aboutsummaryrefslogtreecommitdiff
path: root/files/fr/web/http/headers/content-security-policy
diff options
context:
space:
mode:
authorjulieng <julien.gattelier@gmail.com>2021-09-17 20:50:13 +0200
committerSphinxKnight <SphinxKnight@users.noreply.github.com>2021-10-12 07:57:56 +0200
commit0fe03b92344c0f9b0d4ada2146d4480997ab2e25 (patch)
treeb2b704c9e2987a769980ad0d619ff1bd879c7e34 /files/fr/web/http/headers/content-security-policy
parentdf12ec2617159d79d2ea959389358ef52423f9ff (diff)
downloadtranslated-content-0fe03b92344c0f9b0d4ada2146d4480997ab2e25.tar.gz
translated-content-0fe03b92344c0f9b0d4ada2146d4480997ab2e25.tar.bz2
translated-content-0fe03b92344c0f9b0d4ada2146d4480997ab2e25.zip
convert content to md
Diffstat (limited to 'files/fr/web/http/headers/content-security-policy')
-rw-r--r--files/fr/web/http/headers/content-security-policy/base-uri/index.md124
-rw-r--r--files/fr/web/http/headers/content-security-policy/block-all-mixed-content/index.md58
-rw-r--r--files/fr/web/http/headers/content-security-policy/child-src/index.md111
-rw-r--r--files/fr/web/http/headers/content-security-policy/connect-src/index.md143
-rw-r--r--files/fr/web/http/headers/content-security-policy/default-src/index.md255
-rw-r--r--files/fr/web/http/headers/content-security-policy/font-src/index.md107
-rw-r--r--files/fr/web/http/headers/content-security-policy/form-action/index.md130
-rw-r--r--files/fr/web/http/headers/content-security-policy/frame-ancestors/index.md179
-rw-r--r--files/fr/web/http/headers/content-security-policy/frame-src/index.md104
-rw-r--r--files/fr/web/http/headers/content-security-policy/img-src/index.md103
-rw-r--r--files/fr/web/http/headers/content-security-policy/index.md395
-rw-r--r--files/fr/web/http/headers/content-security-policy/manifest-src/index.md99
-rw-r--r--files/fr/web/http/headers/content-security-policy/media-src/index.md109
-rw-r--r--files/fr/web/http/headers/content-security-policy/navigate-to/index.md114
-rw-r--r--files/fr/web/http/headers/content-security-policy/object-src/index.md115
-rw-r--r--files/fr/web/http/headers/content-security-policy/plugin-types/index.md134
-rw-r--r--files/fr/web/http/headers/content-security-policy/prefetch-src/index.md94
-rw-r--r--files/fr/web/http/headers/content-security-policy/referrer/index.md62
-rw-r--r--files/fr/web/http/headers/content-security-policy/report-to/index.md97
-rw-r--r--files/fr/web/http/headers/content-security-policy/report-uri/index.md114
-rw-r--r--files/fr/web/http/headers/content-security-policy/require-sri-for/index.md59
-rw-r--r--files/fr/web/http/headers/content-security-policy/require-trusted-types-for/index.md73
-rw-r--r--files/fr/web/http/headers/content-security-policy/sandbox/index.md160
-rw-r--r--files/fr/web/http/headers/content-security-policy/script-src-attr/index.md99
-rw-r--r--files/fr/web/http/headers/content-security-policy/script-src-elem/index.md101
-rw-r--r--files/fr/web/http/headers/content-security-policy/script-src/index.md211
-rw-r--r--files/fr/web/http/headers/content-security-policy/style-src-attr/index.md110
-rw-r--r--files/fr/web/http/headers/content-security-policy/style-src-elem/index.md110
-rw-r--r--files/fr/web/http/headers/content-security-policy/style-src/index.md232
-rw-r--r--files/fr/web/http/headers/content-security-policy/trusted-types/index.md87
-rw-r--r--files/fr/web/http/headers/content-security-policy/upgrade-insecure-requests/index.md98
-rw-r--r--files/fr/web/http/headers/content-security-policy/worker-src/index.md126
32 files changed, 1844 insertions, 2269 deletions
diff --git a/files/fr/web/http/headers/content-security-policy/base-uri/index.md b/files/fr/web/http/headers/content-security-policy/base-uri/index.md
index 714cfb2f7b..87d7c5c3a4 100644
--- a/files/fr/web/http/headers/content-security-policy/base-uri/index.md
+++ b/files/fr/web/http/headers/content-security-policy/base-uri/index.md
@@ -12,98 +12,88 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/base-uri
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>base-uri</code></strong> restreint les URL qui peuvent être utilisées comme valeur d'un élément {{HTMLElement("base")}}. Si cette valeur est absente, alors toutes les adresses sont autorisées. Si cette directive est absente, l'agent utilisateur va utiliser la valeur dans l'élément {{HTMLElement("base")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`base-uri`** restreint les URL qui peuvent être utilisées comme valeur d'un élément {{HTMLElement("base")}}. Si cette valeur est absente, alors toutes les adresses sont autorisées. Si cette directive est absente, l'agent utilisateur va utiliser la valeur dans l'élément {{HTMLElement("base")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>2</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Document directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Non, ne pas la définir autorise toutes les URL</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>2</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Document directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>Non, ne pas la définir autorise toutes les URL</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs <em>sources</em> peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs _sources_ peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: base-uri &lt;source&gt;;
-Content-Security-Policy: base-uri &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: base-uri <source>;
+ Content-Security-Policy: base-uri <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>Bien que cette directive utilise les mêmes arguments que d'autres directives CSP, certains d'entre eux n'ont pas de sens concernant l'élément {{HTMLElement("base")}}, comme les valeurs <code>'unsafe-inline'</code> et <code>'strict-dynamic'</code></p>
+Bien que cette directive utilise les mêmes arguments que d'autres directives CSP, certains d'entre eux n'ont pas de sens concernant l'élément {{HTMLElement("base")}}, comme les valeurs `'unsafe-inline'` et `'strict-dynamic'`
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Configuration_par_balise_&lt;meta>">Configuration par balise &lt;meta&gt;</h3>
+### Configuration par balise \<meta>
-<pre class="brush: html">&lt;meta http-equiv="Content-Security-Policy" content="base-uri 'self'"&gt;</pre>
+```html
+<meta http-equiv="Content-Security-Policy" content="base-uri 'self'">
+```
-<h3 id="Configuration_par_Apache">Configuration par Apache</h3>
+### Configuration par Apache
-<pre class="brush: bash">&lt;IfModule mod_headers.c&gt;
+```bash
+<IfModule mod_headers.c>
Header set Content-Security-Policy "base-uri 'self'";
-&lt;/IfModule&gt;</pre>
+</IfModule>
+```
-<h3 id="Configuration_par_Nginx">Configuration par Nginx</h3>
+### Configuration par Nginx
-<pre class="brush: bash">add_header Content-Security-Policy "base-uri 'self';"</pre>
+```bash
+add_header Content-Security-Policy "base-uri 'self';"
+```
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>À partir du moment où votre domaine n'est pas <code>example.com</code>, un élément {{HTMLElement("base")}} avec son attribut <code>href</code> défini à <code>https://example.com</code> résultera en une violation de CSP.</p>
+À partir du moment où votre domaine n'est pas `example.com`, un élément {{HTMLElement("base")}} avec son attribut `href` défini à `https://example.com` résultera en une violation de CSP.
-<pre class="brush: html; example-bad">&lt;meta http-equiv="Content-Security-Policy" content="base-uri 'self'"&gt;
-&lt;base href="https://example.com/"&gt;
+```html example-bad
+<meta http-equiv="Content-Security-Policy" content="base-uri 'self'">
+<base href="https://example.com/">
// Error: Refused to set the document's base URI to 'https://example.com/'
// because it violates the following Content Security Policy
-// directive: "base-uri 'self'"</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-base-uri", "base-uri")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-base-uri", "base-uri")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+// directive: "base-uri 'self'"
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-base-uri", "base-uri")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-base-uri", "base-uri")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.base-uri")}}</p>
+{{Compat("http.headers.csp.base-uri")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPheader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("base")}}</li>
- <li>{{domxref("Node.baseURI")}}</li>
-</ul>
+- {{HTTPheader("Content-Security-Policy")}}
+- {{HTMLElement("base")}}
+- {{domxref("Node.baseURI")}}
diff --git a/files/fr/web/http/headers/content-security-policy/block-all-mixed-content/index.md b/files/fr/web/http/headers/content-security-policy/block-all-mixed-content/index.md
index 92897ebaf9..02b2d4f27a 100644
--- a/files/fr/web/http/headers/content-security-policy/block-all-mixed-content/index.md
+++ b/files/fr/web/http/headers/content-security-policy/block-all-mixed-content/index.md
@@ -13,56 +13,40 @@ tags:
- block-all-mixed-content
translation_of: Web/HTTP/Headers/Content-Security-Policy/block-all-mixed-content
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>block-all-mixed-content</strong></code> bloque le chargement de ressources via HTTP lorsque la page utilise HTTPS.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`block-all-mixed-content`** bloque le chargement de ressources via HTTP lorsque la page utilise HTTPS.
