Qu’est-ce que le session hijacking ou détournement de session ?

Le session hijacking ou détournement de session en français est rapidement devenu l’une des menaces les plus insidieuses de la cybersécurité moderne, permettant aux attaquants de contourner même les défenses les plus robustes comme l’authentification multifactorielle (MFA). En détournant des sessions utilisateur actives à l’aide de cookies ou de jetons volés, les adversaires peuvent se faire passer pour des utilisateurs légitimes, accéder à des systèmes sensibles et lancer des attaques par ransomware — tout cela en échappant aux outils de sécurité traditionnels.

Pour les entreprises, les enjeux sont considérables : les sessions compromises coûtent en moyenne 4,45 millions de dollars par violation, tout en exposant des applications cloud critiques et des données client. Cette menace furtive est devenue si grave qu’un décret présidentiel de la Maison-Blanche en 2025 a spécifiquement imposé de nouvelles directives fédérales pour la sécurisation des jetons de session, soulignant ainsi son importance stratégique dans les cadres nationaux de cybersécurité.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Qu’est-ce que le session hijacking ?

Le session hijacking est une méthode de cyberattaque où des adversaires interceptent ou volent des jetons de session valides (comme des cookies ou des identifiants d’authentification) afin de se faire passer pour des utilisateurs légitimes et d’obtenir un accès non autorisé à des systèmes, des applications ou des données. Ces jetons agissent comme des « clés » numériques qui vérifient l’identité d’un utilisateur après sa connexion – permettant ainsi aux attaquants de contourner les mesures d’authentification – comme la MFA – et d’opérer dans des comptes compromis sans être détectés.

Parmi les techniques courantes, on trouve l’écoute de session (capture de trafic non chiffré), le side-jacking (exploitation d’un chiffrement faible), et le cross-site scripting (XSS) (injection de scripts malveillants pour voler des jetons). Une fois la session détournée, les attaquants peuvent effectuer des actions non autorisées telles que des transferts de fonds, l’accès à des bases de données sensibles ou le déploiement de ransomware. Contrairement aux attaques par force brute, le détournement de session ne touche pas aux identifiants de connexion – ce qui le rend plus difficile à détecter avant qu’il ne cause des dégâts.

Un rapport de la Cloud Security Alliance de 2024 a révélé que 73 % des incidents de détournement de session visaient des plateformes d’entreprise basées sur le cloud – les attaquants utilisant souvent des jetons volés pour se déplacer latéralement dans les réseaux. Les entreprises sont exposées à des risques accrus, notamment en raison du télétravail et de l’adoption croissante du cloud, qui élargissent les surfaces d’attaque. Les défenses proactives incluent l’application du chiffrement HTTPS, la rotation fréquente des identifiants de session, et l’adoption de politiques « zéro confiance » pour valider en temps réel la légitimité des jetons.

Qu’est-ce qu’une session ?

Une session web désigne l’interaction active entre un utilisateur et une application web, qui commence lorsque l’utilisateur se connecte et se termine lorsqu’il se déconnecte ou que la connexion expire. Pour assurer la continuité de cet échange – surtout puisque le protocole HTTP est sans état – les applications génèrent un identifiant de session unique (souvent stocké dans des cookies du navigateur ou intégré dans les URL). Cet identifiant agit comme un justificatif temporaire, permettant au serveur de reconnaître l’utilisateur à travers plusieurs requêtes de pages sans redemander une authentification à chaque fois.

Les sessions permettent des expériences personnalisées, comme la conservation des articles dans un panier d’achat ou le maintien de la connexion sur des plateformes de messagerie. Cependant, si des attaquants volent ou répliquent les identifiants de session, ils peuvent détourner ces sessions authentifiées pour se faire passer pour des utilisateurs légitimes. Une gestion efficace des sessions – incluant le chiffrement, une durée de vie courte des jetons et un stockage sécurisé – est essentielle pour atténuer ce risque, en particulier à mesure que les flux de travail dans le cloud élargissent les surfaces d’attaque.

Comment fonctionne le session hijacking

Le détournement de session est une technique courante de contournement utilisée pour esquiver les mesures de cybersécurité traditionnelles, comme l’authentification multifactorielle (MFA).

Selon Matthew Gardiner, expert en cybersécurité chez Proofpoint, « Malgré la capacité des attaquants à contourner la MFA, la croyance en sa quasi-perfection persiste. Une recherche récente de Proofpoint montre que près de la moitié des comptes compromis par des acteurs malveillants avaient la MFA activée. Pourtant, 89 % des professionnels de la sécurité considèrent la MFA comme une protection complète contre la prise de contrôle de compte. Il y a clairement un décalage. »

Avec le détournement de session, les attaquants volent les cookies de session après l’authentification, rendant inutile l’authentification MFA effectuée auparavant. Ces attaques se déroulent en trois phases critiques, exploitant des vulnérabilités dans la gestion des sessions pour contourner les contrôles d’authentification :

1. Établissement d’une session légitime

Un utilisateur se connecte à une application web (par exemple un portail bancaire ou une plateforme cloud), ce qui déclenche la génération d’un identifiant de session unique stocké dans des cookies ou des URL. Cet identifiant agit comme un justificatif temporaire, permettant une interaction fluide sans nécessiter une nouvelle connexion à chaque page.

