acces) ?

Access Token (jeton d'acces)Credential a courte duree emise par un serveur d'autorisation, presentee par le client a une API pour acceder aux ressources protegees au nom d'un utilisateur ou service.


Un access token represente l'autorisation accordee par le proprietaire de la ressource au client, restreinte par des scopes et audiences. Dans OAuth 2.0 et OpenID Connect, il peut etre opaque (valide par introspection) ou autonome sous forme de JWT (valide localement par signature). Il est generalement transmis dans l'en-tete Authorization: Bearer en TLS. Bonnes pratiques: vies courtes (minutes), scopes etroits, validation d'audience et d'issuer, stockage hors memoire JS quand possible. A combiner avec un refresh token pour le renouvellement et a preferer en version sender-constrained (DPoP, mTLS) pour les APIs critiques.

Exemples

  1. 01

    Access token OAuth 2.0 avec scope=read:invoices et exp 15 minutes.

  2. 02

    Token opaque valide via l'endpoint /introspect du serveur d'autorisation.

Questions fréquentes

Qu'est-ce que Access Token (jeton d'acces) ?

Credential a courte duree emise par un serveur d'autorisation, presentee par le client a une API pour acceder aux ressources protegees au nom d'un utilisateur ou service. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Access Token (jeton d'acces) ?

Credential a courte duree emise par un serveur d'autorisation, presentee par le client a une API pour acceder aux ressources protegees au nom d'un utilisateur ou service.

Comment fonctionne Access Token (jeton d'acces) ?

Un access token represente l'autorisation accordee par le proprietaire de la ressource au client, restreinte par des scopes et audiences. Dans OAuth 2.0 et OpenID Connect, il peut etre opaque (valide par introspection) ou autonome sous forme de JWT (valide localement par signature). Il est generalement transmis dans l'en-tete Authorization: Bearer en TLS. Bonnes pratiques: vies courtes (minutes), scopes etroits, validation d'audience et d'issuer, stockage hors memoire JS quand possible. A combiner avec un refresh token pour le renouvellement et a preferer en version sender-constrained (DPoP, mTLS) pour les APIs critiques.

Comment se défendre contre Access Token (jeton d'acces) ?

Les défenses contre Access Token (jeton d'acces) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés

Voir aussi