-<p>Toutes les requêtes vers des <a href="/fr/docs/Sécurité/MixedContent">contenus mixtes</a> sont alors bloquées, y compris les ressources actives et passives. Cela s'applique aussi aux documents {{HTMLElement("iframe")}}, assurant que la page est complètement protégée contre les contenus mixtes.</p>
+Toutes les requêtes vers des [contenus mixtes](/fr/docs/Sécurité/MixedContent) sont alors bloquées, y compris les ressources actives et passives. Cela s'applique aussi aux documents {{HTMLElement("iframe")}}, assurant que la page est complètement protégée contre les contenus mixtes.
-<div class="note">
-<p><strong>Note :</strong> La directive {{CSP("upgrade-insecure-requests")}} est évaluée avant <code>block-all-mixed-content</code>. Si elle est définie, alors <code>block-all-mixed-content</code> n'est pas nécessaire, à moins que vous souhaitiez forcer HTTPS sur les anciens navigateurs qui ne le font pas après une redirection vers HTTP.</p>
-</div>
+> **Note :** La directive {{CSP("upgrade-insecure-requests")}} est évaluée avant `block-all-mixed-content`. Si elle est définie, alors `block-all-mixed-content` n'est pas nécessaire, à moins que vous souhaitiez forcer HTTPS sur les anciens navigateurs qui ne le font pas après une redirection vers HTTP.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre class="syntaxbox">Content-Security-Policy: block-all-mixed-content;</pre>
+ Content-Security-Policy: block-all-mixed-content;
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<pre>Content-Security-Policy: block-all-mixed-content;
+ Content-Security-Policy: block-all-mixed-content;
-&lt;meta http-equiv="Content-Security-Policy" content="block-all-mixed-content"&gt;
-</pre>
+ <meta http-equiv="Content-Security-Policy" content="block-all-mixed-content">
-<p>Pour interdire l'usage de HTTP de manière plus fine, vous pouvez aussi configurer individuellement chaque directive sur <code>https:</code>. Par exemple, pour interdire les images HTTP non sécurisées :</p>
+Pour interdire l'usage de HTTP de manière plus fine, vous pouvez aussi configurer individuellement chaque directive sur `https:`. Par exemple, pour interdire les images HTTP non sécurisées :
-<pre>Content-Security-Policy: img-src https:</pre>
+ Content-Security-Policy: img-src https:
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Specification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("Mixed Content", "#block-all-mixed-content", "block-all-mixed-content")}}</td>
- <td>{{Spec2('Mixed Content')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Specification | Statut | Commentaire |
+| ---------------------------------------------------------------------------------------------------------------- | ------------------------------------ | -------------------- |
+| {{specName("Mixed Content", "#block-all-mixed-content", "block-all-mixed-content")}} | {{Spec2('Mixed Content')}} | Définition initiale. |
-<h2 id="Compatibilités_navigateurs">Compatibilités navigateurs</h2>
+## Compatibilités navigateurs
-<p>{{Compat("http.headers.csp.block-all-mixed-content")}}</p>
+{{Compat("http.headers.csp.block-all-mixed-content")}}
-<h2 id="Voir_également">Voir également</h2>
+## Voir également
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{CSP("upgrade-insecure-requests")}}</li>
- <li><a href="/en-US/docs/Web/Security/Mixed_content">Mixed content</a></li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{CSP("upgrade-insecure-requests")}}
+- [Mixed content](/en-US/docs/Web/Security/Mixed_content)
diff --git a/files/fr/web/http/headers/content-security-policy/child-src/index.md b/files/fr/web/http/headers/content-security-policy/child-src/index.md
index 8cf2d1ab7a..6e2c72d712 100644
--- a/files/fr/web/http/headers/content-security-policy/child-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/child-src/index.md
@@ -14,85 +14,74 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/child-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>child-src</code></strong> définit les sources valides de <a href="/en-US/docs/Web/API/Web_Workers_API">web workers</a> et de contextes de navigations imbriqués chargés au moyen d'éléments tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}. Pour les workers, les requêtes conformes sont traitées comme des erreurs de réseau fatales par l'agent utilisateur.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`child-src`** définit les sources valides de [web workers](/en-US/docs/Web/API/Web_Workers_API) et de contextes de navigations imbriqués chargés au moyen d'éléments tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}. Pour les workers, les requêtes conformes sont traitées comme des erreurs de réseau fatales par l'agent utilisateur.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>2</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>2</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: child-src &lt;source&gt;;
-Content-Security-Policy: child-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: child-src <source>;
+ Content-Security-Policy: child-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: child-src https://example.com/</pre>
+```bash
+Content-Security-Policy: child-src https://example.com/
+```
-<p>Cet {{HTMLElement("iframe")}} et ce worker seront bloqués et ne se chargeront pas :</p>
+Cet {{HTMLElement("iframe")}} et ce worker seront bloqués et ne se chargeront pas :
-<pre class="brush: html">&lt;iframe src="https://not-example.com"&gt;&lt;/iframe&gt;
+```html
+<iframe src="https://not-example.com"></iframe>
-&lt;script&gt;
+<script>
var blockedWorker = new Worker("data:application/javascript,...");
-&lt;/script&gt;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-child-src", "child-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-child-src", "child-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+</script>
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| -------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-child-src", "child-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-child-src", "child-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.child-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.child-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("frame")}} and {{HTMLElement("iframe")}}</li>
- <li>{{domxref("Worker")}}, {{domxref("SharedWorker")}}, {{domxref("ServiceWorker")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("frame")}} and {{HTMLElement("iframe")}}
+- {{domxref("Worker")}}, {{domxref("SharedWorker")}}, {{domxref("ServiceWorker")}}
diff --git a/files/fr/web/http/headers/content-security-policy/connect-src/index.md b/files/fr/web/http/headers/content-security-policy/connect-src/index.md
index 845f46f7b0..35179b9411 100644
--- a/files/fr/web/http/headers/content-security-policy/connect-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/connect-src/index.md
@@ -13,65 +13,66 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/connect-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>connect-src</strong></code> restreint les URL qui peuvent être chargées en utilisant des interfaces de programmation. Les API qui sont affectées sont :</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`connect-src`** restreint les URL qui peuvent être chargées en utilisant des interfaces de programmation. Les API qui sont affectées sont :
-<ul>
- <li>{{HTMLElement("a")}} {{htmlattrxref("ping", "a")}},</li>
- <li>{{domxref("Fetch")}},</li>
- <li>{{domxref("XMLHttpRequest")}},</li>
- <li>{{domxref("WebSocket")}},</li>
- <li>{{domxref("EventSource")}}, and</li>
- <li>{{domxref("Navigator.sendBeacon()")}}.</li>
-</ul>
+- {{HTMLElement("a")}} {{htmlattrxref("ping", "a")}},
+- {{domxref("Fetch")}},
+- {{domxref("XMLHttpRequest")}},
+- {{domxref("WebSocket")}},
+- {{domxref("EventSource")}}, and
+- {{domxref("Navigator.sendBeacon()")}}.
-<div class="note">
-<p><strong>Note :</strong> <code>connect-src 'self'</code> ne s'applique pas aux schémas de websocket pour tous les navigateurs. Pour plus d'informations, consulter : <a href="https://github.com/w3c/webappsec-csp/issues/7">https://github.com/w3c/webappsec-csp/issues/7</a>.</p>
-</div>
+> **Note :** `connect-src 'self'` ne s'applique pas aux schémas de websocket pour tous les navigateurs. Pour plus d'informations, consulter : <https://github.com/w3c/webappsec-csp/issues/7>.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: connect-src &lt;source&gt;;
-Content-Security-Policy: connect-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: connect-src <source>;
+ Content-Security-Policy: connect-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("/fr/docs/Web/HTTP/Headers/Content-Security-Policy/default-src", "common_sources")}}</p>
+{{page("/fr/docs/Web/HTTP/Headers/Content-Security-Policy/default-src", "common_sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: connect-src https://example.com/</pre>
+```bash
+Content-Security-Policy: connect-src https://example.com/
+```
-<p>Les connexions suivantes seront bloquées et ne se chargeront pas :</p>
+Les connexions suivantes seront bloquées et ne se chargeront pas :
-<pre class="brush: html">&lt;a ping="https://not-example.com"&gt;
+```html
+<a ping="https://not-example.com">
-&lt;script&gt;
+<script>
var xhr = new XMLHttpRequest();
xhr.open('GET', 'https://not-example.com/');
xhr.send();
@@ -81,49 +82,29 @@ Content-Security-Policy: connect-src &lt;source&gt; &lt;source&gt;;
var es = new EventSource("https://not-example.com/");
navigator.sendBeacon("https://not-example.com/", { ... });
-&lt;/script&gt;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-connect-src", "connect-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-connect-src", "connect-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+</script>
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-connect-src", "connect-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-connect-src", "connect-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.connect-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.connect-src")}}
-<h2 id="Notes_de_compatibilité">Notes de compatibilité</h2>
+## Notes de compatibilité
-<ul>
- <li>Avant Firefox 23, <code>xhr-src</code> était utilisé en lieu et place de la directive <code>connect-src</code> et ne s'appliquait qu'à l'API {{domxref("XMLHttpRequest")}}.</li>
-</ul>
+- Avant Firefox 23, `xhr-src` était utilisé en lieu et place de la directive `connect-src` et ne s'appliquait qu'à l'API {{domxref("XMLHttpRequest")}}.
