Il existe un test gratuit que vous pouvez effectuer immediatement sur votre site web d'entreprise. Allez sur securityheaders.com, entrez votre domaine et cliquez sur scan. Vous obtiendrez une note de A+ a F. Si votre site a ete construit par une agence web typique au Tessin, vous verrez un F. Peut-etre un D si vous avez de la chance.
Ce F signifie que votre site web manque d'en-tetes de securite HTTP que chaque site devrait avoir. Ces en-tetes sont des instructions de votre serveur web au navigateur du visiteur. Sans eux, le navigateur fonctionne avec des parametres par defaut qui laissent votre site et vos visiteurs vulnerables.
Content-Security-Policy (CSP)
CSP est l'en-tete de securite le plus puissant. Il indique au navigateur exactement quelles sources de contenu sont autorisees sur votre page. Il previent le Cross-Site Scripting (XSS) en empechant l'execution de scripts non autorises.
Pourquoi les Agences ne l'Implementent Pas
CSP necessite de comprendre exactement ce que votre site charge et d'ou. Chaque service tiers doit etre explicitement autorise. Si la politique est incorrecte, les choses cassent. Les agences preferent l'eviter.
Point de Depart : Mode Report-Only
Commencez avec Content-Security-Policy-Report-Only qui n'applique rien mais journalise les violations.
Strict-Transport-Security (HSTS)
HSTS dit au navigateur : "Toujours utiliser HTTPS." Cela previent les attaques de type SSL stripping sur les reseaux WiFi publics.
Strict-Transport-Security: max-age=31536000; includeSubDomains; preload
En savoir plus dans notre article sur les certificats SSL et ce qu'ils protegent reellement.
X-Frame-Options
Previent le clickjacking en empechant votre site d'etre integre dans un iframe sur un autre site.
X-Frame-Options: DENY
X-Content-Type-Options
X-Content-Type-Options: nosniff
Empeche le navigateur de deviner le type de contenu d'un fichier, ce qui peut etre exploite pour executer du code.
Referrer-Policy
Referrer-Policy: strict-origin-when-cross-origin
Controle les informations de provenance envoyees lors de la navigation vers d'autres sites.
Permissions-Policy
Permissions-Policy: camera=(), microphone=(), geolocation=(), payment=()
Desactive les fonctionnalites du navigateur dont votre site n'a pas besoin.
Ce Que Signifie Votre Note
| Note | Signification |
|---|---|
| A+ | Tous les en-tetes recommandes presents et correctement configures. |
| A | La plupart des en-tetes presents. |
| B-C | Certains en-tetes presents mais les essentiels manquent. |
| D | Seuls les en-tetes basiques. |
| F | Aucun ou presque aucun en-tete de securite. |
Pourquoi les Agences Web ne les Configurent Pas
- Pas dans la checklist standard de developpement
- CSP prend du temps a configurer correctement
- Peur de casser des fonctionnalites
- Manque de connaissances en securite
- "Le client ne l'a pas demande"
Guide d'Implementation
Apache (.htaccess)
Header always set Content-Security-Policy "default-src 'self'; script-src 'self' https://www.googletagmanager.com; style-src 'self' 'unsafe-inline'; img-src 'self' data: https:; frame-ancestors 'none'"
Header always set Strict-Transport-Security "max-age=31536000; includeSubDomains"
Header always set X-Frame-Options "DENY"
Header always set X-Content-Type-Options "nosniff"
Header always set Referrer-Policy "strict-origin-when-cross-origin"
Header always set Permissions-Policy "camera=(), microphone=(), geolocation=()"
Nginx
add_header Content-Security-Policy "..." always;
add_header Strict-Transport-Security "max-age=31536000; includeSubDomains" always;
add_header X-Frame-Options "DENY" always;
add_header X-Content-Type-Options "nosniff" always;
add_header Referrer-Policy "strict-origin-when-cross-origin" always;
add_header Permissions-Policy "camera=(), microphone=(), geolocation=()" always;
server_tokens off;
Cloudflare
Configurez via Transform Rules dans le dashboard Cloudflare. HSTS disponible en un clic sous SSL/TLS > Edge Certificates.
Tests Apres Implementation
- Re-scannez sur
securityheaders.com - Testez chaque page, surtout les formulaires et widgets tiers
- Verifiez la console navigateur (F12) pour les violations CSP
- Testez sur plusieurs navigateurs
- Verifiez que Google Analytics fonctionne toujours
Erreurs Courantes
- CSP trop restrictive : Bloquer
'unsafe-inline'pour les scripts casse la plupart des sites WordPress. - HSTS avec contenu mixte : Corrigez le contenu mixte avant d'activer HSTS.
- Oublier les sous-domaines : Avec
includeSubDomains, chaque sous-domaine doit supporter HTTPS. - En-tetes dupliques : Evitez que le serveur et l'application definissent le meme en-tete.
Pour notre guide detaille, voir l'implementation des en-tetes de securite etape par etape. Pour nous confier l'implementation, contactez notre equipe.
Vous voulez savoir si votre site est sécurisé ?
Demandez un audit de sécurité gratuit. En 48 heures vous recevez un rapport complet.
Demander un Audit Gratuit