Aller au contenu
blog.categories.ecosystem-education

Sécurité des Tokens et Cookies Facebook : Ce Que Tout Annonceur Doit Savoir

16 min de lecture
AP

Aisha Patel

AI & Automation Specialist

Sécurité des Tokens et Cookies Facebook : Ce Que Tout Annonceur Doit Savoir

Si vous gérez des comptes publicitaires Facebook — les vôtres ou ceux de clients — vous êtes assis sur une pile d'identifiants d'accès qui, entre de mauvaises mains, peuvent vider des budgets, voler des données et détruire définitivement des actifs publicitaires. Ce n'est pas hypothétique. Cela arrive chaque semaine.

La dépendance croissante de l'industrie publicitaire aux outils non officiels, aux navigateurs anti-detect et aux flux de travail basés sur le partage de tokens a créé une surface d'attaque massive que la plupart des media buyers ne comprennent pas pleinement. Ce guide explique précisément comment fonctionnent les tokens et cookies Facebook, quels risques vous prenez en les partageant, et comment protéger votre opération.

Comprendre les Tokens d'Accès Facebook

Ce Que Sont les Tokens EAAB et Ce Qu'ils Contrôlent

Chaque fois qu'une application tierce interagit avec l'infrastructure publicitaire de Meta, elle le fait via un token d'accès — une chaîne d'identifiants qui indique aux serveurs de l'API Meta qui effectue la requête et ce qu'il est autorisé à faire.

Le type de token le plus courant en publicité est le token EAAB (le préfixe correspond au format d'identifiant limité à l'application que Meta utilise). Lorsque vous voyez une chaîne comme EAABsbCS1iHgBAxxxxxxx, vous regardez une clé qui peut potentiellement :

  • Lire et modifier toutes les campagnes sur chaque compte publicitaire auquel le détenteur du token a accès
  • Modifier les budgets et les enchères — y compris définir les budgets journaliers au montant maximum autorisé
  • Accéder aux informations de facturation — voir les modes de paiement, l'historique des dépenses et les factures
  • Télécharger les données d'audience — exporter des audiences personnalisées, des données de lookalike et des listes clients
  • Gérer les actifs Business Manager — ajouter ou supprimer des personnes, réassigner des comptes publicitaires, modifier les permissions
  • Accéder au pixel Meta — voir les données de conversion, modifier les paramètres du pixel et lire les données d'événements

L'étendue de l'accès dépend des permissions accordées lors de la création du token. Les deux permissions les plus dangereuses dans un contexte publicitaire sont ads_management (contrôle total sur les campagnes publicitaires et les créatifs) et business_management (contrôle structurel sur le Business Manager lui-même).

Types de Token : Comprendre la Hiérarchie

Tous les tokens ne se valent pas. Le système de tokens de Meta comporte trois niveaux distincts, chacun ayant des implications de sécurité différentes :

Les Tokens d'Accès Utilisateur sont générés lorsqu'une personne se connecte via Facebook Login sur une application tierce. Ces tokens héritent des permissions que l'utilisateur a accordées lors du flux d'autorisation. Les tokens utilisateur à courte durée expirent après environ une heure. Les tokens longue durée, obtenus en échangeant un token à courte durée via l'API de Meta, durent environ 60 jours. Ce sont les tokens les plus fréquemment volés car ils portent le poids des permissions d'un utilisateur humain.

Les Tokens de Page sont dérivés des tokens utilisateur mais limités à une Page Facebook spécifique. Un token de page longue durée correctement généré peut devenir non expirant — c'est-à-dire qu'il reste valide jusqu'à révocation explicite ou jusqu'à ce que la relation de l'utilisateur avec la page change. Ces tokens sont fréquemment utilisés par les outils de gestion des réseaux sociaux.

Les Tokens Utilisateur Système sont créés dans le Business Manager pour l'accès API machine à machine. Ils ne sont liés à aucun compte Facebook personnel, n'expirent jamais et peuvent être limités à des comptes publicitaires et des actifs spécifiques. Du point de vue de la sécurité, les tokens utilisateur système sont l'option la plus contrôlée : ils peuvent être révoqués sans affecter les utilisateurs humains, ne portent pas les permissions de compte personnel, et créent des pistes d'audit claires. Toute plateforme publicitaire légitime devrait utiliser des tokens utilisateur système ou des flux basés sur OAuth plutôt que de demander des tokens utilisateur personnels.