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("a")}} {{htmlattrxref("ping", "a")}}</li>
- <li>{{domxref("Fetch")}}</li>
- <li>{{domxref("XMLHttpRequest")}}</li>
- <li>{{domxref("WebSocket")}}</li>
- <li>{{domxref("EventSource")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("a")}} {{htmlattrxref("ping", "a")}}
+- {{domxref("Fetch")}}
+- {{domxref("XMLHttpRequest")}}
+- {{domxref("WebSocket")}}
+- {{domxref("EventSource")}}
diff --git a/files/fr/web/http/headers/content-security-policy/default-src/index.md b/files/fr/web/http/headers/content-security-policy/default-src/index.md
index 9f2d9d6cb8..ac8590e5ce 100644
--- a/files/fr/web/http/headers/content-security-policy/default-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/default-src/index.md
@@ -14,108 +14,105 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/default-src
---
-<div>{{HTTPSidebar}}</div>
-
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>default-src</code></strong> sert de valeur par défaut pour les autres directives CSP {{Glossary("fetch directive", "fetch directives")}}.</p>
-
-<p>Pour chacune des directives suivantes, l'agent utilisateur consultera la directive <code>default-src</code> et utilisera sa valeur pour la directive demandée si celle-ci est absente :</p>
-
-<ul>
- <li>{{CSP("child-src")}}</li>
- <li>{{CSP("connect-src")}}</li>
- <li>{{CSP("font-src")}}</li>
- <li>{{CSP("frame-src")}}</li>
- <li>{{CSP("img-src")}}</li>
- <li>{{CSP("manifest-src")}}</li>
- <li>{{CSP("media-src")}}</li>
- <li>{{CSP("object-src")}}</li>
- <li>{{CSP("prefetch-src")}}</li>
- <li>{{CSP("script-src")}}</li>
- <li>{{CSP("script-src-elem")}}</li>
- <li>{{CSP("script-src-attr")}}</li>
- <li>{{CSP("style-src")}}</li>
- <li>{{CSP("style-src-elem")}}</li>
- <li>{{CSP("style-src-attr")}}</li>
- <li>{{CSP("worker-src")}}</li>
-</ul>
+{{HTTPSidebar}}
+
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`default-src`** sert de valeur par défaut pour les autres directives CSP {{Glossary("fetch directive", "fetch directives")}}.
+
+Pour chacune des directives suivantes, l'agent utilisateur consultera la directive `default-src` et utilisera sa valeur pour la directive demandée si celle-ci est absente :
+
+- {{CSP("child-src")}}
+- {{CSP("connect-src")}}
+- {{CSP("font-src")}}
+- {{CSP("frame-src")}}
+- {{CSP("img-src")}}
+- {{CSP("manifest-src")}}
+- {{CSP("media-src")}}
+- {{CSP("object-src")}}
+- {{CSP("prefetch-src")}}
+- {{CSP("script-src")}}
+- {{CSP("script-src-elem")}}
+- {{CSP("script-src-attr")}}
+- {{CSP("style-src")}}
+- {{CSP("style-src-elem")}}
+- {{CSP("style-src-attr")}}
+- {{CSP("worker-src")}}
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
-
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
-
-<pre class="syntaxbox">Content-Security-Policy: default-src &lt;source&gt;;
-Content-Security-Policy: default-src &lt;source&gt; &lt;source&gt;;
-</pre>
-
-<h3 id="Sources">Sources</h3>
-
-<p>La &lt;source&gt; peut être une des suivantes :</p>
-
-<dl>
- <dt>&lt;host-source&gt;</dt>
- <dd>Des hôtes Internet par leur nom de domaine ou adresse IP, aussi bien qu'un <a href="/en-US/docs/URIs_and_URLs">protocole</a> et/ou un numéro de port. L'adresse du site peut inclure un caractère de remplacement optionnel (l'astérisque <code>'*'</code>), qui ne peut être utilisée que pour indiquer un sous-domaine ou que tous les ports existants sont des sources valides.<br>
- Exemples:
- <ul>
- <li><code>http://*.example.com</code>: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com via le protocole <code>http:</code>.</li>
- <li><code>mail.example.com:443</code>: correspondra à toutes les tentatives d'accès sur le port 443 de mail.example.com.</li>
- <li><code>https://store.example.com</code>: correspondra à toutes les tentatives d'accès à store.example.com via le protocole <code>https:</code>.</li>
- <li><code>*.example.com</code>: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com en utilisant le protocole courant.</li>
- </ul>
- </dd>
- <dt>&lt;scheme-source&gt;</dt>
- <dd>Un protocole tel que <code>http:</code> ou <code>https:</code>. Les deux-points sont nécessaires. Contrairement à d'autres valeurs ci-bas, les guillemets ne devraient pas être employés. Vous pouvez aussi spécifier des schémas de données (quoi que ce ne soit pas recommandé).
- <ul>
- <li><code>data:</code> permet aux <a href="/en-US/docs/Web/HTTP/Basics_of_HTTP/Data_URIs">URI <code>data:</code></a> d'être utilisées comme sources de contenu.<em> Cette pratique manque de sécurité ; une personne malveillante peut aussi injecter des URI data: arbitraires. Utilisez cette valeur avec parcimonie certainement pas pour des scripts.</em></li>
- <li><code>mediastream:</code> permet aux <a href="/en-US/docs/Web/API/MediaStream_API">URI <code>mediastream:</code></a> d'être utilisées comme source de contenu.</li>
- <li><code>blob:</code> permet aux <a href="/en-US/docs/Web/API/Blob">URI <code>blob:</code></a> d'être utilisées comme source de contenu.</li>
- <li><code>filesystem:</code> Allows <a href="/en-US/docs/Web/API/FileSystem">URI <code>filesystem:</code></a> d'être utilisées comme source de contenu.</li>
- </ul>
- </dd>
- <dt><code>'self'</code></dt>
- <dd>Cette valeur fait référence au domaine dont est originaire le document protégé, y compris le protocole et le numéro de port. Vous devez mettre cette valeur entre guillemets. Certains navigateurs excluent spécifiquement les valeurs <code>blob</code> et <code>filesystem</code> des directives de source. Les sites nécessitant une permission pour ces types de contenu peuvent les spécifier en utilisant l'attribut Data.</dd>
- <dt><code>'unsafe-eval'</code></dt>
- <dd>Permet l'usage de la fonction <code>eval()</code> et de méthodes similaires pour créer du code à partir de chaines de caractères. Vous devez mettre cette valeur entre guillemets.</dd>
- <dt><code>'unsafe-hashes'</code></dt>
- <dd>Permet l'usage de certains <a href="/en-US/docs/Web/Guide/Events/Event_handlers">écouteurs d'évènements</a> par attributs. Si vous n'avez besoin que d'écouteurs d'évènements par attributs et non d'éléments {{HTMLElement("script")}} embarqués ou d'URL <code>javascript:</code>, cette valeur est plus sécurisée que <code>unsafe-inline</code>.</dd>
- <dt><code>'unsafe-inline'</code></dt>
- <dd>Permet l'usage de ressources embarquées, tels que des éléments {{HTMLElement("script")}} (sans <code>src</code>), d'URL <code>javascript:</code>, de gestionnaire d'évènement par attributs (<code>on&lt;eventName&gt;</code>), et d'éléments {{HTMLElement("style")}}. Vous devez mettre cette valeur entre guillemets.</dd>
- <dt><code>'none'</code></dt>
- <dd>Aucune source n'est admise. Vous devez mettre cette valeur entre guillemets.</dd>
- <dt>'nonce-&lt;base64-value&gt;'</dt>
- <dd>Une liste de permissions pour des scripts embarqués spécifiques en utilisant un nonce (<em>number used once</em>, nombre à usage unique) cryptographique. Le serveur doit générer un nonce à chaque fois qu'il transmet une réponse. Il est extrèmement important de fournir des nonces non prédictibles, puisque le contraire permettrait aisément de contourner la stratégie de sécurité. Voir <a href="/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#Unsafe_inline_script">inline script non fiables</a> pour avoir un exemple. Spécifier un nonce implique que les navigateurs modernes ignoreront la valeur <code>'unsafe-inline'</code>, qui peut toutefois être laissée pour les anciens navigateurs ne supportant pas les nonces.</dd>
