Headers Security Advanced & HSTS WP
Headers Security Advanced & HSTS WP est la meilleure extension tout-en-un et gratuite pour tous les utilisateurs/utilisatrices de WordPress. La désactivation de cette extension ramènera la configuration de votre site exactement à l’état dans lequel elle était auparavant.
Le projet Headers Security Advanced & HSTS WP met en œuvre des en-têtes de réponse HTTP que votre site peut utiliser pour augmenter la sécurité de votre site Web. L’extension configurera automatiquement toutes les meilleures pratiques (vous n’avez pas à penser à quoi que ce soit), ces en-têtes de réponse HTTP peuvent empêcher les navigateurs modernes de se heurter à des vulnérabilités facilement prévisibles. Le projet Headers Security Advanced & HSTS WP veut populariser et accroître la sensibilisation et l’utilisation de ces en-têtes pour tous les utilisateurs/utilisatrices de WordPress.
This plugin is developed by OpenHeaders by irn3, we care about WordPress security and best practices.
Découvrez les meilleures fonctionnalités de Headers Security Advanced & HSTS WP :
- X-XSS-Protection (Deprecated)
- Pragma (Deprecated)
- Public-Key-Pins (Deprecated)
- Expect-CT (Deprecated)
- Access-Control-Allow-Origin
- Access-Control-Allow-Methods
- Access-Control-Allow-Headers
- X-Content-Security-Policy
- X-Content-Type-Options
- X-Frame-Options
- X-Permitted-Cross-Domain-Policies
- X-Powered-By
- Content-Security-Policy
- Referrer-Policy
- HTTP Strict Transport Security / HSTS
- Content-Security-Policy
- Content-Security-Policy-Report-Only
- Clear-Site-Data
- Cross-Origin-Embedder-Policy-Report-Only
- Cross-Origin-Opener-Policy-Report-Only
- Cross-Origin-Embedder-Policy
- Cross-Origin-Opener-Policy
- Cross-Origin-Resource-Policy
- Permissions-Policy
- Strict-dynamic
- Strict-Transport-Security
- FLoC (Federated Learning of Cohorts)
Headers Security Advanced & HSTS WP est basé sur OWASP CSRF pour protéger votre site WordPress. En utilisant OWASP CSRF, une fois l’extension installée, elle fournira une atténuation CSRF complète sans avoir à appeler une méthode pour utiliser le nonce sur la sortie. Le site sera sécurisé malgré la présence d’autres extensions vulnérables (CSRF).
Les en-têtes de sécurité HTTP sont un élément essentiel de la sécurité de votre site Web. Après leur implémentation automatique avec Headers Security Advanced & HSTS WP, ils vous protègent contre les types d’attaques les plus notoires que votre site pourrait rencontrer. Ces en-têtes protègent contre le XSS, l’injection de code, le clickjacking, etc.
We have put a lot of effort into making the most important services operational with Content Security Policy (CSP), below are some examples that we have tested and used with Headers Security Advanced & HSTS WP:
- CSP usage for Google Tag Manager world’s most popular tag manager
- Using CSP for Gravatar Avatar service for WordPress and Social sites
- Using CSP for WordPress Internal Media support WordPress media
- Using CSP for Youtube Embedded Video SDK support Youtube embedded frames and JS SDK
- CSP usage for CookieLaw privacy technology to meet regulatory requirements
- CSP usage for Mailchimp support for Mailchimp automation, SDK and modules
- CSP usage for Google Analytics support for basic conversion domains such as: stats.g.doubleclick.net and www.google.com
- CSP usage for Google Fonts you’re not loading it on the page, chances are one of your SDKs is using it
- Using CSP for Facebook support Facebook SDK functionality
- Using CSP for Stripe highly secure online payment system
- Using CSP for New Relic it’s a registration and monitoring utility
- Using CSP for Linkedin Tags + SDKs support Linkedin Insight, Linkedin Ads and SDK
- Using CSP for OneTrust OneTrust support helps companies manage privacy requirements
- CSP usage for Moat Moat support to measurement suite such as: ad verification, brand safety, advertising and coverage
- CSP usage for jQuery support of jQuery – JS library
- CSP usage for Twitter Widgets & SDKs support Connect, Widgets and the Twitter client-side SDK
- Using CSP for Google Maps support Google Maps as The ggpht used by streetview
