Pulsars

Décodeur JWT — 100% Local

🔒100% côté client — Vos tokens ne quittent jamais votre navigateur. Aucune donnée n'est envoyée.

Un JWT (JSON Web Token) est un standard ouvert (RFC 7519) utilisé pour transmettre des informations de manière sécurisée entre deux parties sous forme de jeton compact. Il est composé de trois parties encodées en Base64URL séparées par des points : le Header (algorithme de signature et type de token), le Payload (les claims — identifiant utilisateur, date d'expiration, émetteur) et la Signature (hash de vérification). Les JWT sont massivement utilisés pour l'authentification API, le SSO (Single Sign-On) et la gestion de sessions dans les applications web modernes.

Qu'est-ce qu'un JWT ?

Un JSON Web Token (JWT) est un standard ouvert (RFC 7519) pour transmettre de manière sécurisée des informations entre parties sous forme d'une chaîne compacte et URL-safe. Les JWT sont la colonne vertébrale de l'authentification moderne : quand vous vous connectez à une application, le serveur émet un JWT que votre client envoie à chaque requête suivante pour prouver votre identité.

Un JWT ressemble à ceci : xxxxx.yyyyy.zzzzz — trois parties encodées en Base64URL séparées par des points.

Quelles sont les trois parties d'un JWT ?

Chaque JWT se compose de trois parties :

Pourquoi est-il risqué de coller un JWT sur un site tiers ?

Les JWT contiennent souvent des informations sensibles : IDs utilisateurs, adresses email, rôles, permissions et identifiants de services internes. Coller ces tokens dans des outils en ligne qui envoient les données à leurs serveurs crée un risque de sécurité — le token pourrait être enregistré, mis en cache ou intercepté.

Cet outil décode tout en utilisant la fonction native atob() de JavaScript directement dans votre navigateur. Aucune requête réseau n'est effectuée. Vous pouvez le vérifier en ouvrant l'onglet Réseau des DevTools de votre navigateur pendant l'utilisation de l'outil.

Besoin d'encoder ou décoder des données Base64 ? Essayez notre encodeur/décodeur Base64. Pour convertir du JSON entre formats, consultez le convertisseur JSON ↔ YAML.

Questions fréquentes

Est-il sûr de coller mon JWT ici ?

+

Oui. Cet outil décode votre JWT entièrement dans votre navigateur en utilisant la fonction atob() native de JavaScript. Aucune donnée n'est envoyée à un serveur — votre token ne quitte jamais votre appareil. Contrairement à certains décodeurs en ligne qui transmettent les tokens via leurs serveurs, Pulsars traite tout localement.

Quelles sont les trois parties d'un JWT ?

+

Un JWT se compose de trois parties encodées en Base64URL séparées par des points : le Header (algorithme et type de token), le Payload (les claims — les données comme l'ID utilisateur, les rôles et l'expiration), et la Signature (preuve cryptographique que le token n'a pas été altéré).

Cet outil peut-il vérifier les signatures JWT ?

+

Non. La vérification de signature nécessite la clé secrète (pour les algorithmes HMAC comme HS256) ou la clé publique (pour RSA/ECDSA comme RS256). Comme nous n'avons pas accès à vos clés — et ne les demandons délibérément pas — nous ne pouvons que décoder et afficher le contenu du token. Utilisez votre backend ou un outil CLI local pour la vérification complète.

Que signifie le claim 'exp' ?

+

Le claim 'exp' (Expiration Time) est un horodatage Unix indiquant quand le token devient invalide. Après cette date, tout système validant le token devrait le rejeter. Cet outil vérifie automatiquement si votre token est expiré et affiche un badge EXPIRÉ ou VALIDE.

Quelle est la différence entre JWS et JWE ?

+

JWS (JSON Web Signature) est ce que la plupart des gens appellent un JWT — le payload est encodé en Base64URL (lisible par tous) et signé pour l'intégrité. JWE (JSON Web Encryption) chiffre le payload pour qu'il ne soit pas lisible sans la clé de déchiffrement. Cet outil décode les tokens JWS. Si vous collez un token JWE, le payload ne sera pas du JSON lisible.

Outils connexes