Vérification des en-têtes de sécurité HTTP

URL
Veuillez fournir une URL valide (https://www.exemple.com).
Authentification HTTP Basic Pour les sites web protégés par mot de passe (.htaccess)
Fonctionnalité du plan Premium
Upgrade

En-têtes de sécurité audités automatiquement selon les bonnes pratiques

Audit en-têtes HTTP – 100% en ligne et gratuit
Des milliers d'éditeurs de sites font confiance à InspectWP pour leur audit d'en-têtes de sécurité

Quels en-têtes l'audit vérifie-t-il ?

Content-Security-Policy (CSP) avec audit des directives
Strict-Transport-Security (HSTS) & max-age
X-Frame-Options & protection clickjacking
X-Content-Type-Options & MIME sniffing
Referrer-Policy & Permissions-Policy
En-têtes Cross-Origin (COOP, COEP, CORP)

Comment fonctionne le contrôle des en-têtes HTTP

4 étapes pour une analyse complète des en-têtes

  1. 1 Étape 1

    Saisissez l'URL

    Soumettez l'URL de votre site – nous analysons toute URL publique sans configuration.

  2. 2 Étape 2

    Lancez l'analyse

    Nous envoyons des requêtes à votre serveur et enregistrons chaque en-tête de réponse HTTP retourné.

  3. 3 Étape 3

    Lisez l'évaluation

    Vous voyez quels en-têtes de sécurité sont posés, lesquels manquent et comment ils devraient être configurés.

  4. 4 Étape 4

    Posez les en-têtes

    Appliquez les valeurs recommandées pour CSP, HSTS, X-Frame-Options & co. dans votre serveur ou framework.

Tous les en-têtes de sécurité en un coup d'œil

Quel en-tête protège de quoi – et comment le configurer ?

En-tête Protège contre Recommandation
Content-Security-Policy XSS, injection de code strict CSP with nonces
Strict-Transport-Security rétrogradation du protocole vers HTTP max-age=31536000; includeSubDomains; preload
X-Frame-Options clickjacking DENY / CSP frame-ancestors
X-Content-Type-Options MIME sniffing nosniff
Referrer-Policy fuite via Referer strict-origin-when-cross-origin
Permissions-Policy abus des fonctions navigateur restrictif par fonctionnalité
Cross-Origin-Opener-Policy Spectre, fuites cross-origin same-origin
Cross-Origin-Embedder-Policy fuites de ressources cross-origin require-corp
Audit des en-têtes de sécurité – vérification HTTP

Renforcez votre site avec l'audit des en-têtes HTTP

Avec l'audit InspectWP vous voyez en quelques secondes quels en-têtes de sécurité sont définis et où sont les manques. L'audit examine tous les en-têtes HTTP de réponse pertinents selon les bonnes pratiques actuelles : Content-Security-Policy, Strict-Transport-Security, X-Frame-Options, X-Content-Type-Options, Referrer-Policy, Permissions-Policy ainsi que les en-têtes Cross-Origin. Vous voyez immédiatement ce qui manque ou est mal configuré.

Vérification HTTP – rapide, complète et indépendante

Notre outil envoie une vraie requête à votre site et lit chaque en-tête HTTP de réponse. Contrairement aux scanners en ligne statiques, l'audit prend aussi en compte les en-têtes dynamiques définis sur certaines pages et compare la configuration aux recommandations OWASP et Mozilla. Le résultat est une liste d'actions concrètes – avec exemples de configuration.

Vérification HTTP – analyse des en-têtes

Des milliers de propriétaires de sites web font confiance à InspectWP

Les chiffres parlent d'eux-mêmes

0+
Sites web analysés
0+
Plugins détectés
0+
Thèmes détectés

Questions fréquentes sur l'audit des en-têtes de sécurité

Tout ce qu'il faut savoir sur l'audit Security Header

InspectWP interroge votre site et lit tous les en-têtes HTTP de réponse renvoyés par le serveur. Ils sont confrontés aux bonnes pratiques actuelles d'OWASP et de Mozilla pour vous fournir une vue claire des en-têtes définis, manquants ou faiblement configurés.
Votre inscription n'a pas pu être enregistrée. Veuillez réessayer.
Votre inscription a été enregistrée avec succès.

Newsletter

Abonnez-vous à notre newsletter pour rester informé.

Nous utilisons Sendinblue comme plateforme marketing. En remplissant et en envoyant ce formulaire, vous reconnaissez que les informations que vous avez fournies seront transmises à Sendinblue pour traitement, conformément aux Conditions d'utilisation.