- Using CSP for Quantcast Choice Quantcast support for privacy such as GDPR and CCPA
- CSP usage for Twitter Ads & Analytics Twitter support for advertising and Analytics
- Using CSP for Paypal PayPal support for online payment system
- Using CSP for Drift Drift and Driftt support
- CSP usage for Cookiebot cookie and tracker support, GDPR/ePrivacy and CCPA compliance
- CSP usage for Vimeo Embedded Videos SDK support frames, JS SDK, Froogaloop integration
- Using CSP for AppNexus (now Xandr) AppNexus support for custom retargeting
- Using CSP for Mixpanel support analytics tool with SDK/JS to collect client-side data
- Using CSP for Font Awesome toolkit support for fonts and icons over CSS and Less
- Using CSP for Google reCAPTCHA reCAPTCHA support for fraud and bot protection
- CSP usage for Bootstrap CDN Bootstrap support for CSS frameworks
- Using CSP for HubSpot Hubspot support with many features, used for monitoring and mkt functionality
- Using CSP for Hotjar Hotjar tracker support for analytics and metrics
- Using CSP for WP.com support for wp.com hosting
- Using CSP for Akamai mPulse support for Akamai mPulse, for origin and perimeter integrations
- CSP usage for Cloudflare – Rocket-Loader & Mirage support for Mirage libraries for performance acceleration
- Using CSP for Cloudflare – CDN.js Cloudflare’s open CDN support with multiple libraries
- Using CSP for jsDelivr support jsDelivr free CDN for Open Source
Headers Security Advanced & HSTS WP is based on the OWASP CSRF standard to protect your wordpress site. Using the OWASP CSRF standard, once the plugin is installed, you can customize CSP rules for full CSRF mitigation. The site will be secure despite having other vulnerable plugins (CSRF).
Integration with Sentry, Report URI, URIports and Datadog Sentry is a well-known platform for monitoring and tracking errors in applications. By integrating Sentry with our plugin, users can: * Receive detailed reports on content security policy (CSP) violations. * Monitor and analyze JavaScript exceptions occurring on their site. * Benefit from advanced tools for proactive troubleshooting.
Monitoring and Integration with Sentry, Datadog and URI Reports for optimal security.
All Free Features The Headers Security Advanced & HSTS WP version includes all the free features.
Nous avons mis en place FLoC (Federated Learning of Cohorts), en utilisant les meilleures pratiques. Tout d’abord, en utilisant Headers Security Advanced & HSTS WP empêche le navigateur d’inclure votre site dans le « calcul de cohorte » sur FLoC (Federated Learning of Cohorts). Cela signifie que rien ne peut appeler document.interestCohort() pour obtenir l’ID FLoC du client actuellement utilisé. Évidemment, cela ne fait rien en dehors de votre site actuellement visité et ne « désactive » pas FLoC sur le client au-delà de cette portée.
Même si FLoC est encore assez nouveau et pas encore largement supporté, en tant que programmeurs nous pensons que les éléments de protection de la vie privée sont importants, donc nous avons choisi de vous donner la fonctionnalité de ne pas être inscrit à FLoC ! Nous avons créé une fonction spéciale de « blocage automatique de FLoC », en essayant de toujours offrir le meilleur outil avec la protection de la vie privée et la cybersécurité comme cibles principales.
Analysez votre site avant et après avoir activé Headers Security Advanced & HSTS WP les en-têtes de sécurité sont auto-configurés selon les meilleures pratiques HTTP Security Headers et HTTP Strict Transport Security/HSTS.
- Vérifier les en-têtes de sécurité HTTP sur securityheaders.com
- Vérifiez HTTP Strict Transport Security/HSTS à hstspreload.org
- Vérifiez WebPageTest à webpagetest.org
- Vérifiez le site web de test HSTS gf.dev/hsts-test
- Check CSP test website csper.io/evaluator
- Check CSP Evaluator csp-evaluator.withgoogle.com
- CSP Content Security Policy Generator addons.mozilla.org
Cette extension est mise à jour périodiquement, notre support limité est gratuit, nous sommes disponibles pour vos retours (bogues, problèmes de compatibilité ou recommandations pour les prochaines mises à jour). Nous sommes généralement rapides :-D.
