<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://csirt.docapost.fr/index.php?action=history&amp;feed=atom&amp;title=Headers_correction</id>
		<title>Headers correction - Historique des versions</title>
		<link rel="self" type="application/atom+xml" href="https://csirt.docapost.fr/index.php?action=history&amp;feed=atom&amp;title=Headers_correction"/>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Headers_correction&amp;action=history"/>
		<updated>2026-05-14T00:33:02Z</updated>
		<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Headers_correction&amp;diff=1940&amp;oldid=prev</id>
		<title>Gbellanger : Page blanchie</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Headers_correction&amp;diff=1940&amp;oldid=prev"/>
				<updated>2018-07-26T09:06:16Z</updated>
		
		<summary type="html">&lt;p&gt;Page blanchie&lt;/p&gt;
&lt;a href=&quot;https://csirt.docapost.fr/index.php?title=Headers_correction&amp;amp;diff=1940&amp;amp;oldid=1939&quot;&gt;Voir les modifications&lt;/a&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	<entry>
		<id>https://csirt.docapost.fr/index.php?title=Headers_correction&amp;diff=1939&amp;oldid=prev</id>
		<title>Gbellanger : Page créée avec « ===&lt;div style=&quot;color:#FFFFFF; background-color:  #046AAF&quot;&gt;'''X-FRAME-OPTIONS'''&lt;/div&gt;===  L’en-tête HTTP X-Frame-Options permet d’indiquer aux navigateurs supportant... »</title>
		<link rel="alternate" type="text/html" href="https://csirt.docapost.fr/index.php?title=Headers_correction&amp;diff=1939&amp;oldid=prev"/>
				<updated>2018-07-26T09:03:57Z</updated>
		
		<summary type="html">&lt;p&gt;Page créée avec « ===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;&amp;#039;&amp;#039;&amp;#039;X-FRAME-OPTIONS&amp;#039;&amp;#039;&amp;#039;&amp;lt;/div&amp;gt;===  L’en-tête HTTP X-Frame-Options permet d’indiquer aux navigateurs supportant... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;'''X-FRAME-OPTIONS'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
L’en-tête HTTP X-Frame-Options permet d’indiquer aux navigateurs supportant cette extension, d’afficher ou non une page dans un champ HTML ‘&amp;lt;frame&amp;gt;’, ‘&amp;lt;iframe&amp;gt;’ ou ‘&amp;lt;object&amp;gt;’.&lt;br /&gt;
&lt;br /&gt;
L’Intérêt cet en-tête est de se protéger des attaques de type « ClickJacking », en s’assurant que le contenu du site internet à protéger ne soient pas embarqués dans d’autres sites.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il est possible d’utiliser 3 valeurs de paramétrage :&lt;br /&gt;
&lt;br /&gt;
*'''DENY :''' La page ne pourra pas être affichée dans une balise &amp;lt;(i)frame&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*'''SAMEORIGIN :''' La page ne pourra être affichée dans une balise &amp;lt;(i)frame&amp;gt;que si la page provient du même domaine et du même port (SOP : Same Origin Policy )&lt;br /&gt;
&lt;br /&gt;
*'''ALLOW-FROM uri :''' La page ne pourra être affichée dans une balise &amp;lt;(i)frame&amp;gt; que si elle provient de l’origine spécifiée.&lt;br /&gt;
&lt;br /&gt;
Si vous spécifions DENY, il sera impossible de faire des frames dans le site Internet, même avec des pages internes. &lt;br /&gt;
Si vous souhaitez intégrer des frames de votre site (même domaine), il faudra utiliser SAMEORIGIN mais il faudra faire attention que les pages à inclure soient présentes sur le même protocole (par exemple il n’est pas possible d’inclure la page http://www.docapost.fr/page1.html depuis la page https://www.docapost.fr/page2.html). &lt;br /&gt;
Enfin, si vous avez besoin d'intégrer des pages externes, il faudra utiliser ALLOW-FROM et spécifier le domaine ou la page.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Configuration'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        x-frame-options-bigip|Bigip&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-frame-options-Apache|Apache&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-frame-options-iis|IIS&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;'''X-XSS-Protection'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Cet en-tête permet d’activer les filtres anti-xss incorporés dans certains navigateurs. Seuls Internet Explorer, Google Chrome et Safari (WebKit) supportent cet en-tête.&lt;br /&gt;