- <dt>'&lt;hash-algorithm&gt;-&lt;base64-value&gt;'</dt>
- <dd>Un hash sha256, sha384 ou sha512 d'un <code>&lt;script&gt;</code> ou d'un <code>&lt;style&gt;</code>. Cette source est composée de deux parties séparées par un tiret : le nom de l'algorithme de chiffrage utilisé pour générer le hash à gauche et le hash encodé en base 64 à droite. Lors de la génération du hash, il ne faut pas inclure les balises <code>&lt;script&gt;</code> or <code>&lt;style&gt;</code> et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.). Voir <a href="/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#Unsafe_inline_script">inline script non fiables</a> pour en avoir un exemple. En CSP 2.0, cette valeur ne s'applique qu'aux scripts embarqués. CSP 3.0 le permet aussi dans le cas de scripts externes.</dd>
- <dt>'strict-dynamic'</dt>
- <dd>La valeur <code>strict-dynamic</code> spécifie que la confiance explicitement donnée à un script de la page, par le biais d'un nonce ou d'un hash, doit être propagée à tous les scripts chargés par celui-ci. En conséquence, toute les valeurs telles que <code>'self'</code> ou <code>'unsafe-inline'</code> et listes de permissions sont ignorées. Voir <a href="/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#strict-dynamic">script-src</a> pour en avoir un exemple.</dd>
- <dt>'report-sample'</dt>
- <dd>Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.</dd>
-</dl>
-
-
-<h2 id="Exemples">Exemples</h2>
-
-<h3 id="Absence_dhéritage_avec_default-src">Absence d'héritage avec default-src</h3>
-
-<p>S'il y a d'autres directives spécifiées, <code>default-src</code> ne les affecte pas. Soit l'en-tête suivant :</p>
-
-<pre class="brush: bash">Content-Security-Policy: default-src 'self'; script-src https://example.com</pre>
-
-<p>Est identique à :</p>
-
-<pre class="brush: bash">Content-Security-Policy: connect-src 'self';
+## Syntaxe
+
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
+
+ Content-Security-Policy: default-src <source>;
+ Content-Security-Policy: default-src <source> <source>;
+
+### Sources
+
+La \<source> peut être une des suivantes :
+
+- \<host-source>
+
+ - : Des hôtes Internet par leur nom de domaine ou adresse IP, aussi bien qu'un [protocole](/en-US/docs/URIs_and_URLs) et/ou un numéro de port. L'adresse du site peut inclure un caractère de remplacement optionnel (l'astérisque `'*'`), qui ne peut être utilisée que pour indiquer un sous-domaine ou que tous les ports existants sont des sources valides.
+ Exemples:
+
+ - `http://*.example.com`: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com via le protocole `http:`.
+ - `mail.example.com:443`: correspondra à toutes les tentatives d'accès sur le port 443 de mail.example.com.
+ - `https://store.example.com`: correspondra à toutes les tentatives d'accès à store.example.com via le protocole `https:`.
+ - `*.example.com`: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com en utilisant le protocole courant.
+
+- \<scheme-source>
+
+ - : Un protocole tel que `http:` ou `https:`. Les deux-points sont nécessaires. Contrairement à d'autres valeurs ci-bas, les guillemets ne devraient pas être employés. Vous pouvez aussi spécifier des schémas de données (quoi que ce ne soit pas recommandé).
+
+ - `data:` permet aux [URI `data:`](/en-US/docs/Web/HTTP/Basics_of_HTTP/Data_URIs) d'être utilisées comme sources de contenu. _Cette pratique manque de sécurité ; une personne malveillante peut aussi injecter des URI data: arbitraires. Utilisez cette valeur avec parcimonie certainement pas pour des scripts._
+ - `mediastream:` permet aux [URI `mediastream:`](/en-US/docs/Web/API/MediaStream_API) d'être utilisées comme source de contenu.
+ - `blob:` permet aux [URI `blob:`](/en-US/docs/Web/API/Blob) d'être utilisées comme source de contenu.
+ - `filesystem:` Allows [URI `filesystem:`](/en-US/docs/Web/API/FileSystem) d'être utilisées comme source de contenu.
+
+- `'self'`
+ - : Cette valeur fait référence au domaine dont est originaire le document protégé, y compris le protocole et le numéro de port. Vous devez mettre cette valeur entre guillemets. Certains navigateurs excluent spécifiquement les valeurs `blob` et `filesystem` des directives de source. Les sites nécessitant une permission pour ces types de contenu peuvent les spécifier en utilisant l'attribut Data.
+- `'unsafe-eval'`
+ - : Permet l'usage de la fonction `eval()` et de méthodes similaires pour créer du code à partir de chaines de caractères. Vous devez mettre cette valeur entre guillemets.
+- `'unsafe-hashes'`
+ - : Permet l'usage de certains [écouteurs d'évènements](/en-US/docs/Web/Guide/Events/Event_handlers) par attributs. Si vous n'avez besoin que d'écouteurs d'évènements par attributs et non d'éléments {{HTMLElement("script")}} embarqués ou d'URL `javascript:`, cette valeur est plus sécurisée que `unsafe-inline`.
+- `'unsafe-inline'`
+ - : Permet l'usage de ressources embarquées, tels que des éléments {{HTMLElement("script")}} (sans `src`), d'URL `javascript:`, de gestionnaire d'évènement par attributs (`on<eventName>`), et d'éléments {{HTMLElement("style")}}. Vous devez mettre cette valeur entre guillemets.
+- `'none'`
+ - : Aucune source n'est admise. Vous devez mettre cette valeur entre guillemets.
+- 'nonce-\<base64-value>'
+ - : Une liste de permissions pour des scripts embarqués spécifiques en utilisant un nonce (_number used once_, nombre à usage unique) cryptographique. Le serveur doit générer un nonce à chaque fois qu'il transmet une réponse. Il est extrèmement important de fournir des nonces non prédictibles, puisque le contraire permettrait aisément de contourner la stratégie de sécurité. Voir [inline script non fiables](/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#Unsafe_inline_script) pour avoir un exemple. Spécifier un nonce implique que les navigateurs modernes ignoreront la valeur `'unsafe-inline'`, qui peut toutefois être laissée pour les anciens navigateurs ne supportant pas les nonces.
+- '\<hash-algorithm>-\<base64-value>'
+ - : Un hash sha256, sha384 ou sha512 d'un `<script>` ou d'un `<style>`. Cette source est composée de deux parties séparées par un tiret : le nom de l'algorithme de chiffrage utilisé pour générer le hash à gauche et le hash encodé en base 64 à droite. Lors de la génération du hash, il ne faut pas inclure les balises `<script>` or `<style>` et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.). Voir [inline script non fiables](/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#Unsafe_inline_script) pour en avoir un exemple. En CSP 2.0, cette valeur ne s'applique qu'aux scripts embarqués. CSP 3.0 le permet aussi dans le cas de scripts externes.
+- 'strict-dynamic'
+ - : La valeur `strict-dynamic` spécifie que la confiance explicitement donnée à un script de la page, par le biais d'un nonce ou d'un hash, doit être propagée à tous les scripts chargés par celui-ci. En conséquence, toute les valeurs telles que `'self'` ou `'unsafe-inline'` et listes de permissions sont ignorées. Voir [script-src](/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/script-src#strict-dynamic) pour en avoir un exemple.
+- 'report-sample'
+ - : Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.
