Le stockage des données de session dans une base de données SQL et leur récupération au moyen d’un cookie utilisateur présentent des avantages et des inconvénients. L’avantage principal est que vous pouvez rendre facilement les données de session persistantes sans recourir à des variables mémoire volatiles, fortement consommatrices de ressources.
Mises en garde concernant l’utilisation des cookies
Un inconvénient est que vous savez uniquement ce que fait l’utilisateur, mais vous ne connaissez pas son identité. Si un nouvel utilisateur visite par la suite le même site Web à partir du même ordinateur, il disposera du même accès que le précédent jusqu’à l’expiration de la session.
Du point de vue de la sécurité, la méthode du cookie UUID ne doit pas être considérée comme sécurisée sur les sites Web publics qui ne requièrent pas d’authentification (login). Sur un intranet ou un extranet sécurisé, nécessitant une connexion des utilisateurs, vous pouvez toujours utiliser le gestionnaire cookie-session SQL et vous connaissez l’identité de l’utilisateur à partir du contexte d’une connexion sécurisée.
Si votre site Web requiert l’authentification et la validation des utilisateurs, il est possible de renforcer la sécurité des pages Web en stockant un deuxième UUID dans un autre cookie utilisateur. Liez le deuxième UUID à l’ID utilisateur réel dans la base de données SQL en coulisse, au moyen d’une simple table de conversion, et faites expirer régulièrement le deuxième UUID. Si une personne parvient à lire les cookies sur l’ordinateur de l’utilisateur ou à capturer des paquets provenant de votre site, l’intrus ne verra que des nombres non séquentiels, sans aucune signification. D’ici à ce qu’un utilisateur astucieux découvre le cookie et essaie de l’utiliser pour récupérer des données, il aura probablement expiré et sera inutilisable. Si vos UUID sont conformes aux spécifications publiées et si chacun est réellement unique et universel, ils déjoueront également le jeu consistant à « deviner le prochain ID » car il est impossible d’utiliser un UUID pour en deviner ou en extrapoler mathématiquement un autre. Consultez l’encadré « Ressources supplémentaires » pour une liste des ressources concernant les spécifications.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