&lt;br /&gt;
Les réglages suivants sont valides :&lt;br /&gt;
&lt;br /&gt;
*0 : Désactive les protections XSS du navigateur (non recommandé)&lt;br /&gt;
*1 : Active les protections XSS du navigateur&lt;br /&gt;
*1 : mode=block : Active la protection XSS du navigateur et bloque la réponse au lieu de nettoyer les valeurs&lt;br /&gt;
*1 : report=http://site.com/report : Directive spécifique à Chrome et WebKit lui indiquant d’envoyer, via une requête POST, l’attaque XSS potentielle à l’url spécifiée au format JSON.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Configuration'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        x-xss-protection-bigip|Bigip&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-xss-protection-Apache|Apache&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-xss-protection-iis|IIS&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;'''Content-Security-Policy'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
L’en-tête Content-Security-Policy permet de restreindre l’accès à une ressource (un script JavaScript, une feuille de style, etc.) dans une page web à certains sites autorisés. Cela permet par exemple d‘atténuer l’impact d’une éventuelle faille XSS en autorisant le chargement de script JavaScript que depuis le domaine du site Internet.&lt;br /&gt;
&lt;br /&gt;
Si le navigateur du client ne reconnaît pas cet en-tête, ce dernier l’ignore complètement, et le fonctionnement ne change pas.&lt;br /&gt;
&lt;br /&gt;
Il existe différents nommages de cet en-tête, suivant l’époque où il a été implémenté dans les navigateurs :&lt;br /&gt;
&lt;br /&gt;
*Content-Security-Policy : Définit par le W3C et utilisé par Chrome 25 et supérieur, FireFox 23 et supérieur, Opéra 19 et supérieur.&lt;br /&gt;
*X-Content-Security-Policy : Utilisé par Firefox jusqu’à la version 23 et Internet Explorer 10 (avec une implémentation partielle).&lt;br /&gt;
*X-WebKit-CSP : Utilisé par Chrome jusqu’à la version 25.&lt;br /&gt;
Les différentes directives utilisables sont :&lt;br /&gt;
&lt;br /&gt;
*default-src : Définit la politique pour les types ressources ou une directive spécifique n’est pas définie&lt;br /&gt;
*script-src : Définit quels scripts peuvent être exécutés&lt;br /&gt;
*object-src : Définit d’où la ressource peut charger des plugins&lt;br /&gt;
*style-src : Définit les feuilles de styles utilisables&lt;br /&gt;
*img-src : Définit d’où la ressource peut utiliser les images&lt;br /&gt;
*media-src : Définit d’où la ressource peut utiliser les vidéos et les sons&lt;br /&gt;
*frame-src : Définit d’où la ressource peut embarquer des frames&lt;br /&gt;
*font-src : Définit d’où la ressource peut utiliser des polices de caractères&lt;br /&gt;
*connect-src : Définit les URI que la ressource peut charger via scripting&lt;br /&gt;
*form-action : Définit les URI que la ressource peut utiliser comme action d’un élément de formulaire&lt;br /&gt;
*sandbox : Spécifie la politique de bac-à-sable HTML&lt;br /&gt;
*script-nonce : Définit l’exécution de script en exigeant la présence d’un nonce&lt;br /&gt;
*plugin-types : Définit une liste de plugins qui peuvent être invoqués&lt;br /&gt;
*reflected-xss : Permet d’activer ou désactiver les heuristiques des navigateurs pour la protection *XSS (identique à l’en-tête X-XSS-Protection)&lt;br /&gt;
*report-uri : Spécifie une URI vers laquelle le navigateur enverra un rapport en cas de violation de *politique&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Configuration'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        csp-bigip|Bigip&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        csp-Apache|Apache&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         csp-iis|IIS&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;'''HTTP Strict Transport Security'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
HTTP Strict Transport Security&lt;br /&gt;
L’en-tête HTTP Strict Transport Security (HSTS) est un mécanisme de sécurité permettant à un serveur Web d’indiquer à un navigateur compatible d’utiliser une connexion sécurisée (HTTPS).&lt;br /&gt;
&lt;br /&gt;
