SecurityHeadersOWASP

En-têtes de sécurité HTTP : le guide complet 2026

Les en-têtes de sécurité manquants sont l'une des vulnérabilités les plus courantes des sites web. Apprenez ce que fait chaque en-tête, pourquoi c'est important et comment l'ajouter en moins de 5 minutes.

A
Équipe AISeen
··8 min read

Les en-têtes de sécurité HTTP sont des configurations serveur d'une seule ligne qui indiquent aux navigateurs comment gérer le contenu de votre site. Ils préviennent un large éventail d'attaques — du clickjacking au cross-site scripting — sans nécessiter de modifications de votre code d'application.

Les six en-têtes critiques

1. Content-Security-Policy (CSP)

Le CSP est l'en-tête le plus puissant pour prévenir les attaques XSS. Il définit une liste blanche de sources depuis lesquelles les scripts, styles et autres ressources peuvent être chargés.

Commencez avec une politique en mode rapport pour auditer les violations avant de les appliquer :

Content-Security-Policy-Report-Only: default-src 'self'; script-src 'self' https://cdn.example.com; report-uri /csp-violations

2. Strict-Transport-Security (HSTS)

HSTS force les navigateurs à utiliser HTTPS pour toutes les futures requêtes vers votre domaine, même si l'utilisateur tape http://.

Strict-Transport-Security: max-age=31536000; includeSubDomains; preload

3. X-Frame-Options / frame-ancestors

Empêche vos pages d'être intégrées dans des iframes sur d'autres sites (clickjacking). La directive CSP moderne frame-ancestors remplace l'ancien en-tête X-Frame-Options.

4. X-Content-Type-Options

Arrête le MIME-sniffing du navigateur. Une ligne, protection maximale :

X-Content-Type-Options: nosniff

5. Referrer-Policy

Contrôle combien d'informations de référent sont incluses dans les requêtes sortantes. strict-origin-when-cross-origin est la valeur par défaut recommandée.

6. Permissions-Policy

Restreint l'accès aux API du navigateur (caméra, microphone, géolocalisation). Même si vous n'utilisez pas ces API, les restreindre empêche les scripts tiers d'en abuser.

Comment AISeen vérifie vos en-têtes

L'AISeen Security Score audite les six en-têtes critiques ainsi que la configuration HTTPS, les flags de cookies et les fuites d'informations (divulgation de la version du serveur dans les en-têtes de réponse).

Frequently Asked Questions

Comment ajouter des en-têtes de sécurité dans Next.js ?
Ajoutez une fonction headers() à next.config.js. La fonction renvoie un tableau d'objets d'en-têtes, chacun avec un modèle source et un tableau de paires {key, value}. Les déploiements Vercel supportent également l'ajout d'en-têtes via vercel.json.
L'ajout d'un CSP cassera-t-il mon site ?
Un CSP strict peut bloquer les scripts et styles en ligne. Utilisez d'abord Content-Security-Policy-Report-Only pour surveiller les violations en production sans rien casser, puis resserrez la politique progressivement.
Qu'est-ce qu'AISeen Security Score considère comme critique ?
La présence HTTPS, HSTS et X-Content-Type-Options sont marqués Critiques. CSP, X-Frame-Options et Permissions-Policy sont Élevés. Les fuites d'informations (divulgation d'en-tête serveur) sont Moyennes.

Check your site's scores now

SEO, GEO, Security, Speed & more — free audit in under 30 seconds.

Audit your site free →

Related articles