Kaspersky prévient que le détournement de session via les cookies présente de graves risques de sécurité, permettant aux attaquants d'usurper l'identité des utilisateurs ou de voler des données. Le rapport met en évidence des menaces telles que les attaques XSS, la fixation de session et les paramètres de cookies non sécurisés. Des défenses solides incluent HTTPS, les indicateurs Secure/HttpOnly, l'authentification multifacteur (MFA) et les plateformes de gestion du consentement (CMP) comme CookieHub pour minimiser les vulnérabilités liées aux cookies.
En septembre 2025, l'entreprise de sécurité web Kaspersky a publié un avertissement intitulé « Ne laissez pas les cookies vous mordre : Kaspersky met en garde contre la menace imminente du détournement de session web ». L'entreprise attire l'attention sur un cyber-risque sous-estimé : le détournement de session via les cookies.
En bref, un acteur malveillant qui vole ou manipule des cookies de session peut se faire passer pour un utilisateur, obtenir un accès non autorisé ou effectuer des actions en son nom. Il s'agit de l'un des nombreux vecteurs d'attaque basés sur les cookies qui peuvent compromettre la confidentialité, l'intégration des données, voire la sécurité financière.
Explorons ce que cela signifie, les défenses existantes et comment une plateforme de gestion du consentement peut contribuer à réduire l'exposition.
Kaspersky indique que 87 % d'un échantillon aléatoire de sites web affichent des avis relatifs aux cookies, mais de nombreux utilisateurs ne sont pas conscients des risques de sécurité plus importants posés par les cookies.
Les cookies peuvent stocker des identifiants de session, des préférences, des jetons d'authentification ou d'autres données dynamiques qui relient un utilisateur à une session serveur. Si des attaquants volent ou détournent ces cookies, ils peuvent usurper l’identité de l’utilisateur ou effectuer des actions non autorisées.
Les cookies véhiculent l'état. Lorsqu'un site installe un cookie ou un jeton similaire, le navigateur l'envoie automatiquement lors des requêtes ultérieures, permettant ainsi au serveur de savoir qu'il s'agit toujours de « vous ». Si un attaquant vole ou corrige ce cookie, il peut usurper votre identité jusqu'à l'invalidation de la session.
Voici quelques pistes d'attaque :
Attaques par reniflage de session/attaques de l'homme du milieu : via des connexions non sécurisées (par exemple, HTTP ou des réseaux Wi-Fi mal configurés), un attaquant peut intercepter des cookies en transit.
Scripting intersite (XSS) : des scripts malveillants sont injectés dans un site web et exécutés dans le navigateur de l'utilisateur, permettant ainsi le vol de cookies.
Fixation de session : un attaquant incite un utilisateur à adopter un identifiant de session prédéfini, puis détourne cette session après sa connexion. L'alerte de Kaspersky met explicitement en évidence les risques de fixation et les schémas plus généraux d'utilisation abusive des cookies.
Le monde universitaire a depuis longtemps documenté les faiblesses de l'authentification de session centrée sur les cookies. Par exemple, un article classique de l'ACM explique pourquoi les cookies constituent le mécanisme de session web de facto et pourquoi leur conception les rend attractifs pour les attaquants, proposant les « cookies à usage unique » comme contre-mesure. Des travaux plus récents continuent de montrer que les attaques XSS restent répandues et automatisables à grande échelle.
Il s'agit d'un signal d'alarme important : les cookies peuvent sembler banals, mais lorsqu'ils sont mal utilisés ou mal gérés, ils deviennent de puissants vecteurs d'attaque.
Le détournement de cookies désigne généralement le vol ou l'utilisation par un attaquant des cookies d'un tiers (cookies de session/d'authentification ou cookies de suivi) pour se faire passer pour lui ou le suivre. Causes courantes :
Cookies exposés à JavaScript (pas de HTTPOnly)
Cookies envoyés via des connexions non sécurisées (pas de Secure / pas de HTTPS)
Scripting intersite (XSS) qui lit les cookies
Scripts tiers installant ou lisant des cookies non prévus
Paramètres SameSite mal configurés permettant une utilisation abusive de type CSRF
Une plateforme de gestion du consentement, ainsi que des bonnes pratiques plus générales, peuvent traiter plusieurs de ces vecteurs en contrôlant les scripts et les cookies autorisés à s'exécuter et en produisant des enregistrements de consentement robustes.
Kaspersky recommande un ensemble de bonnes pratiques : appliquer le protocole HTTPS, utiliser les indicateurs HttpOnly et Secure pour les cookies, appliquer des jetons CSRF, utiliser des identifiants de session cryptographiquement robustes, encourager une acceptation minimale des cookies, vider les cookies et le cache, activer l'authentification à deux facteurs, éviter le HTTP ou les réseaux Wi-Fi publics sans protection, etc.
La protection contre le piratage de session nécessite une approche multicouche. En s'appuyant sur les recommandations de sécurité, voici quelques bonnes pratiques :
Toujours utiliser HTTPS / TLS
Tous les échanges de cookies et les requêtes sensibles doivent être limités aux canaux chiffrés. Utiliser HSTS (HTTP Strict Transport Security) pour éviter les attaques par rétrogradation de protocole.
Utiliser les indicateurs Secure et HttpOnly pour les cookies
Sécurisé : garantit que le cookie est envoyé uniquement via HTTPS, et non via un protocole HTTP non sécurisé. HttpOnly : empêche JavaScript du navigateur de lire ou de manipuler le cookie, réduisant ainsi le vol par XSS.
