Picto thématique

Règle n° 209 - Le contrôle d'intégrité des ressources tierces est présent et valide

Il est possible de vérifier que les ressources tierces (fichiers scripts, feuilles de style…) n’ont pas été modifiées pour y insérer du code malveillant. Pour ceci, le client web (navigateur, notamment) va vérifier en permanence que les fichiers envoyés sont les bons fichiers. Cette bonne pratique incite à la mise en place de cette mesure de sécurité.

#Développement #Sécurité

Objectif

  • Prévenir les risques de diffusion de code malveillant.
  • Limiter les risques associés à la diffusion de code malveillant désindexation, plaintes…

Mise en œuvre

Utiliser l'attribut integrity de chaque élément link et script (appelant un fichier externe) pour fournir au navigateur le hachage cryptographique (hachage SRI) auquel le fichier doit correspondre.

En savoir plus: link sur MDN - script sur MDN

Contrôle

Vérifier pour chaque élément link et script (appelant un fichier externe) la présence de l'attribut integrity indiquant le hachage cryptographique (hachage SRI) auquel le fichier concerné doit correspondre.

Auteur Opquast - Consulter la licence


Découvrez la certification Opquast

  • Une formation et une certification 100% en ligne
  • 14 heures en ligne en autonomie, disponible 24h/24, 7j/7
  • guide de 200 pages, des quiz, un glossaire, des examens blancs, des articles des videos
  • Pour tous les professionnels du Web : marketing, commerciaux, UX, chefs de projet, designers, développeurs, ingénieurs informatiques.
  • Une approche multidisciplinaire : SEO, accessibilité, sécurité, écoconception… pour tous les professionnels, débutants comme confirmés.

Module de sensibilisation
Inscription gratuite