Gravité: MoyenneResponsable: DéveloppementTemps de correction: 30-120 min
Cookies de tracking non sécurisés (problèmes Secure ou SameSite)
Renforcez les attributs des cookies pour que les cookies optionnels ne soient pas livrés avec des paramètres de sécurité faibles.
Couvre: tracking_cookie_missing_secure, tracking_cookie_missing_samesite, insecure_tracking_cookie
Pourquoi c'est important
Des cookies de tracking sans attributs de sécurité adaptés augmentent le risque d'exposition involontaire ou de comportement incohérent selon les navigateurs. Même si le consentement est corrigé, cela reste un défaut d'implémentation distinct.
Comment vérifier manuellement
- Inspect cookies in browser storage tools after analytics or marketing tags load.
- Check whether tracking cookies include Secure, HttpOnly where applicable, and an appropriate SameSite value.
- Verify cookie behavior over HTTPS and behind production reverse proxies, not just locally.
Causes typiques
- Framework defaults are overridden or outdated.
- Proxy or CDN terminates HTTPS but origin app still thinks the request is insecure.
- Third-party tools set cookies with legacy defaults you have not reviewed.
Correction dans GTM
- Review whether custom GTM scripts set their own cookies without explicit attributes.
- Avoid custom tracking logic that writes cookies client-side unless necessary.
- Prefer vendor integrations that support secure defaults and consent-aware behavior.
Correction dans WordPress ou les plugins CMP
- Audit SEO, analytics, and marketing plugins that create client-side cookies.
- Update plugins and review cookie settings exposed in their dashboards.
- Verify reverse proxy or HTTPS detection settings in WordPress and hosting config.
Correction générique côté développeur
- Set Secure on cookies delivered over HTTPS.
- Choose SameSite=Lax or SameSite=None; Secure based on the actual cross-site use case.
- Test behavior in the real production environment, not only local development.
Comment confirmer que la correction fonctionne
- Inspect cookies again after deployment and confirm attributes changed as expected.
- Test in Chrome and another major browser to catch cross-browser differences.
- Run a fresh scan and verify the insecure-cookie finding clears.
Étape suivante
Relancez un scan après déploiement pour confirmer que le comportement réel a changé, et pas seulement le texte de la bannière.