Attribut de cookie SameSite
Utilisez SameSite (par exemple, strict ou laxiste) pour limiter l'envoi de cookies dans des contextes intersites, réduisant ainsi le risque CSRF et certaines fuites intersites.
Jetons CSRF / Stratégies anti-CSRF
Chaque requête de changement d'état doit comporter un jeton imprévisible (par exemple, dans les en-têtes ou le corps du formulaire) lié à la session de l'utilisateur.
Revalidation et expiration de session
Forcer une réauthentification périodique ou une expiration automatique. Invalider les sessions après une déconnexion ou une longue inactivité.
Nettoyage des entrées / Atténuation des attaques XSS
Utilisez des politiques de sécurité du contenu (CSP), une validation stricte des entrées, l'échappement des sorties, le sandboxing et des frameworks qui réduisent le risque d'injection de scripts.
Authentification multifacteur (MFA)
Même en cas de vol de jetons de session, l'MFA peut servir de protection de secours.
Liaison de session / empreinte digitale de l'appareil
Combinez les jetons de session avec des métadonnées supplémentaires (plage d'adresses IP, agent utilisateur, empreinte digitale de l'appareil) et rejetez les sessions qui s'écartent considérablement.
Il s'agit d'une liste de base, quoique incomplète, des protections fondamentales. Cependant, la gestion des cookies est un domaine qui pose souvent problème aux opérateurs web (propriétaires de sites). C'est là qu'une plateforme de gestion du consentement (CMP) comme CookieHub peut s'avérer utile.
Une plateforme de gestion du consentement (CMP) est un outil utilisé par les sites web pour collecter, gérer et appliquer les préférences de consentement des utilisateurs concernant les cookies, les traceurs et autres types de stockage ou d'utilisation de scripts de navigateur. Les CMP sont souvent utilisées pour se conformer aux réglementations en matière de confidentialité (telles que le RGPD, la directive « vie privée et communications électroniques », le CCPA, etc.).
Au-delà de la conformité, une CMP bien conçue contribue à la sécurité et à la réduction de l'exposition de plusieurs manières :
L'un des principaux objectifs d'une CMP est de permettre aux utilisateurs d'accepter ou de refuser des catégories de cookies (par exemple, strictement nécessaires, fonctionnels, de performance, marketing, de ciblage, d'analyse). En refusant les cookies non essentiels, les sites réduisent leur surface d'attaque. Si un utilisateur refuse les cookies, ceux-ci (et les jetons de session/de suivi associés) ne sont jamais installés, éliminant ainsi toute possibilité de compromission.
Une CMP permet aux sites web de segmenter les cookies par finalité et par service, permettant ainsi un contrôle précis. Les utilisateurs peuvent catégoriser les cookies afin que seuls les cookies de session propriétaires soient autorisés.
En appliquant systématiquement les catégories et les attributs de cookies, la CMP peut réduire le risque que les cookies moins fiables deviennent des vecteurs de piratage.
Une CMP robuste ne se contente pas d'obtenir le consentement une seule fois ; elle applique dynamiquement l'état de consentement :
Si un utilisateur retire son consentement, la CMP peut supprimer ou désactiver automatiquement les cookies et scripts associés. Les scripts ou traceurs qui dépendent des cookies sont désactivés jusqu'à ce que le consentement soit réattribué. Les préférences de consentement sont conservées et réconciliées entre les pages, les sous-domaines et les sessions futures. Cette révocation dynamique est importante : vous ne voulez pas que des « cookies zombies » persistent même après le désabonnement de l'utilisateur.
Les CMP sont souvent dotées de tableaux de bord ou de journaux indiquant la requête ayant chargé le cookie et enregistrant l'état de consentement. Cette visibilité permet aux équipes de sécurité de détecter les utilisations de cookies ou les scripts anormaux ou risqués.
CookieHub propose une fonctionnalité de suppression automatique des cookies dans le tableau de bord. Les utilisateurs peuvent activer ou désactiver cette fonctionnalité pour optimiser la suppression des cookies. Ce paramètre est désactivé par défaut.
Les scripts tiers (annonceurs, trackers, widgets) sont des sources fréquentes de vulnérabilités (par exemple, XSS, compromission de scripts de chaîne d'approvisionnement). Une CMP peut bloquer ou différer ces scripts, sauf consentement de l'utilisateur, minimisant ainsi le risque que des scripts tiers malveillants injectent du code pour intercepter ou voler des cookies.
Bien qu'il ne s'agisse pas d'une mesure de sécurité directe, la transparence et la confiance induites par une bonne CMP encouragent les utilisateurs à prêter attention aux avis relatifs aux cookies, aux paramètres de confidentialité et aux choix de consentement. La sensibilisation des utilisateurs constitue une défense complémentaire : ceux qui gèrent activement leurs cookies sont moins susceptibles de s'exposer par inadvertance.
Si vous êtes opérateur ou développeur de sites web, la mise en œuvre d'une CMP complète vos efforts de sécurité et de conformité.
Le simple cookie, essentiel à de nombreuses fonctionnalités des expériences numériques modernes, peut engendrer des problèmes majeurs s'il est mal utilisé ou mal géré. Les cookies constituent une cible facile pour les attaquants : détournement de session, usurpation d'identité ou vol de données. En adoptant une CMP comme CookieHub, vous bénéficiez d'une couche de protection supplémentaire, limitant la surface d'attaque autour des cookies.