Vérificateur d'en-têtes de sécurité : test CSP, HSTS, X-Frame-Options et plus
Inspectez les en-têtes de sécurité HTTP d'un site public et examinez CSP, HSTS, protection contre le clickjacking, politique de référent, permissions et signaux d'isolation cross-origin.
Durcissement par en-têtes
Vérificateur d'en-têtes de sécurité
Vérifiez les en-têtes HTTP défensifs retournés par un site public.
Le vérificateur suit jusqu'à cinq redirections publiques et évalue la réponse finale.
Résultats des en-têtes
Lancez une vérification pour voir les détails des en-têtes de sécurité.
Les constats sur les en-têtes de sécurité apparaîtront ici après une vérification réussie.
Pourquoi utiliser un vérificateur d'en-têtes de sécurité en ligne
Un vérificateur d'en-têtes de sécurité en ligne aide à confirmer quelles défenses HTTP une page publique renvoie actuellement. Ces en-têtes ne remplacent pas la sécurité applicative, mais ils réduisent l'exposition à des risques courants côté navigateur comme le clickjacking, le MIME sniffing, les référents trop larges, les règles de frame faibles et l'absence de renforcement HTTPS.
Comment le test s'exécute
L'outil effectue une requête HTTP ou HTTPS côté serveur vers l'URL publique indiquée, suit jusqu'à cinq redirections publiques, lit les en-têtes de la réponse finale et évalue la présence ainsi que la qualité de base des en-têtes de sécurité les plus courants. Il vérifie Strict-Transport-Security, Content-Security-Policy, la protection des frames via CSP ou X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy, Cross-Origin-Opener-Policy et Cross-Origin-Resource-Policy.
Comment interpréter les résultats
Commencez par les en-têtes absents marqués comme échec, puis examinez les avertissements lorsqu'un en-tête existe mais peut être faible pour les navigateurs modernes. Un score élevé indique une base solide pour la réponse finale testée, tandis qu'un score faible indique que le serveur, le CDN, le framework ou l'application devrait revoir sa configuration.
- HSTS aide les navigateurs à conserver les futures visites en HTTPS après une visite sécurisée.
- CSP limite les origines depuis lesquelles scripts, styles, frames, images et autres ressources peuvent se charger.
- La protection des frames aide à réduire le risque de clickjacking.
- Referrer-Policy et Permissions-Policy réduisent l'exposition inutile de données du navigateur.
- COOP et CORP aident à isoler les contextes et ressources cross-origin.
Ce test signale les en-têtes retournés par la réponse publique finale. Il n'audite pas toute l'application, ne prouve pas qu'une CSP est parfaite, ne teste pas les réseaux privés et ne stocke pas de données personnelles.