+
+## Exemples
+
+### Absence d'héritage avec default-src
+
+S'il y a d'autres directives spécifiées, `default-src` ne les affecte pas. Soit l'en-tête suivant :
+
+```bash
+Content-Security-Policy: default-src 'self'; script-src https://example.com
+```
+
+Est identique à :
+
+```bash
+Content-Security-Policy: connect-src 'self';
font-src 'self';
frame-src 'self';
img-src 'self';
@@ -124,51 +121,29 @@ Content-Security-Policy: default-src &lt;source&gt; &lt;source&gt;;
object-src 'self';
script-src https://example.com;
style-src 'self';
- worker-src 'self'</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-default-src", "default-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Ajout de <code>frame-src</code>, <code>manifest-src</code> et <code>worker-src</code> comme valeurs par défaut.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-default-src", "default-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+ worker-src 'self'
+```
+
+## Spécifications
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | ------------------------------------------------------------------------------ |
+| {{specName("CSP 3.0", "#directive-default-src", "default-src")}} | {{Spec2('CSP 3.0')}} | Ajout de `frame-src`, `manifest-src` et `worker-src` comme valeurs par défaut. |
+| {{specName("CSP 1.1", "#directive-default-src", "default-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
+## Compatibilité des navigateurs
+{{Compat("http.headers.csp.Content-Security-Policy.default-src")}}
-<p>{{Compat("http.headers.csp.Content-Security-Policy.default-src")}}</p>
+## Voir aussi
-<h2 id="Voir_aussi">Voir aussi</h2>
+- {{HTTPHeader("Content-Security-Policy")}}
+- CSP directives (<https://www.w3.org/TR/CSP/#csp-directives>):
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>CSP directives (<a href="https://www.w3.org/TR/CSP/#csp-directives">https://www.w3.org/TR/CSP/#csp-directives</a>):
- <ul>
- <li>{{Glossary("Fetch directive")}}</li>
- <li>{{Glossary("Document directive")}}</li>
- <li>{{Glossary("Navigation directive")}}</li>
- <li>{{Glossary("Reporting directive")}}</li>
- <li><code><a href="/docs/Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests">upgrade-insecure-requests</a></code></li>
- <li><code><a href="/docs/Web/HTTP/Headers/Content-Security-Policy/block-all-mixed-content">block-all-mixed-content</a></code></li>
- <li><code><a href="/docs/Web/HTTP/Headers/Content-Security-Policy/require-sri-for">require-sri-for</a></code> {{experimental_inline}}</li>
- </ul>
- </li>
-</ul>
+ - {{Glossary("Fetch directive")}}
+ - {{Glossary("Document directive")}}
+ - {{Glossary("Navigation directive")}}
+ - {{Glossary("Reporting directive")}}
+ - [`upgrade-insecure-requests`](/docs/Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests)
+ - [`block-all-mixed-content`](/docs/Web/HTTP/Headers/Content-Security-Policy/block-all-mixed-content)
+ - [`require-sri-for`](/docs/Web/HTTP/Headers/Content-Security-Policy/require-sri-for) {{experimental_inline}}
diff --git a/files/fr/web/http/headers/content-security-policy/font-src/index.md b/files/fr/web/http/headers/content-security-policy/font-src/index.md
index d5f2317624..448e545cc4 100644
--- a/files/fr/web/http/headers/content-security-policy/font-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/font-src/index.md
@@ -13,50 +13,55 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/font-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>font</strong></code><strong><code>-src</code></strong> spécifie les sources valides pour les polices chargés avec {{cssxref("@font-face")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`font`\*\***`-src`\*\* spécifie les sources valides pour les polices chargés avec {{cssxref("@font-face")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: font-src &lt;source&gt;;
-Content-Security-Policy: font-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: font-src <source>;
+ Content-Security-Policy: font-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: font-src https://example.com/</pre>
+```bash
+Content-Security-Policy: font-src https://example.com/
+```
-<p>Cette définition de police sera bloquée et ne se chargera pas :</p>
+Cette définition de police sera bloquée et ne se chargera pas :
-<pre class="brush: html">&lt;style&gt;
+```html
+<style>
@font-face {
font-family: "MyFont";
src: url("https://not-example.com/font");
@@ -64,37 +69,21 @@ Content-Security-Policy: font-src &lt;source&gt; &lt;source&gt;;
body {
font-family: "MyFont";
}
-&lt;/style&gt;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-font-src", "font-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-font-src", "font-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+</style>
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-font-src", "font-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-font-src", "font-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.font-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.font-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{cssxref("@font-face")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{cssxref("@font-face")}}
diff --git a/files/fr/web/http/headers/content-security-policy/form-action/index.md b/files/fr/web/http/headers/content-security-policy/form-action/index.md
index fee4d1839f..2c62d630ec 100644
--- a/files/fr/web/http/headers/content-security-policy/form-action/index.md
+++ b/files/fr/web/http/headers/content-security-policy/form-action/index.md
@@ -12,102 +12,90 @@ tags:
- form-action
translation_of: Web/HTTP/Headers/Content-Security-Policy/form-action
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>form</strong></code><strong><code>-action</code></strong> restreint les URL pouvant être utilisées comme cibles de soumissions de formulaires depuis un contexte donné.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`form`\*\***`-action`\*\* restreint les URL pouvant être utilisées comme cibles de soumissions de formulaires depuis un contexte donné.
-<div class="warning">
-<p><strong>Attention :</strong> La question de savoir si <code>form-action</code> doit bloquer les redirections après une soumission de formulaire est encore <a href="https://github.com/w3c/webappsec-csp/issues/8">débattue</a> et les implantations des navigateurs sur cet aspect sont incohérentes (par exemple Firefox 57 ne les bloque pas, contrairement à Chrome 63).</p>
-</div>
+> **Attention :** La question de savoir si `form-action` doit bloquer les redirections après une soumission de formulaire est encore [débattue](https://github.com/w3c/webappsec-csp/issues/8) et les implantations des navigateurs sur cet aspect sont incohérentes (par exemple Firefox 57 ne les bloque pas, contrairement à Chrome 63).
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>2</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Navigation directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Non, ne pas la définir autorise toutes les adresses.</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>2</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Navigation directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>Non, ne pas la définir autorise toutes les adresses.</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être utilisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être utilisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: form-action &lt;source&gt;;
-Content-Security-Policy: form-action &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: form-action <source>;
+ Content-Security-Policy: form-action <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Configuration_par_balise_&lt;meta>">Configuration par balise &lt;meta&gt;</h3>
+### Configuration par balise \<meta>
-<pre class="brush: html">&lt;meta http-equiv="Content-Security-Policy" content="form-action 'none'"&gt;</pre>
+```html
+<meta http-equiv="Content-Security-Policy" content="form-action 'none'">
+```
-<h3 id="Configuration_par_Apache">Configuration par Apache</h3>
+### Configuration par Apache
-<pre class="brush: bash">&lt;IfModule mod_headers.c&gt;
+```bash
+<IfModule mod_headers.c>
Header set Content-Security-Policy "form-action 'none';"
-&lt;/IfModule&gt;</pre>
+</IfModule>
+```
-<h3 id="Configuration_par_Nginx">Configuration par Nginx</h3>
+### Configuration par Nginx
-<pre class="brush: bash">add_header Content-Security-Policy "form-action 'none';"</pre>
+```bash
+add_header Content-Security-Policy "form-action 'none';"
+```
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Utiliser un élément {{HTMLElement("form")}} avec un attribut <code>action</code> défini à un script embarqué JavaScript résultera en une violation de CSP :</p>
+Utiliser un élément {{HTMLElement("form")}} avec un attribut `action` défini à un script embarqué JavaScript résultera en une violation de CSP :
-<pre class="brush: html; example-bad">&lt;meta http-equiv="Content-Security-Policy" content="form-action 'none'"&gt;
+```html example-bad
+<meta http-equiv="Content-Security-Policy" content="form-action 'none'">
-&lt;form action="javascript:alert('Foo')" id="form1" method="post"&gt;
- &lt;input type="text" name="fieldName" value="fieldValue"&gt;
- &lt;input type="submit" id="submit" value="submit"&gt;
-&lt;/form&gt;
+<form action="javascript:alert('Foo')" id="form1" method="post">
+ <input type="text" name="fieldName" value="fieldValue">
+ <input type="submit" id="submit" value="submit">
+</form>
// Error: Refused to send form data because it violates the following
-// Content Security Policy directive: "form-action 'none'".</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-form-action", "form-action")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-form-action", "form-action")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+// Content Security Policy directive: "form-action 'none'".
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-form-action", "form-action")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-form-action", "form-action")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.form-action")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.form-action")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPheader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("form")}}</li>
-</ul>
+- {{HTTPheader("Content-Security-Policy")}}
+- {{HTMLElement("form")}}
diff --git a/files/fr/web/http/headers/content-security-policy/frame-ancestors/index.md b/files/fr/web/http/headers/content-security-policy/frame-ancestors/index.md
index 756e247616..04447f1f64 100644
--- a/files/fr/web/http/headers/content-security-policy/frame-ancestors/index.md
+++ b/files/fr/web/http/headers/content-security-policy/frame-ancestors/index.md
@@ -13,112 +13,93 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/frame-ancestors
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>frame-ancestors</strong></code> spécifie les parents pouvant intégrer une page en utilisant {{HTMLElement("frame")}}, {{HTMLElement("iframe")}}, {{HTMLElement("object")}}, {{HTMLElement("embed")}}, ou {{HTMLElement("applet")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`frame-ancestors`** spécifie les parents pouvant intégrer une page en utilisant {{HTMLElement("frame")}}, {{HTMLElement("iframe")}}, {{HTMLElement("object")}}, {{HTMLElement("embed")}}, ou {{HTMLElement("applet")}}.
-<p>Définir cette directive à <code>'none'</code> est comparable à len-tête HTTP {{HTTPHeader("X-Frame-Options")}}<code>: deny</code> (aussi supporté sur les anciens navigateurs).</p>
+Définir cette directive à `'none'` est comparable à len-tête HTTP {{HTTPHeader("X-Frame-Options")}}`: deny` (aussi supporté sur les anciens navigateurs).
