{{tag>dev web iframe todo}} ====== Erreurs intégration iframe ====== Les sites web peuvent utiliser les entêtes **X-Frame-Options** ou une stratégie de sécurité du contenu (**C**ontent **S**ecurity **P**olicy **CSP**) pour contrôler si d’autres sites web peuvent les intégrer dans leurs propres pages via la balise **iframe**. **C’est une fonctionnalité de sécurité importante** pour empêcher le détournement de clic (clickjacking), attaque qui permet à des sites malveillants de duper les utilisateurs et utilisatrices pour les amener à cliquer sur les liens d’un site. Lorsque le navigateur charge une page contenant un **iframe**, il analyse l’entête fournie par le site distant et affiche un message si le contenu n'est pas autorisé à être intégré de cette manière. Sous Firefox le message est le suivant: Pour protéger votre sécurité, example.com ne permettra pas à Firefox d’afficher la page si celle-ci est intégrée par un autre site. Pour voir cette page, vous devez l’ouvrir dans une nouvelle fenêtre. Chaque site est en mesure de déclarer s'il souhaite voir son contenu intégrable dans d'autres sites par des iframe grâce aux entêtes **X-Frame-Options** Ci-dessous on affiche l’entête HTTP d'une ressource refusant l'intégration curl -i "https://grafana.services.localhost" --cacert ~/dev/docker/localweb/traefik/certs/ca-chain.cert.pem HTTP/2 302 cache-control: no-cache content-type: text/html; charset=utf-8 date: Sat, 06 Nov 2021 11:09:06 GMT expires: -1 location: /login pragma: no-cache set-cookie: redirect_to=%2F; Path=/; HttpOnly; SameSite=Lax x-content-type-options: nosniff x-frame-options: deny x-xss-protection: 1; mode=block content-length: 29 * https://developer.mozilla.org/fr/docs/Web/HTTP/CORS * https://developer.mozilla.org/fr/docs/Web/HTTP/CSP * https://www.thesitewizard.com/apache/prevent-site-from-being-placed-in-frame.shtml