Lorsque l’en-tête HSTS est activé, le navigateur compatible agit de la façon suivante :&lt;br /&gt;
&lt;br /&gt;
Il remplace tous les liens non sécurisés par des liens sécurisés (i.e. il remplace HTTP par HTTPS),&lt;br /&gt;
Si une connexion sécurisée ne peut être effectuée (Certificat auto-signé par exemple), le navigateur affiche un message d’erreur et interdit l’accès au site (il est impossible pour l’utilisateur d’accepter un certificat non valide).&lt;br /&gt;
Tous les navigateurs ne sont pas compatibles avec cet en-tête. Seuls les suivants le sont :&lt;br /&gt;
&lt;br /&gt;
*Google Chrome et Chromium depuis la version 4.0.211.0&lt;br /&gt;
*Firefox depuis la version 4.0&lt;br /&gt;
*Opera depuis la version 12&lt;br /&gt;
*Safari sous OS X Mavericks&lt;br /&gt;
*Spartan et Internet Explorer 11&lt;br /&gt;
&lt;br /&gt;
Note : L’extension pour Chrome, Firefox et Opera « HTTPS Everywhere » généralise le concept de HSTS.&lt;br /&gt;
&lt;br /&gt;
L’en-tête HSTS accepte différentes directives :&lt;br /&gt;
&lt;br /&gt;
*max-age : nombre de secondes, après la réception de l’en-tête, durant lesquelles le navigateur adoptera la politique&lt;br /&gt;
*includeSubDomains : indique qu’il faut appliquer la politique aussi sur les sous domaines&lt;br /&gt;
La directive max-age est obligatoire alors que la directive includeSubDomains ne l’est pas.&lt;br /&gt;
&lt;br /&gt;
Il convient de mettre une durée aussi longue que possible afin de s’assurer que la durée de navigation de l’utilisateur soit inférieure à ce temps limite. Par exemple, si vous spécifiez 86400 secondes, l’utilisateur peut naviguer et être protéger sur le site pendant 24 heures consécutives.&lt;br /&gt;
&lt;br /&gt;
Note : L’en-tête Strict-Transport-Security est ignoré par le navigateur si on accède à votre site en utilisant le protocole HTTP ; en effet, un attaquant malveillant peut intercepter les connexions via HTTP et injecter un autre en-tête ou le supprimer.&lt;br /&gt;
&lt;br /&gt;
Quand on accède à votre site via HTTPS sans erreur de certificat, le navigateur sait que le site est compatible HTTPS et respectera l’en-tête Strict-Transport-Security.&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Configuration'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
       hsts-bigip|Bigip&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        hsts-Apache|Apache&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         hsts-iis|IIS&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #046AAF&amp;quot;&amp;gt;'''X-Content-Type-Options'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
Cet en-tête permet de faire une vérification stricte des types Mime. Elle n’accepte qu’une seule directive : nosniff.&lt;br /&gt;
&lt;br /&gt;
Si cet en-tête est spécifié, le navigateur compatible (Google Chrome ou Internet Explorer) ne chargera, par exemple, que les feuilles de style dont le type Mime est « text/css ».&lt;br /&gt;
&lt;br /&gt;
Cela permet de se protéger des attaques de type « drive-by-download ». Si cet en-tête n’est pas spécifié, le navigateur va essayer de déterminer le type de données en analysant le contenu de la ressource demandée.&lt;br /&gt;
&lt;br /&gt;
En ce qui concerne une référence à un script, le type Mime doit être un de ceux-ci :&lt;br /&gt;
&lt;br /&gt;
*application/ecmascript&lt;br /&gt;
*application/javascript&lt;br /&gt;
*application/x-javascript&lt;br /&gt;
*text/ecmascript&lt;br /&gt;
*text/javascript&lt;br /&gt;
*text/jscript&lt;br /&gt;
*text/x-javascript&lt;br /&gt;
*text/vbs&lt;br /&gt;
*text/vbscript&lt;br /&gt;
&lt;br /&gt;
===&amp;lt;div style=&amp;quot;color:#FFFFFF; background-color:  #707173&amp;quot;&amp;gt;'''Configuration'''&amp;lt;/div&amp;gt;===&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
        x-content-type-options|Bigip&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
  &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-content-type-options|Apache&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;btn class=&amp;quot;btn-primary&amp;quot;&amp;gt;&lt;br /&gt;
         x-content-type-options|IIS&lt;br /&gt;
     &amp;lt;/btn&amp;gt;&lt;/div&gt;</summary>
		<author><name>Gbellanger</name></author>	</entry>

	</feed>