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">CSP version</th>
- <td>2</td>
- </tr>
- <tr>
- <th scope="row">Directive type</th>
- <td>{{Glossary("Navigation directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} fallback</th>
- <td>No. Not setting this allows anything.</td>
- </tr>
- <tr>
- <th colspan="2" scope="row">This directive is not supported in the {{HTMLElement("meta")}} element.</th>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">CSP version</th>
+ <td>2</td>
+ </tr>
+ <tr>
+ <th scope="row">Directive type</th>
+ <td>{{Glossary("Navigation directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} fallback</th>
+ <td>No. Not setting this allows anything.</td>
+ </tr>
+ <tr>
+ <th colspan="2" scope="row">
+ This directive is not supported in the {{HTMLElement("meta")}}
+ element.
+ </th>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
-
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
-
-<pre class="syntaxbox">Content-Security-Policy: frame-ancestors &lt;source&gt;;
-Content-Security-Policy: frame-ancestors &lt;source&gt; &lt;source&gt;;
-</pre>
-
-<h3 id="Sources">Sources</h3>
-
-<p>La &lt;source&gt; peut être une des suivantes :</p>
-
-<div class="note">
-<p><strong>Note :</strong> The <code>frame-ancestors</code> directive’s syntax is similar to a source list of other directives (e.g. {{CSP("default-src")}}), but doesn't allow <code>'unsafe-eval'</code> or <code>'unsafe-inline'</code> for example. It will also not fall back to a <code>default-src</code> setting. Only the sources listed below are allowed:</p>
-</div>
-
-<dl>
- <dt>&lt;host-source&gt;</dt>
- <dd>Des hôtes Internet par leur nom de domaine ou adresse IP, aussi bien qu'un <a href="/fr/docs/URIs_and_URLs">protocole</a> et/ou un numéro de port. L'adresse du site peut inclure un caractère de remplacement optionnel (l'astérisque <code>'*'</code>), qui ne peut être utilisée que pour indiquer un sous-domaine ou que tous les ports existants sont des sources valides. Vous ne devez pas mettre de guillemets simples.<br>
- Exemples :
- <ul>
- <li><code>http://*.example.com</code>: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com via le protocole <code>http:</code>.</li>
- <li><code>mail.example.com:443</code>: correspondra à toutes les tentatives d'accès sur le port 443 de mail.example.com.</li>
- <li><code>https://store.example.com</code>: correspondra à toutes les tentatives d'accès à store.example.com via le protocole <code>https:</code>.</li>
- </ul>
-
- <div class="warning">
- <p><strong>Attention :</strong> Si aucun schéma d'URL n'est spécifié comme <code>host-source</code> et que l'{{HTMLElement("iframe")}} est chargée via une URL <code>https:</code>, la page chargeant l'iframe doit aussi être chargée en <code>https:</code>, selon la spécification du W3C sur <a href="https://w3c.github.io/webappsec-csp/2/#match-source-expression">les correspondances de valeurs de sources</a>.</p>
- </div>
- </dd>
- <dt>&lt;scheme-source&gt;</dt>
- <dd>Un protocole tel que <code>http:</code> or <code>https:</code>. Les deux-points sont nécessaires et vous ne devez pas mettre de guillemets. Vous pouvez aussi spécifier des schémas de données bien que ce ne soit pas recommandé.
- <ul>
- <li><code>data:</code> Autorise <a href="/en-US/docs/Web/HTTP/Basics_of_HTTP/Data_URIs">les URI <code>data:</code></a> à être utilisées comme source de contenu.<em> Cette pratique manque de sécurité ; une personne malveillante peut aussi injecter des URI data: arbitraires. Utilisez cette valeur avec parcimonie et certainement pas pour des scripts.</em></li>
- <li><code>mediastream:</code> permet aux <a href="/fr/docs/Web/API/MediaStream_API">URI <code>mediastream:</code></a> d'être utilisées comme source de contenu.</li>
- <li><code>blob:</code> permet aux <a href="/fr/docs/Web/API/Blob">URI <code>blob:</code></a> d'être utilisées comme source de contenu.</li>
- <li><code>filesystem:</code> Allows <a href="/fr/docs/Web/API/FileSystem">URI <code>filesystem:</code></a> d'être utilisées comme source de contenu.</li>
- </ul>
- </dd>
- <dt><code>'self'</code></dt>
- <dd>Cette valeur fait référence au domaine dont est originaire le document protégé, y compris le protocole et le numéro de port. Vous devez mettre cette valeur entre guillemets. Certains navigateurs excluent spécifiquement les valeurs <code>blob</code> et <code>filesystem</code> des directives de source. Les sites nécessitant une permission pour ces types de contenu peuvent les spécifier en utilisant l'attribut Data.</dd>
- <dt><code>'none'</code></dt>
- <dd>Aucune source n'est admise. Vous devez mettre cette valeur entre guillemets.</dd>
-</dl>
-
-<h2 id="Exemples">Exemples</h2>
-
-<pre class="brush: bash">Content-Security-Policy: frame-ancestors 'none';
-
-Content-Security-Policy: frame-ancestors 'self' https://www.example.org;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-frame-ancestors", "frame-ancestors")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-frame-ancestors", "frame-ancestors")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+## Syntaxe
+
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
+
+ Content-Security-Policy: frame-ancestors <source>;
+ Content-Security-Policy: frame-ancestors <source> <source>;
+
+### Sources
+
+La \<source> peut être une des suivantes :
+
+> **Note :** The `frame-ancestors` directive’s syntax is similar to a source list of other directives (e.g. {{CSP("default-src")}}), but doesn't allow `'unsafe-eval'` or `'unsafe-inline'` for example. It will also not fall back to a `default-src` setting. Only the sources listed below are allowed:
+
+- \<host-source>
+
+ - : Des hôtes Internet par leur nom de domaine ou adresse IP, aussi bien qu'un [protocole](/fr/docs/URIs_and_URLs) et/ou un numéro de port. L'adresse du site peut inclure un caractère de remplacement optionnel (l'astérisque `'*'`), qui ne peut être utilisée que pour indiquer un sous-domaine ou que tous les ports existants sont des sources valides. Vous ne devez pas mettre de guillemets simples.
+ Exemples :
+
+ - `http://*.example.com`: correspondra à toutes les tentatives d'accès pour tous les sous-domaines de example.com via le protocole `http:`.
+ - `mail.example.com:443`: correspondra à toutes les tentatives d'accès sur le port 443 de mail.example.com.
+ - `https://store.example.com`: correspondra à toutes les tentatives d'accès à store.example.com via le protocole `https:`.
+
+ > **Attention :** Si aucun schéma d'URL n'est spécifié comme `host-source` et que l'{{HTMLElement("iframe")}} est chargée via une URL `https:`, la page chargeant l'iframe doit aussi être chargée en `https:`, selon la spécification du W3C sur [les correspondances de valeurs de sources](https://w3c.github.io/webappsec-csp/2/#match-source-expression).
+
+- \<scheme-source>
+
+ - : Un protocole tel que `http:` or `https:`. Les deux-points sont nécessaires et vous ne devez pas mettre de guillemets. Vous pouvez aussi spécifier des schémas de données bien que ce ne soit pas recommandé.
+
+ - `data:` Autorise [les URI `data:`](/en-US/docs/Web/HTTP/Basics_of_HTTP/Data_URIs) à être utilisées comme source de contenu. _Cette pratique manque de sécurité ; une personne malveillante peut aussi injecter des URI data: arbitraires. Utilisez cette valeur avec parcimonie et certainement pas pour des scripts._
+ - `mediastream:` permet aux [URI `mediastream:`](/fr/docs/Web/API/MediaStream_API) d'être utilisées comme source de contenu.
+ - `blob:` permet aux [URI `blob:`](/fr/docs/Web/API/Blob) d'être utilisées comme source de contenu.
+ - `filesystem:` Allows [URI `filesystem:`](/fr/docs/Web/API/FileSystem) d'être utilisées comme source de contenu.
+
+- `'self'`
+ - : Cette valeur fait référence au domaine dont est originaire le document protégé, y compris le protocole et le numéro de port. Vous devez mettre cette valeur entre guillemets. Certains navigateurs excluent spécifiquement les valeurs `blob` et `filesystem` des directives de source. Les sites nécessitant une permission pour ces types de contenu peuvent les spécifier en utilisant l'attribut Data.
+- `'none'`
+ - : Aucune source n'est admise. Vous devez mettre cette valeur entre guillemets.
