OAuth : comment fonctionne l'autorisation sécurisée sans partager votre mot de passe

Vous l'avez vu des dizaines de fois : « Se connecter avec Google », « Continuer avec Facebook » ou « Se connecter avec Apple ». Ce simple clic sur un bouton, c'est OAuth en action. Mais que se passe-t-il réellement en coulisses — et pourquoi est-ce important pour votre vie privée et votre sécurité ?

Ce qu'est OAuth

OAuth signifie Open Authorization. Il s'agit d'un protocole standard ouvert — ce qui signifie que n'importe qui peut l'implémenter — qui gère l'autorisation (ce que vous êtes autorisé à faire) plutôt que l'authentification (la vérification de votre identité). La version actuelle, OAuth 2.0, est utilisée par pratiquement toutes les grandes plateformes sur internet.

En termes simples, OAuth vous permet d'accorder à une application la permission d'accéder à des données ou fonctionnalités spécifiques d'une autre application — sans jamais lui communiquer votre mot de passe. Vous gardez le contrôle sur ce qui est partagé, et l'application tierce ne voit jamais vos identifiants.

Comment fonctionne OAuth

Voici un aperçu simplifié de ce qui se passe lorsque vous cliquez sur « Se connecter avec Google » sur une application tierce :

  1. Vous demandez l'accès. Vous cliquez sur le bouton de connexion, et l'application vous redirige vers la page de connexion de Google.
  2. Vous vous authentifiez directement. Vous saisissez vos identifiants Google sur les serveurs de Google — l'application tierce ne voit rien.
  3. Vous accordez l'autorisation. Google vous demande si vous souhaitez autoriser l'application à accéder à des données spécifiques (comme votre nom et votre adresse e-mail). Vous acceptez.
  4. Un jeton est émis. Google envoie à l'application un jeton d'accès à durée de vie limitée — une chaîne de caractères qui fonctionne comme une clé temporaire. Ce jeton possède une portée définie (ce à quoi il peut accéder) et une date d'expiration.
  5. L'application utilise le jeton. L'application présente ce jeton lorsqu'elle a besoin de récupérer vos données. Elle n'a jamais besoin de votre mot de passe réel.

Si vous révoquez l'accès ultérieurement, le jeton devient invalide. L'application tierce perd immédiatement ses permissions — aucun changement de mot de passe n'est nécessaire.

Pourquoi OAuth est important pour la sécurité

Le principal avantage d'OAuth en matière de sécurité est l'isolation des identifiants. Si une application tierce subit une violation de données, les attaquants obtiennent au pire un jeton d'accès expiré — pas votre véritable mot de passe Google ou Apple. Votre compte principal reste protégé.

OAuth limite également la portée des accès. Une application peut uniquement demander la permission de lire votre adresse e-mail, et non d'envoyer des e-mails en votre nom. Ce modèle de permissions granulaires constitue une couche de protection significative par rapport à l'octroi d'un accès complet à votre compte.

OAuth et les utilisateurs de VPN

Si vous utilisez un VPN, OAuth interagit avec votre vie privée de plusieurs façons importantes.

Risques d'interception de jetons. Sur des réseaux non sécurisés, des attaquants peuvent tenter des attaques de type homme du milieu pour intercepter des jetons OAuth lors du processus de redirection. Un VPN chiffre votre trafic, ce qui réduit considérablement cette exposition — notamment sur les réseaux Wi-Fi publics des aéroports, hôtels ou cafés.

OAuth via HTTPS. OAuth 2.0 requiert HTTPS pour fonctionner de manière sécurisée. Un VPN ajoute une couche de chiffrement supplémentaire, mais ne remplace pas HTTPS. Les deux utilisés conjointement offrent une protection plus robuste.

Confidentialité de la liaison de comptes. Lorsque vous utilisez « Se connecter avec Google » ou un service similaire, Google sait à quels services vous accédez et à quel moment. Un VPN masque votre adresse IP durant ce processus, mais le fournisseur d'identité (Google, Apple, etc.) enregistre tout de même cet événement d'autorisation. Les utilisateurs ayant des exigences strictes en matière de confidentialité doivent prendre en compte ce compromis.

Environnements VPN en entreprise. De nombreuses entreprises combinent l'accès VPN avec des systèmes d'authentification unique (SSO) basés sur OAuth. Les employés s'authentifient une seule fois auprès d'un fournisseur d'identité — souvent via OAuth ou le protocole associé OpenID Connect — et accèdent aux ressources internes protégées par le VPN.

Cas d'usage pratiques

  • Intégrations d'applications : autoriser un outil de gestion de projet à publier des mises à jour dans votre espace de travail Slack.
  • Connexions sociales : se connecter à Spotify avec votre compte Facebook.
  • Accès aux API : accorder à une application de gestion budgétaire un accès en lecture seule à vos transactions bancaires.
  • Outils de développement : autoriser un service de déploiement de code à envoyer des mises à jour vers vos dépôts GitHub.

OAuth vs. mots de passe : une vision d'ensemble

OAuth ne remplace pas les mots de passe — il réduit la fréquence à laquelle vous devez les utiliser avec des services tiers. Associé à des mots de passe robustes, à une authentification à deux facteurs et à un VPN fiable, OAuth constitue un élément d'une approche de sécurité en couches qui réduit considérablement votre surface d'attaque en ligne.