Durée de Vie des Tokens et Mécanismes de Renouvellement

Une idée reçue courante est que les tokens expirent rapidement et posent donc un risque limité. La réalité est plus nuancée :

  • Tokens à courte durée : ~1 heure de durée de vie. Risque relativement faible s'ils sont interceptés, mais ils peuvent être échangés contre des tokens longue durée par quiconque les possède avec le secret de l'application.
  • Tokens longue durée : ~60 jours. C'est le type de token standard utilisé par la plupart des outils publicitaires. Soixante jours d'accès illimité sont plus que suffisants pour vider un budget publicitaire à sept chiffres.
  • Tokens de page non expirables : valides jusqu'à révocation. Ils persistent même après un changement de mot de passe et certaines actions de sécurité du compte.
  • Tokens utilisateur système : n'expirent jamais. Limités aux actifs Business Manager. Ne peuvent être révoqués que via les paramètres du Business Manager.

Point critique : changer votre mot de passe Facebook n'invalide pas les tokens d'accès actifs. Si un token a été compromis, vous devez l'explicitement révoquer via les paramètres de votre application Facebook ou via le Business Manager.

Accès Basé sur les Cookies : La Menace Plus Profonde

Comment Fonctionnent les Cookies de Session Facebook

Alors que les tokens fournissent un accès au niveau de l'API, les cookies fournissent quelque chose d'encore plus dangereux : un accès au niveau de la session de navigateur complète à votre compte Facebook, impossible à distinguer de votre propre connexion.

Deux cookies sont critiques :

c_user : Contient votre ID numérique Facebook. Ce n'est pas un secret en soi — votre ID utilisateur est semi-public — mais il sert d'identifiant dans la paire d'authentification.

xs : Le cookie d'authentification de session. C'est l'identifiant réel. Combiné avec c_user, il représente une session Facebook complètement authentifiée. Quiconque possède les deux cookies peut les importer dans n'importe quel navigateur et obtenir immédiatement un accès complet à votre compte.

Pourquoi l'Import de Cookies Contourne la 2FA

Voici ce qui alarme la plupart des annonceurs quand ils le comprennent pour la première fois : le détournement de session basé sur les cookies contourne complètement l'authentification à deux facteurs.

Voici pourquoi. L'authentification à deux facteurs (2FA) est une mesure de sécurité au moment de la connexion. Elle vérifie votre identité lorsque vous créez une nouvelle session. Mais quand quelqu'un importe vos cookies c_user et xs, il ne crée pas une nouvelle session — il reprend votre session existante, déjà authentifiée. Du point de vue de Facebook, cela ressemble exactement à l'ouverture d'un nouvel onglet de navigateur de votre part. La session avait déjà été validée avec la 2FA lors de votre connexion initiale.

C'est pourquoi les navigateurs anti-detect et les outils d'import de cookies sont si dangereux. Ils ne se contentent pas de contourner les invites de connexion — ils usurpent votre identité authentifiée complète. Quiconque possède vos cookies peut :

  • Accéder à chaque compte publicitaire lié à votre Business Manager
  • Modifier les paramètres du Business Manager (ajouter des utilisateurs, réassigner des actifs)
  • Modifier les paramètres de sécurité de votre compte (désactiver la 2FA, changer l'email ou le numéro de téléphone)
  • Accéder aux conversations Messenger et aux boîtes de réception de pages
  • Télécharger des exports de données et des codes de sauvegarde

Comment les Cookies Sont Volés

Les vecteurs de vol de cookies les plus courants dans l'industrie publicitaire :

  1. Extensions de navigateur malveillantes : les extensions avec des permissions étendues peuvent lire les cookies de n'importe quel domaine, y compris facebook.com. L'utilisateur ne voit jamais d'indication que ses cookies ont été exfiltrés.

  2. Malware infostealer : des familles de malwares comme RedLine, Raccoon et Vidar ciblent spécifiquement les bases de données de cookies des navigateurs. Ils extraient les cookies de Chrome, Firefox, Edge et d'autres navigateurs, les empaquettent et les envoient à des serveurs de commande et contrôle. Ces cookies volés sont ensuite vendus en masse sur des canaux Telegram et des marchés du dark web.