2. Compromission de l’identifiant de session

Les attaquants interceptent ou volent cet identifiant en utilisant des méthodes telles que :

  • Écoute de session : Capture de trafic réseau non chiffré (par exemple via des outils comme Wireshark) sur un Wi-Fi public.
  • Cross-site scripting (XSS) : Injection de scripts malveillants dans des sites web pour exfiltrer les cookies.
  • Session fixation : Forçage d’un utilisateur à adopter un identifiant de session prédéfini via des liens de phishing.
  • Malware de type infostealer : Récupération de cookies de navigateur et d’empreintes numériques à partir d’appareils infectés.

3. Prise de contrôle de la session

En utilisant des jetons de session volés, les attaquants se font passer pour des utilisateurs authentifiés – souvent via des navigateurs « anti-détection » pour imiter les profils d’appareils légitimes. Cela leur donne un accès complet aux comptes, leur permettant d’effectuer des actions comme des transferts de fonds, du vol de données ou un déplacement latéral dans des environnements cloud.

Types de session hijacking

Les techniques de détournement de session varient en fonction de leur mode d’exécution et de leur niveau de discrétion, mais toutes visent à compromettre des sessions authentifiées. Voici les principales catégories d’attaques :

  • Détournement actif : Les attaquants perturbent des sessions en cours pour en prendre le contrôle – combinant souvent la fixation de session (imposition d’ID de session prédéfinis) avec des attaques par déni de service (DDoS) afin d’évincer les utilisateurs légitimes. Une fois la session détournée, ils se font passer pour les victimes afin d’effectuer des transferts de fonds, d’accéder à des bases de données ou de déployer des ransomwares – des actions qui déclenchent généralement des alertes de sécurité immédiates.
  • Détournement passif : Ces attaques, axées sur la discrétion, surveillent le trafic non chiffré pour récolter des jetons de session via l’écoute de paquets (par exemple avec des outils comme Wireshark) ou le sidejacking de session. Les méthodes passives évitent la détection en maintenant la session originale intacte – ce qui permet une surveillance à long terme ou un vol de données en vue d’attaques futures.
  • Adversary-in-the-Middle (AitM) : Les attaquants AitM positionnent des proxys de phishing entre les utilisateurs et les sites légitimes, interceptant les jetons de session lors de l’authentification pour contourner la MFA. En relayant en temps réel les processus de connexion, ils capturent identifiants et cookies – obtenant ainsi un accès complet au compte sans recourir à la force brute.
  • Man-in-the-Browser (MitB) : Les navigateurs infectés par des malwares permettent les attaques MitB, où les adversaires modifient les détails de transactions ou volent directement les cookies depuis l’appareil de l’utilisateur. Des infostealers comme RedLine ou Vidar automatisent l’extraction de jetons, alimentant des sessions détournées dans des navigateurs anti-détection pour une exploitation indétectable.

Les impacts du session hijacking

Le détournement de session représente un risque majeur pour les individus comme pour les organisations, avec des conséquences allant de pertes financières dévastatrices à des atteintes irréversibles à la réputation. Voici les principaux impacts :

1. Violations de données

Les attaquants exploitent les sessions détournées pour accéder à des informations sensibles, notamment :

  • Données personnelles : mots de passe, adresses email et historique de navigation.
  • Dossiers financiers : données de cartes bancaires, identifiants bancaires et portefeuilles de cryptomonnaie.
  • Actifs d’entreprise : secrets commerciaux, propriété intellectuelle et communications confidentielles.

En 2023, Microsoft a détecté 147 000 attaques par rejeu de jetons – une augmentation annuelle de 111 % – soulignant l’ampleur de cette menace.

2. Pertes financières

Les particuliers subissent des vols directs via des achats non autorisés ou des comptes bancaires vidés, tandis que les entreprises doivent faire face à des transferts de fonds frauduleux, des rançons à payer ou des fraudes dans la chaîne d’approvisionnement. Les coûts indirects sont tout aussi lourds : les entreprises encourent des amendes réglementaires (jusqu’à 20 millions d’euros selon le RGPD), des frais juridiques, et des interruptions opérationnelles qui paralysent les revenus. Le coût moyen de remédiation pour une seule violation atteint désormais 4,45 millions de dollars – les attaques axées sur le cloud faisant encore grimper la facture.