+
+## Exemples
+
+```bash
+Content-Security-Policy: frame-ancestors 'none';
+
+Content-Security-Policy: frame-ancestors 'self' https://www.example.org;
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-frame-ancestors", "frame-ancestors")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-frame-ancestors", "frame-ancestors")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.frame-ancestors")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.frame-ancestors")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTTPHeader("X-Frame-Options")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTTPHeader("X-Frame-Options")}}
diff --git a/files/fr/web/http/headers/content-security-policy/frame-src/index.md b/files/fr/web/http/headers/content-security-policy/frame-src/index.md
index e5d7566d81..f92daaa19d 100644
--- a/files/fr/web/http/headers/content-security-policy/frame-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/frame-src/index.md
@@ -14,82 +14,70 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/frame-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>frame-src</strong></code> spécifie les sources valides pour des contextes de navigation imbriqués chargés d'éléments tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`frame-src`** spécifie les sources valides pour des contextes de navigation imbriqués chargés d'éléments tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">Valeur par défaut</th>
- <td>Si cette directive est absente, l'agent utilisateur consultera la directive {{CSP("child-src")}}, qui a pour valeur par défaut celle de la directive {{CSP("default-src")}}</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">Valeur par défaut</th>
+ <td>
+ Si cette directive est absente, l'agent utilisateur consultera la
+ directive {{CSP("child-src")}}, qui a pour valeur par défaut
+ celle de la directive {{CSP("default-src")}}
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: frame-src &lt;source&gt;;
-Content-Security-Policy: frame-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: frame-src <source>;
+ Content-Security-Policy: frame-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: frame-src https://example.com/</pre>
+```bash
+Content-Security-Policy: frame-src https://example.com/
+```
-<p>Cet élément {{HTMLElement("iframe")}} est bloqué et ne se chargera pas :</p>
+Cet élément {{HTMLElement("iframe")}} est bloqué et ne se chargera pas :
-<pre class="brush: html">&lt;iframe src="https://not-example.com/"&gt;&lt;/iframe&gt;</pre>
+```html
+<iframe src="https://not-example.com/"></iframe>
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-frame-src", "frame-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Réappréciation de <code>frame-src</code>.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-frame-src", "frame-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Dépréciation de <code>frame-src</code>.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| -------------------------------------------------------------------------------- | ---------------------------- | ------------------------------ |
+| {{specName("CSP 3.0", "#directive-frame-src", "frame-src")}} | {{Spec2('CSP 3.0')}} | Réappréciation de `frame-src`. |
+| {{specName("CSP 1.1", "#directive-frame-src", "frame-src")}} | {{Spec2('CSP 1.1')}} | Dépréciation de `frame-src`. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.frame-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.frame-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("frame")}} and {{HTMLElement("iframe")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("frame")}} and {{HTMLElement("iframe")}}
diff --git a/files/fr/web/http/headers/content-security-policy/img-src/index.md b/files/fr/web/http/headers/content-security-policy/img-src/index.md
index cbaf0a5798..a45faa33e4 100644
--- a/files/fr/web/http/headers/content-security-policy/img-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/img-src/index.md
@@ -14,82 +14,69 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/img-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} <code><strong>img-src</strong></code> sépcifie les sources valides d'images et de favicons.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} **`img-src`** sépcifie les sources valides d'images et de favicons.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: img-src &lt;source&gt;;
-Content-Security-Policy: img-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: img-src <source>;
+ Content-Security-Policy: img-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: img-src https://example.com/</pre>
+```bash
+Content-Security-Policy: img-src https://example.com/
+```
-<p>Cet élément {{HTMLElement("img")}} est bloqué et ne se chargera pas :</p>
+Cet élément {{HTMLElement("img")}} est bloqué et ne se chargera pas :
-<pre class="brush: html">&lt;img src="https://not-example.com/foo.jpg" alt="example picture"&gt;</pre>
+```html
+<img src="https://not-example.com/foo.jpg" alt="example picture">
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-img-src", "img-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-img-src", "img-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-img-src", "img-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-img-src", "img-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.img-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.img-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("img")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("img")}}
diff --git a/files/fr/web/http/headers/content-security-policy/index.md b/files/fr/web/http/headers/content-security-policy/index.md
index 2cd4912372..eda9f0ff19 100644
--- a/files/fr/web/http/headers/content-security-policy/index.md
+++ b/files/fr/web/http/headers/content-security-policy/index.md
@@ -9,246 +9,187 @@ tags:
- en-tête
translation_of: Web/HTTP/Headers/Content-Security-Policy
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>L'en-tête de réponse HTTP <strong><code>Content-Security-Policy</code></strong> permet aux administrateurs d'un site web de contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée. Bien qu'il y ait quelques exceptions, ces règles impliquent la plupart du temps de définir les origines du serveur et les points d'accès pour les scripts. Cet en-tête aide à se protéger contre les attaques de <em>cross-site scripting</em> ({{Glossary("XSS")}}).</p>
+L'en-tête de réponse HTTP **`Content-Security-Policy`** permet aux administrateurs d'un site web de contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée. Bien qu'il y ait quelques exceptions, ces règles impliquent la plupart du temps de définir les origines du serveur et les points d'accès pour les scripts. Cet en-tête aide à se protéger contre les attaques de _cross-site scripting_ ({{Glossary("XSS")}}).
-<p>Pour plus d'informations, voir cet article sur <a href="/fr/docs/Web/HTTP/CSP"><em>Content Security Policy</em> (CSP)</a>.</p>
+Pour plus d'informations, voir cet article sur [_Content Security Policy_ (CSP)](/fr/docs/Web/HTTP/CSP).
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Type d'en-tête</th>
- <td>En-tête de réponse</td>
- </tr>
- <tr>
- <th scope="row">Nom d'en-tête interdit</th>
- <td>Non</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Type d'en-tête</th>
+ <td>En-tête de réponse</td>
+ </tr>
+ <tr>
+ <th scope="row">Nom d'en-tête interdit</th>
+ <td>Non</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
-
-<pre class="syntaxbox">Content-Security-Policy: &lt;policy-directive&gt;; &lt;policy-directive&gt;
-</pre>
-
-<h2 id="Directives">Directives</h2>
-
-<h3 id="Directives_de_récupération_fetch">Directives de récupération (<em>fetch</em>)</h3>
-
-<p>Les directives de récupération (ou <em>fetch directives</em> en anglais) contrôlent les emplacements à partir desquels certains types de ressource peuvent être chargés.</p>
-
-<dl>
- <dt>{{CSP("child-src")}}</dt>
- <dd>Définit les sources valides pour les <a href="/fr/docs/Web/API/Web_Workers_API">web workers</a> et les éléments qui représentent des contextes de navigation imbriqués tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.</dd>
-</dl>
-
-<div class="warning">
- <p><strong>Attention :</strong>Plutôt que la directive <strong><code>child-src</code></strong>, si vous souhaitez réguler les contextes de navigation imbriqués et les workers séparément, vous pouvez utiliser respectivement les directives {{CSP("frame-src")}} et {{CSP("worker-src")}}.</p>
-</div>
-
-<dl>
- <dt>{{CSP("connect-src")}}</dt>
- <dd>Restreint les URL qui peuvent être chargées via des scripts.</dd>
- <dt>{{CSP("default-src")}}</dt>
- <dd>Représente la valeur par défaut des directives de récupération qui ne sont pas définies explicitement.</dd>
- <dt>{{CSP("font-src")}}</dt>
- <dd>Définit les sources valides pour les polices de caractères chargées depuis {{cssxref("@font-face")}}.</dd>
- <dt>{{CSP("frame-src")}}</dt>
- <dd>Définit les sources valides pour les éléments qui représentent des contextes de navigation imbriqués, tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.</dd>
- <dt>{{CSP("img-src")}}</dt>
- <dd>Définit les sources valides pour les images et les favicons.</dd>
- <dt>{{CSP("manifest-src")}}</dt>
- <dd>Définit les sources valides pour les fichiers de manifeste d'application.</dd>
- <dt>{{CSP("media-src")}}</dt>
- <dd>Définit les sources valides pour les ressources média des éléments {{HTMLElement("audio")}} et {{HTMLElement("video")}}.</dd>
- <dt>{{CSP("object-src")}}</dt>
- <dd>Définit les sources valides pour les ressources des éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}.</dd>
-</dl>
-
-<div class="note">
-<p><strong>Note :</strong> Les éléments contrôlés pa ar <code>object-src</code> sont considérés peut-être par coïcidence comme des éléments HTML du passé et ne recevront de nouvelles fonctionnalités normalisées (comme les attributs de sécurité <code>sandbox</code> et <code>allow</code> pour <code>&lt;iframe&gt;</code>). De ce fait, il est <strong>recommandé</strong> de restreindre cette directive, c'est-à-dire la définir explicitement à <code>object-src 'none'</code> dans la mesure du possible.</p>
-</div>
-
-<dl>
- <dt>{{CSP("prefetch-src")}}</dt>
- <dd>Définit .</dd>
- <dt>{{CSP("script-src")}}</dt>
- <dd>Définit les sources valides pour les fichiers JavaScript.</dd>
- <dt>{{CSP("script-src-elem")}}{{experimental_inline}}</dt>
- <dd>Définit les sources valides de code JavaScript chargé avec l'élément {{HTMLElement("script")}}.</dd>
- <dt>{{CSP("script-src-attr")}}{{experimental_inline}}</dt>
- <dd>Définit les sources valides de JavaScript pour les écouteurs d'évènements par les attributs <code>on&lt;eventName&gt;</code>.</dd>
- <dt>{{CSP("style-src")}}</dt>
- <dd>Définit les sources valides pour les feuilles de styles.</dd>
- <dt>{{CSP("style-src-elem")}}{{experimental_inline}}</dt>
- <dd>Définit les sources valides pour les feuilles de styles définies avec l'élément {{HTMLElement("style")}} ou chargées avec l'élément {{HTMLElement("link")}} ayant l'attribut <code>rel="stylesheet"</code>.</dd>
- <dt>{{CSP("style-src-attr")}}{{experimental_inline}}</dt>
- <dd>Définit les sources valides pour les feuilles de styles embarquées appliquées à des éléments individuels du DOM par l'attribut <code>style</code>.</dd>
- <dt>{{CSP("worker-src")}}</dt>
- <dd>Définit les sources valides pour les scripts des {{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}}.</dd>
-</dl>
+## Syntaxe
+
+ Content-Security-Policy: <policy-directive>; <policy-directive>
+
+## Directives
-<h3 id="Directives_de_document">Directives de document</h3>
+### Directives de récupération (_fetch_)
-<p>Les directives de document permettent de paramétrer les propriétés d'un document ou d'un environnement pour <a href="/fr/docs/Web/API/Web_Workers_API">un <em>web worker</em></a> auquel une règle de sécurité s'applique.</p>
+Les directives de récupération (ou _fetch directives_ en anglais) contrôlent les emplacements à partir desquels certains types de ressource peuvent être chargés.
