Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 051

Cle d'API (API Key)

Qu'est-ce que Cle d'API (API Key) ?

Cle d'API (API Key)Chaine secrete statique delivree par un service pour identifier et authentifier un appelant, transmise habituellement en en-tete ou parametre d'URL a chaque requete.


Les cles d'API sont de longues chaines aleatoires identifiant un projet, un compte de service ou un developpeur aupres d'une API. Simples a emettre et a utiliser, elles offrent toutefois de faibles garanties: elles identifient l'appelant et non l'utilisateur, n'expirent pas par defaut et accordent toutes les permissions liees. Bonnes pratiques: stockage dans un gestionnaire de secrets, jamais dans du code client ou un depot public, scope etroit, restrictions par IP ou Referer, rotation periodique, revocation immediate en cas de fuite. Pour l'autorisation utilisateur final ou des operations sensibles, preferer OAuth 2.0, mTLS ou des requetes signees.

Exemples

  1. 01

    Authorization: ApiKey sk_live_abc123...

  2. 02

    APIs Stripe, Google Maps et Twilio accedees via des cles par projet.

Questions fréquentes

Qu'est-ce que Cle d'API (API Key) ?

Chaine secrete statique delivree par un service pour identifier et authentifier un appelant, transmise habituellement en en-tete ou parametre d'URL a chaque requete. Cette notion relève de la catégorie Identité et accès en cybersécurité.

Que signifie Cle d'API (API Key) ?

Chaine secrete statique delivree par un service pour identifier et authentifier un appelant, transmise habituellement en en-tete ou parametre d'URL a chaque requete.

Comment fonctionne Cle d'API (API Key) ?

Les cles d'API sont de longues chaines aleatoires identifiant un projet, un compte de service ou un developpeur aupres d'une API. Simples a emettre et a utiliser, elles offrent toutefois de faibles garanties: elles identifient l'appelant et non l'utilisateur, n'expirent pas par defaut et accordent toutes les permissions liees. Bonnes pratiques: stockage dans un gestionnaire de secrets, jamais dans du code client ou un depot public, scope etroit, restrictions par IP ou Referer, rotation periodique, revocation immediate en cas de fuite. Pour l'autorisation utilisateur final ou des operations sensibles, preferer OAuth 2.0, mTLS ou des requetes signees.

Comment se défendre contre Cle d'API (API Key) ?

Les défenses contre Cle d'API (API Key) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Termes liés