Guide des vulnérabilités de sécurité

Comprendre et corriger les vulnérabilités web courantes détectées par VitaPulse

En-têtes de sécurité HTTP

Les en-têtes de sécurité indiquent aux navigateurs d'activer des mécanismes de protection intégrés, protégeant vos utilisateurs contre les attaques courantes.

Élevé
Strict-Transport-Security (HSTS)
Force les navigateurs à se connecter exclusivement en HTTPS, empêchant les attaques par rétrogradation de protocole et le détournement de cookies.
Élevé
Content-Security-Policy (CSP)
Définit quelles sources de contenu peuvent être chargées par le navigateur, empêchant les attaques XSS et l'injection de données.
Élevé
X-XSS-Protection
Active le filtre XSS intégré du navigateur pour détecter et bloquer les attaques par scripts intersites réfléchis.
Moyen
X-Content-Type-Options
Empêche les navigateurs de deviner (MIME sniffing) le type de contenu d'une réponse, les forçant à respecter le Content-Type déclaré.
Moyen
X-Frame-Options
Contrôle si votre site peut être intégré dans des iframes, protégeant contre les attaques de clickjacking.
Faible
Referrer-Policy
Contrôle la quantité d'information de référent envoyée lors de la navigation depuis votre site vers un autre.
Faible
Permissions-Policy
Contrôle quelles fonctionnalités et APIs du navigateur (caméra, micro, géolocalisation, etc.) peuvent être utilisées par votre site et le contenu embarqué.
Faible
Cross-Origin-Opener-Policy (COOP)
Isole votre contexte de navigation des fenêtres cross-origin, les empêchant d'accéder à votre objet window.
Faible
Cross-Origin-Resource-Policy (CORP)
Contrôle quelles origines peuvent charger vos ressources (images, scripts, etc.), empêchant les lectures cross-origin non autorisées.
Faible
Cross-Origin-Embedder-Policy (COEP)
Exige que toutes les ressources chargées par votre page acceptent explicitement d'être chargées en cross-origin, permettant l'isolation complète du site.
Certificat TLS / SSL

TLS (Transport Layer Security) chiffre la connexion entre les utilisateurs et votre serveur. Les mauvaises configurations de certificat et les protocoles obsolètes exposent votre site à l'interception et au vol de données.

Audits de sécurité Lighthouse

Google Lighthouse effectue des vérifications de sécurité automatisées qui identifient les mauvaises configurations courantes et les pratiques non sécurisées sur votre site web.

Exposition des versions logicielles

Exposer les versions logicielles dans les en-têtes HTTP ou le code source HTML donne aux attaquants une feuille de route des vulnérabilités connues à exploiter.