Cluster C6 : Encodage et hachage
Sécurité JWT : bonnes pratiques de gestion des tokens
Les incidents JWT viennent rarement de la théorie. Les causes réelles sont surtout la validation partielle, la rotation de clés faible et un stockage client mal choisi.
Valider complètement chaque requête protégée
Signature, issuer, audience, expiration et claims obligatoires doivent être contrôlés à chaque requête.
Dès que gateway, backend et edge appliquent des règles différentes, les écarts de comportement deviennent dangereux.
Penser le cycle de vie des tokens
- Utiliser des access tokens courts pour les actions sensibles.
- Prévoir rotation des clés, révocation des refresh tokens et journaux d'audit.
- Choisir le stockage côté client selon le threat model, pas selon la facilité.
Exemple pratique entrée/sortie
Entrée
JWT reçu depuis l'API Gateway Objectif : vérifier avant accès à la route
Sortie
Signature + claims validées journal d'audit puis autorisation, sinon rejet