  3. Phishing avec capture de session : les attaques de phishing avancées utilisent des outils de proxy inverse comme Evilginx pour intercepter les cookies de session réels en temps réel lorsque la victime se connecte via une fausse page de connexion. Cela capture même les sessions protégées par la 2FA.

  4. Partage volontaire via des outils grey-hat : de nombreux outils publicitaires non officiels demandent explicitement aux utilisateurs d'exporter et de partager leurs cookies Facebook. Les utilisateurs le font volontairement parce qu'ils ne comprennent pas qu'ils remettent un accès complet à leur compte. Consultez notre analyse sur le fonctionnement des outils grey-hat Facebook pour plus de détails.

Le Hack de l'Extension Chrome d'AdsPower : Une Étude de Cas

Ce Qui S'est Passé

En janvier 2024, AdsPower — l'un des navigateurs anti-detect les plus utilisés dans l'industrie du marketing à la performance et du media buying — a subi une attaque de chaîne d'approvisionnement via son extension Chrome. L'incident a été une démonstration frappante de ce qui se passe quand des professionnels de la publicité accordent une confiance excessive à des outils disposant d'un accès profond au niveau du navigateur.

L'attaque s'est déroulée via une mise à jour d'extension compromise. L'extension Chrome d'AdsPower, qui nécessitait des permissions étendues pour fonctionner comme outil anti-detect, a reçu une mise à jour de routine contenant du code malveillant. Parce que les utilisateurs avaient déjà accordé à l'extension des permissions étendues — accès à tous les sites web, capacité de lire et modifier les cookies, capacité d'intercepter les requêtes web — la mise à jour malveillante n'a déclenché aucune invite de permission supplémentaire.

Le Mécanisme Technique

Le code injecté ciblait spécifiquement les interactions avec les portefeuilles de cryptomonnaies. Lorsqu'un utilisateur initiait une transaction dans son portefeuille crypto basé sur navigateur (MetaMask, par exemple), l'extension compromise interceptait la demande de signature de transaction et modifiait silencieusement l'adresse du portefeuille de destination vers une adresse contrôlée par l'attaquant. L'utilisateur voyait l'adresse correcte à l'écran, mais la transaction blockchain réelle envoyait les fonds vers un portefeuille différent.

Un montant estimé à 4,7 millions de dollars en cryptomonnaies a été volé avant que l'attaque ne soit détectée et que l'extension ne soit retirée.

Pourquoi Cela Est Pertinent pour les Annonceurs

Le hack AdsPower est pertinent pour chaque media buyer pour trois raisons :

Premièrement, il a démontré que les extensions de navigateur anti-detect sont des cibles de haute valeur. Ces outils, par conception, nécessitent les permissions de navigateur les plus invasives possibles. Ils doivent modifier les cookies, altérer les empreintes du navigateur, intercepter les requêtes et injecter des scripts. Ces mêmes permissions en font des vecteurs d'attaque idéaux.

Deuxièmement, il a montré que les attaques de chaîne d'approvisionnement peuvent compromettre des outils auxquels des millions de personnes font confiance. Vous pouvez auditer le code d'un outil aujourd'hui et le voir compromis demain via une mise à jour automatique. La surface d'attaque n'est pas statique.

Troisièmement, il a prouvé que le risque ne se limite pas à la publicité. Si vous utilisez un navigateur anti-detect pour vos opérations publicitaires, toute autre activité sensible dans cet environnement de navigateur — banque, crypto, email, autres comptes professionnels — est également exposée. La même extension qui gère vos empreintes de navigateur peut lire vos cookies bancaires, capturer vos sessions email et accéder à tout service authentifié dans le navigateur.

