Contenu du cours
Fondamentaux de la Cybersécurité
Fondamentaux de la Cybersécurité
En-Têtes de Sécurité
Les en-têtes de sécurité jouent un rôle crucial dans l'amélioration de la sécurité des applications web en fournissant des instructions au navigateur sur la gestion de certains aspects de la page. Ces en-têtes sont transmis dans le cadre de la réponse du serveur au navigateur du client.
Les en-têtes de sécurité sont utilisés dans la couche Application du modèle OSI pour prévenir certains types de cyberattaques.
En-têtes de sécurité couramment utilisés
-
Strict-Transport-Security (HSTS) :
- Implique l'utilisation de HTTPS en ordonnant au navigateur de se connecter uniquement au site web via des connexions sécurisées et chiffrées ;
- Atténue les attaques de type man-in-the-middle, empêche les attaques par rétrogradation de protocole et renforce la sécurité globale des données en transit.
-
Content-Security-Policy (CSP) :
- Spécifie les ressources (scripts, styles, images, etc.) que le navigateur doit charger, réduisant ainsi le risque d'attaques par Cross-Site Scripting (XSS) ;
- Permet de contrôler les sources de contenu, empêchant l'exécution de scripts malveillants injectés par des attaquants.
-
X-Content-Type-Options :
- Empêche les navigateurs d'interpréter les fichiers comme un type différent de celui déclaré par le serveur, réduisant ainsi le risque de diverses attaques ;
- Aide à empêcher les attaquants de duper les navigateurs pour qu'ils interprètent les fichiers comme des scripts exécutables.
-
X-Frame-Options :
- Empêche une page web d'être intégrée dans une iframe, réduisant ainsi le risque d'attaques par clickjacking ;
- Protège contre les tentatives de tromper les utilisateurs afin qu'ils interagissent avec une frame cachée contenant du contenu malveillant.
-
Cross-Origin-Resource-Policy (CORP) :
- Contrôle si le navigateur doit autoriser le partage d'une ressource cross-origin ;
- Atténue le risque de fuite de données lors des requêtes cross-origin, limitant l'accès aux ressources provenant de domaines non fiables.
Tout était clair ?
Merci pour vos commentaires !
Section 2. Chapitre 7