Les cookies [1] permettent de conserver des informations dans le navigateur pour une durée déterminée. De taille
réduite (entre 0 et 4 kilo-octets), c’est un couple clé et valeur échangé entre le navigateur et le serveur lors de leurs
communications au moyen des en-têtes HTTP « Cookie » (requête cliente) et « Set-Cookie » (réponse serveur).
Ils sont idéals pour maintenir un état entre un serveur et son client. C’est pourquoi ils sont notamment utilisés
pour maintenir ouverte la session d’un utilisateur initialement authentifié après avoir fourni son mot de passe.
Le déploiement de solutions d’authentification unique (SSO), et l’utilisation de consoles d’administration dans le
navigateur web font peser une menace croissante sur l’usage des cookies de session.
Les cookies permettant d’authentifier un utilisateur deviennent une cible privilégiée car ils peuvent permettre à un
attaquant de se substituer à la connaissance d’un couple identifiant et mot de passe pour usurper l’identité d’un
utilisateur [2]. Ils peuvent être utilisés comme vecteur initial de compromission, mais également comme un moyen
de latéralisation, particulièrement vers des ressources hébergées dans le cloud
Source : CERTFR-2022-CTI-005.pdf