OAuth Officiel vs. Extraction de Token : Une Différence Fondamentale

Comment Fonctionne OAuth (La Méthode Sécurisée)

Lorsqu'une plateforme publicitaire légitime a besoin d'accéder à vos comptes publicitaires Meta, elle utilise le flux d'autorisation OAuth 2.0 officiel de Meta :

  1. Vous cliquez sur « Se connecter avec Facebook » dans la plateforme
  2. Vous êtes redirigé vers le domaine officiel de Meta (facebook.com)
  3. Meta vous indique exactement quelles permissions l'application demande
  4. Vous approuvez les permissions spécifiques avec lesquelles vous êtes à l'aise
  5. Meta émet un token directement à l'application — vous ne le voyez ni ne le manipulez jamais
  6. Le token est limité aux seules permissions que vous avez approuvées
  7. Vous pouvez révoquer l'accès à tout moment depuis vos paramètres Facebook

Ce flux offre plusieurs propriétés de sécurité critiques :

  • Permissions limitées : l'application obtient uniquement les permissions spécifiques que vous avez approuvées. Si vous n'accordez que ads_read, l'application ne peut pas modifier vos campagnes.
  • Accès révocable : vous pouvez instantanément révoquer l'accès de l'application depuis Paramètres Facebook > Apps et sites web, et le token devient immédiatement invalide.
  • Piste d'audit : Meta enregistre tous les appels API effectués avec le token, liés à l'application spécifique qui les a initiés.
  • Aucune exposition d'identifiants : vous ne voyez, ne copiez ni ne manipulez jamais le token. Il est transmis directement des serveurs de Meta aux serveurs de l'application.
  • Responsabilité de l'application : l'application est enregistrée auprès de Meta, possède un App ID, et est soumise aux politiques de plateforme de Meta. En cas de comportement abusif, Meta peut révoquer entièrement son accès API.

Comment Fonctionne l'Extraction de Token (La Méthode Dangereuse)

Les outils grey-hat utilisent une approche totalement différente :

  1. Vous vous connectez à Facebook dans votre navigateur
  2. L'outil vous demande d'ouvrir les outils de développement Chrome (F12)
  3. Vous naviguez vers l'onglet Application, trouvez les cookies ou effectuez un appel API spécifique
  4. Vous copiez un token d'accès brut ou les valeurs des cookies
  5. Vous les collez dans l'outil tiers

Cette approche ne possède aucune des propriétés de sécurité d'OAuth :

  • Pas de limitation des permissions : le token extrait porte vos permissions complètes, pas un sous-ensemble limité
  • Pas de mécanisme de révocation : l'outil possède le token brut et peut le stocker, le partager ou l'utiliser même après que vous ayez tenté de révoquer l'accès
  • Pas de piste d'audit : les appels API effectués avec votre token extrait sont impossibles à distinguer des appels que vous effectuez vous-même
  • Exposition complète des identifiants : vous manipulez un identifiant brut qui, s'il est intercepté à n'importe quel moment (presse-papiers, capture d'écran, soumission de formulaire non sécurisée), donne un accès complet
  • Pas de responsabilité de l'application : l'outil n'est pas enregistré auprès de Meta et ne peut pas être arrêté via l'application des politiques de Meta

Comment Protéger Votre Opération Publicitaire

Actions Immédiates

1. Auditez vos applications connectées maintenant. Allez dans Paramètres Facebook > Sécurité et connexion > Apps et sites web. Supprimez tout ce que vous n'utilisez pas activement et ne reconnaissez pas. Pour le Business Manager, vérifiez Paramètres professionnels > Utilisateurs > Utilisateurs système pour les tokens que vous n'avez pas créés.

2. Activez l'authentification à deux facteurs sur chaque compte qui touche vos opérations publicitaires — votre compte Facebook personnel, chaque administrateur du Business Manager, votre compte email et votre registrar de domaine. Utilisez une application d'authentification (pas le SMS) pour les codes.

3. Arrêtez immédiatement de partager des tokens bruts. Si un outil de votre flux de travail vous demande d'extraire et coller un token d'accès ou des cookies, cet outil est une responsabilité de sécurité. Migrez vers une plateforme qui utilise OAuth.

4. Vérifiez vos extensions de navigateur. Révisez chaque extension installée dans tout navigateur où vous vous connectez à Facebook. Supprimez toute extension dont vous n'avez pas absolument besoin. Prêtez une attention particulière aux extensions qui demandent l'accès à « tous les sites web » ou à « lire et modifier toutes vos données sur les sites que vous visitez ».

5. Utilisez des profils de navigateur séparés. Votre session publicitaire Facebook ne devrait pas partager un profil de navigateur avec la navigation personnelle, les portefeuilles crypto, les opérations bancaires ou d'autres activités sensibles. Créez un profil Chrome dédié à la gestion publicitaire.