3. Usurpation d’identité

Les jetons de session volés permettent aux attaquants de :

  • Se faire passer pour des utilisateurs sur des systèmes bancaires, médicaux ou professionnels.
  • Commettre des fraudes à partir de comptes de messagerie ou de réseaux sociaux détournés.
  • Revendre les données personnelles sur les marchés du dark web, alimentant d’autres cybercrimes.

4. Atteinte à la réputation

Les conséquences d’un détournement de session vont bien au-delà des pertes financières immédiates. Pour les organisations, les violations érodent la confiance des clients – deux tiers d’entre eux abandonnent un service après une fuite de données. La valeur de la marque s’effondre, notamment si les attaquants détournent des comptes officiels sur les réseaux sociaux ou divulguent des données sensibles de clients. Les prestataires de santé, les institutions financières et les éditeurs SaaS subissent une surveillance accrue – les partenaires et les régulateurs remettent en question leur posture de sécurité.

Les particuliers s’exposent à des préjudices sociaux et professionnels si les comptes détournés sont utilisés à des fins malveillantes. Publications frauduleuses sur les réseaux sociaux, emails malveillants envoyés depuis des boîtes compromises, ou transactions non autorisées rattachées à l’appareil de la victime peuvent nuire aux relations et aux carrières.

5. Risques juridiques et réglementaires

Les organisations s’exposent à des sanctions au titre de réglementations telles que le RGPD, l’HIPAA ou le PCI-DSS en cas de défaillance dans la protection des données de session. Par exemple :

  • Les amendes RGPD peuvent atteindre 4 % du chiffre d’affaires mondial.
  • Les violations dans le secteur de la santé peuvent entraîner des sanctions HIPAA de plus de 50 000 $ par incident.

Les effets en cascade du détournement de session rendent la défense proactive essentielle. Le chiffrement des sessions, la rotation des jetons et la détection d’anomalies en temps réel sont cruciaux pour atténuer ces risques.

Mesures préventives et bonnes pratiques

Atténuer les risques liés au détournement de session nécessite une combinaison de protections techniques, de sensibilisation des utilisateurs et de surveillance continue. Voici des stratégies concrètes pour sécuriser les sessions dans les environnements d’entreprise :

1. Imposer des protocoles de chiffrement

Le chiffrement constitue la première ligne de défense contre l’interception de session – il garantit que les données restent illisibles même si elles sont interceptées. Les pratiques essentielles incluent :

  • HTTPS partout : sécuriser tout le trafic web avec un chiffrement TLS/SSL pour empêcher l’écoute de session.
  • Mise en œuvre de HSTS : imposer l’usage strict de HTTPS pour bloquer les attaques par rétrogradation de protocole.
  • Drapeaux HttpOnly/Secure : restreindre l’accès aux cookies aux canaux HTTPS et empêcher les scripts côté client de lire les jetons.

2. Renforcer la gestion des sessions

Une gestion robuste des sessions réduit les opportunités pour les attaquants de détourner des jetons actifs. Les étapes critiques incluent :

  • Régénération des identifiants de session : émettre de nouveaux identifiants après la connexion, un changement de privilèges ou des actions critiques (ex. : mise à jour du mot de passe).
  • Délais de session courts : déconnecter automatiquement les utilisateurs après 15 à 30 minutes d’inactivité.
  • Liaison des jetons : associer les identifiants de session à des empreintes de l’appareil (ex. : IP, signature du navigateur) pour bloquer les tentatives de rejeu.

3. Mettre en place une MFA

Bien que la MFA ne puisse pas, à elle seule, stopper le détournement de session, elle ajoute une couche de protection lors du premier compromis des identifiants. Prioriser la MFA pour :

  • L’accès aux systèmes sensibles comme les plateformes cloud ou les bases de données.
  • Les actions à haut risque telles que les transferts de fonds ou les modifications de rôles administratifs.

4. Sensibiliser les utilisateurs aux pratiques sécurisées

Le comportement des utilisateurs influence fortement la sécurité des sessions. La formation doit mettre l’accent sur :

  • Éviter les réseaux Wi-Fi publics : utiliser un VPN pour chiffrer le trafic sur les réseaux non fiables.
  • Reconnaître le phishing : identifier les liens malveillants ou les fausses pages de connexion conçues pour voler les identifiants.
  • Discipline de session : se déconnecter explicitement après l’utilisation d’un appareil partagé ou public.

5. Surveiller les signaux de détection

Une surveillance continue permet d’identifier les tentatives de détournement avant qu’elles ne causent des dégâts. Se concentrer sur les anomalies telles que :

  • Incohérences géographiques : connexions depuis des lieux distants dans des délais irréalistes.
  • Incohérences de périphériques : sessions utilisant soudainement des navigateurs, systèmes d’exploitation ou profils matériels inconnus.
  • Sessions simultanées : plusieurs sessions actives pour un même compte utilisateur sur différents systèmes.

