Comptabilité et Gestion
Compter sur nous
Comptabilité • Facture électronique • Services
Un jeton individuel d’accès (token access) permet à un utilisateur de se connecter à un site Web ou une application mobile sans avoir à ressaisir ses identifiants. La CNIL vient de faire un rappel sur les bonnes pratiques en la matière…
L’authentification par jeton numérique (aussi appelé token access) est notamment utilisée pour :
Dans tous les cas, concrètement, l’utilisateur reçoit un lien à suivre incluant un jeton d’authentification : lorsqu’il clique sur ce lien, le serveur vérifie la validité du jeton, accepte l’authentification et active la fonctionnalité demandée par l’utilisateur.
Si l’utilisation d’un token access présente de multiples avantages, cela n’est pas sans risques : c’est, en effet, un moyen d’accès aux données personnelles de l’utilisateur.
C’est pour cela que l’envoi de jetons frauduleux par mail ou SMS est devenu courant.
Pour réduire les risques liés à l’utilisation d’un token access, la CNIL recommande de respecter les principes suivants :
Enfin, sachez que la CNIL a donné 3 exemples pratiques de jetons individuels de connexion, consultables ici, qui concernent :
Source : Actualité de la CNIL du 8 septembre 2022 : « Les jetons individuels de connexion ou token access »
Jeton individuel d’accès (token access) : le point sur les bonnes pratiques © Copyright WebLex - 2022
Nos experts sont heureux de pouvoir parler de votre projet.