Pratiques de Sécurité Continues

Surveillez les activités non autorisées. Consultez régulièrement votre Journal d'activité pour détecter des actions que vous n'avez pas effectuées — en particulier les modifications aux paramètres du Business Manager, les nouveaux comptes publicitaires ou les campagnes inconnues. Configurez les alertes de connexion Facebook pour être notifié des nouvelles activités de session.

Mettez en place des restrictions basées sur les IP. Dans le Business Manager, activez le paramètre « Exiger l'authentification à deux facteurs pour tout le monde ». Pour les tokens utilisateur système, limitez l'accès API à des adresses IP spécifiques si votre plateforme publicitaire le prend en charge.

Effectuez une rotation des identifiants selon un calendrier. Les tokens utilisateur système doivent être renouvelés au moins trimestriellement. Révisez et régénérez régulièrement les tokens longue durée. Si un membre de l'équipe quitte l'entreprise ou qu'un outil est mis hors service, révoquez immédiatement tous les tokens associés.

Utilisez des tokens utilisateur système plutôt que des tokens personnels. Dans la mesure du possible, créez des utilisateurs système dans le Business Manager pour les intégrations API. Cela découple l'accès API des comptes personnels, permet un contrôle granulaire des permissions, et permet la révocation sans affecter aucun utilisateur humain.

Formez votre équipe. Chaque personne qui touche vos comptes publicitaires doit comprendre les bases : ne jamais partager des tokens ou des cookies, ne jamais installer des extensions de navigateur non vérifiées, toujours utiliser les flux OAuth officiels, et signaler immédiatement toute activité de compte suspecte.

Que Faire si Vous Suspectez une Compromission

Si vous pensez qu'un token ou un cookie a été compromis :

  1. Déconnectez-vous immédiatement de toutes les sessions : Paramètres Facebook > Sécurité et connexion > Où vous êtes connecté > Se déconnecter de toutes les sessions
  2. Changez votre mot de passe : cela invalide les cookies de session (mais pas tous les types de tokens)
  3. Révoquez toutes les permissions d'applications : supprimez chaque application connectée et ne réautorisez que celles en qui vous avez confiance
  4. Vérifiez les paramètres du Business Manager : cherchez de nouveaux utilisateurs, des permissions modifiées ou des utilisateurs système inconnus
  5. Révisez l'activité publicitaire récente : recherchez des campagnes non autorisées, des modifications de budget ou des modifications créatives
  6. Activez les alertes de connexion : configurez des notifications pour les connexions non reconnues
  7. Contactez le support Meta : si vous constatez des preuves d'accès non autorisé, signalez-le via le Centre d'aide Meta Business

Le Tableau d'Ensemble : Pourquoi Cela Compte pour Votre Activité

Les risques de sécurité décrits ici ne sont pas des menaces abstraites — ils sont la réalité opérationnelle d'une industrie où les lignes entre outils légitimes et services grey-hat sont souvent délibérément brouillées. Chaque fois que vous partagez un token, importez des cookies dans un navigateur anti-detect ou installez une extension que vous n'avez pas soigneusement vérifiée, vous faites un compromis entre commodité et sécurité.

Pour une compréhension plus approfondie de ce qui se passe quand Meta détecte l'utilisation d'outils non autorisés, lisez notre guide sur les violations des conditions d'utilisation de Meta et leurs conséquences. Et si vous utilisez actuellement le cloaking ou d'autres techniques d'évasion, notre analyse des risques du cloaking en 2026 explique pourquoi la fenêtre pour ces méthodes se ferme rapidement.

Les plateformes publicitaires qui survivront et se développeront sont celles construites sur un accès API officiel, des flux OAuth et des pratiques de sécurité transparentes. L'ère de l'extraction de tokens et du partage de cookies touche à sa fin — non pas pour des raisons morales, mais parce que les risques financiers et opérationnels sont devenus indéfendables.

Questions fréquentes

Newsletter

The Ad Signal

Insights hebdomadaires pour les media buyers qui ne devinent pas. Un email. Uniquement du signal.

Articles associés

Prêt à automatiser vos opérations publicitaires ?

Lancez des campagnes en masse sur tous vos comptes. Essai gratuit de 14 jours. Carte bancaire requise. Annulation à tout moment.