« Recherchez des signaux de détection alignés sur les comportements actuels des attaquants. Par exemple, l’identification de multiples connexions utilisant le même cookie de session peut signaler un attaquant exploitant des identifiants compromis », conseille Ryan Kalember, vice-président exécutif de la stratégie en cybersécurité chez Proofpoint.

« Si, sur le même terminal utilisateur, on observe ensuite l’installation d’un outil d’archivage inhabituel, comme 7zip ou WinRAR, la création d’une archive multipart volumineuse ou un transfert massif de données vers des plateformes de partage souvent utilisées par les attaquants (comme Mega), il est alors clair qu’il est temps de lancer une réponse à incident. »

6. Réponse proactive aux incidents

La préparation permet de limiter l’impact des détournements réussis. Les étapes essentielles comprennent :

  • Résiliation automatique des sessions : invalider immédiatement les jetons lorsque des anomalies sont détectées.
  • Alertes en temps réel : notifier les équipes de sécurité d’activités suspectes comme une élévation rapide de privilèges.
  • Protocoles post-incident : forcer la réinitialisation des mots de passe, révoquer les jetons actifs et auditer les journaux pour retracer les vecteurs d’attaque.

En intégrant ces pratiques, les organisations peuvent réduire leur exposition au détournement de session tout en maintenant une expérience utilisateur fluide.

Exemples du monde réel

Le détournement de session a alimenté des violations de grande envergure dans diverses industries, démontrant sa puissance en tant que vecteur d’attaque furtif. Voici des incidents anonymisés qui soulignent son impact réel :

1. Violation de plateforme de collaboration

Un service de messagerie majeur a subi une violation lorsque des attaquants ont détourné des jetons de session de développeur pour accéder à ses dépôts de code. En exploitant des identifiants GitHub volés, les adversaires ont exfiltré des mises à jour logicielles propriétaires et des outils internes, retardant la sortie des produits et exposant la propriété intellectuelle.

Leçon clé : Même une MFA robuste ne peut pas protéger contre le vol de jetons de session, surtout lorsqu’il s’agit de cibler des comptes privilégiés.

2. Compromission de fournisseur d’identité cloud

Le système de support d’un fournisseur majeur de gestion des identités a été compromis via des jetons de session volés, permettant aux attaquants de détourner des sessions actives de clients. Cela a permis un déplacement latéral dans les environnements d’entreprise, y compris les services financiers et les plateformes SaaS, pour voler des clés de chiffrement et des données clients.

Vecteur d’attaque : L’ingénierie sociale a conduit à l’installation d’un malware sur le périphérique d’un employé, récoltant les cookies de session liés à des systèmes critiques.

3. Détournements de visioconférences

Pendant la pandémie, les attaquants ont exploité des contrôles de session faibles dans une application vidéo populaire pour infiltrer des réunions privées. Appelés « Zoom-bombing », ces incidents ont impliqué des participants non autorisés perturbant les sessions avec du contenu offensant, obligeant le fournisseur à mettre en œuvre des mots de passe obligatoires et des salles d’attente.

Impact : Dommages à la réputation des organisations hébergeant des discussions sensibles, y compris les prestataires de santé et les établissements d’enseignement.

Ces cas mettent en évidence le rôle du détournement de session dans le mouvement latéral, l’exfiltration de données et les attaques par ransomware. Les entreprises doivent prioriser le chiffrement des jetons, la détection d’anomalies en temps réel et l’accès avec le principe du moindre privilège pour atténuer ces menaces.

Comment Proofpoint peut aider

Proofpoint lutte contre le détournement de session grâce à une analyse comportementale avancée et une détection des menaces en temps réel adaptée aux risques d’authentification modernes. Sa solution Account Takeover Protection identifie les attaques AiTM et les tentatives de rejeu de jetons, bloquant l’accès non autorisé aux applications cloud telles que Microsoft 365 ou Salesforce en corrélant les anomalies de session avec le renseignement sur les menaces.

Pour une défense proactive, la plateforme Insider Threat Management de Proofpoint analyse les métadonnées détaillées des sessions – y compris les lieux de connexion, les empreintes des périphériques et les modèles d’escalade des privilèges – pour détecter les sessions détournées. Combinée à l’intégration de MFA résistante au phishing, cette approche en couches réduit la dépendance aux jetons vulnérables tout en appliquant l’accès avec le principe du moindre privilège, garantissant que les attaquants ne puissent pas exploiter les identifiants ou cookies volés. Contactez Proofpoint pour en savoir plus.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.