-<dl>
- <dt>{{CSP("base-uri")}}</dt>
- <dd>Restreint les URL qui peuvent être utilisées au sein de l'élément {{HTMLElement("base")}} d'un document.</dd>
- <dt>{{CSP("plugin-types")}}</dt>
- <dd>Restreint le type de plugin qui peut être intégré dans un document en limitant le type de ressource qui peut être chargé.</dd>
- <dt>{{CSP("sandbox")}}</dt>
- <dd>Active un bac-à-sable (<em>sandbox</em>) pour la ressource visée. Cela fonctionne de façon analogue à l'attribut {{htmlattrxref("sandbox", "iframe")}} de {{HTMLElement("iframe")}}.</dd>
-</dl>
+- {{CSP("child-src")}}
+ - : Définit les sources valides pour les [web workers](/fr/docs/Web/API/Web_Workers_API) et les éléments qui représentent des contextes de navigation imbriqués tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.
-<h3 id="Directives_de_navigation">Directives de navigation</h3>
+> **Attention :**Plutôt que la directive **`child-src`**, si vous souhaitez réguler les contextes de navigation imbriqués et les workers séparément, vous pouvez utiliser respectivement les directives {{CSP("frame-src")}} et {{CSP("worker-src")}}.
-<p>Les directives de navigation permettent par exemple de paramétrer les emplacements vers lesquels l'utilisateur peut naviguer ou envoyer un formulaire.</p>
+- {{CSP("connect-src")}}
+ - : Restreint les URL qui peuvent être chargées via des scripts.
+- {{CSP("default-src")}}
+ - : Représente la valeur par défaut des directives de récupération qui ne sont pas définies explicitement.
+- {{CSP("font-src")}}
+ - : Définit les sources valides pour les polices de caractères chargées depuis {{cssxref("@font-face")}}.
+- {{CSP("frame-src")}}
+ - : Définit les sources valides pour les éléments qui représentent des contextes de navigation imbriqués, tels que {{HTMLElement("frame")}} et {{HTMLElement("iframe")}}.
+- {{CSP("img-src")}}
+ - : Définit les sources valides pour les images et les favicons.
+- {{CSP("manifest-src")}}
+ - : Définit les sources valides pour les fichiers de manifeste d'application.
+- {{CSP("media-src")}}
+ - : Définit les sources valides pour les ressources média des éléments {{HTMLElement("audio")}} et {{HTMLElement("video")}}.
+- {{CSP("object-src")}}
+ - : Définit les sources valides pour les ressources des éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}.
-<dl>
- <dt>{{CSP("form-action")}}</dt>
- <dd>Restreint les URL qui peuvent être utilisées comme cibles pour envoyer des formulaires depuis un contexte donné.</dd>
- <dt>{{CSP("frame-ancestors")}}</dt>
- <dd>Définit les parent valides qui peuvent intégrer une page grâce aux éléments {{HTMLElement("frame")}}, {{HTMLElement("iframe")}}, {{HTMLElement("object")}}, {{HTMLElement("embed")}}, ou {{HTMLElement("applet")}}.</dd>
- <dt>{{CSP("navigate-to")}}{{experimental_inline}}</dt>
- <dd>Restreint les URL vers lesquelles on peut naviguer depuis un document, quel que soit le moyen de navigation (un lien, un formulaire, <code>window.location</code>, <code>window.open</code>, etc.)</dd>
-</dl>
-
-<h3 id="Directives_de_rapport">Directives de rapport</h3>
-
-<p>Les directives de rapport permettent de contrôler ce qui se passe lorsqu'une règle CSP est violée. Voir également l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}}.</p>
-
-<dl>
- <dt>{{CSP("report-uri")}}{{deprecated_inline}}</dt>
- <dd>Indique à l'agent utilisateur de rapporter les tentatives d'enfreintes du CSP. Un rapport d'enfreinte est un ensemble de documents JSON envoyés via une requête HTTP <code>POST</code> à l'URI indiquée.</dd>
-</dl>
-
-<div class="warning">
-<p><strong>Attention :</strong> Bien que la directive <a href="/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to" title="La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."><code>report-to</code></a> est prévue remplacer la directive <code><strong>report-uri</strong></code> maintenant dépréciée, <a href="/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to" title="La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."><code>report-to</code></a> n'est pas encore supportée par la plupart des navigateurs modernes. Par rétrocompatibilité avec les navigateurs courants et tout en prévoyant une compatibilité future quand les navigateurs supporteront <a href="/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to" title="La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."><code>report-to</code></a>, vous pouvez spécifier les deux directives <code><strong>report-uri</strong></code> et <a href="/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to" title="La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."><code>report-to</code></a>:</p>
-
-<pre class="syntaxbox">Content-Security-Policy: ...; report-uri https://endpoint.com; report-to groupname</pre>
-
-<p>Dans les navigateurs qui supportent <a href="/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to" title="La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."><code>report-to</code></a>, la directive <code><strong>report-uri</strong></code> sera ignorée.</p>
-</div>
-
-<dl>
- <dt>{{CSP("report-to")}}{{experimental_inline}}</dt>
- <dd>Déclenche un évènement <code>SecurityPolicyViolationEvent</code>.</dd>
-</dl>
-
-<h3 id="Autres_directives">Autres directives</h3>
-
-<dl>
- <dt>{{CSP("block-all-mixed-content")}}</dt>
- <dd>Empêche le chargement de toute ressource via HTTP lorsque la page est chargée avec HTTPS.</dd>
- <dt>{{CSP("referrer")}} {{deprecated_inline}}{{non-standard_inline}}</dt>
- <dd>{{HTTPHeader("Referrer-Policy")}} doit être utilisé à la place. Était utilisée pour indiquer l'en-tête référent (sic) pour les liens sortants.</dd>
- <dt>{{CSP("require-sri-for")}}{{experimental_inline}}</dt>
- <dd>Oblige à utiliser le contrôle d'intégrité des sous-ressources ({{Glossary("SRI")}}) pour les scripts ou les styles de la page.</dd>
- <dt>{{CSP("trusted-types")}}{{experimental_inline}}</dt>
- <dd>Utilisée pour spécifier une liste de permissions de règles de <a href="https://w3c.github.io/webappsec-trusted-types/dist/spec/">Trusted Types</a>. Les Trusted Types permettent à des applications de verrouiller les puits d'injection XSS dans le DOM pour n'accepter que des valeurs typées et non falsifiables plutôt que des chaines de caractères.</dd>
- <dt>{{CSP("upgrade-insecure-requests")}}</dt>
- <dd>Indique à l'agent utilisateur de considérer toutes les URL non-sécurisées d'un site (celles servies via HTTP) comme si elles avaient été remplacées par des URL sécurisées. Cette directive est destinée aux sites web qui ont de nombreuses URL historiques non-sécurisées et qui doivent être réécrites.</dd>
-</dl>
-
-<h2 id="Utilisation_du_CSP_dans_les_web_workers">Utilisation du <em>CSP</em> dans les <em>web workers</em></h2>
-
-<p>En général, les <em>web workers</em> ne sont pas gérés par les règles de sécurité du contenu du document (ou du <em>worker</em> parent) qui les a créé. Pour indiquer une règle de sécurité du contenu pour le <em>worker</em>, on utilisera un en-tête de réponse <code>Content-Security-Policy</code> pour la requête qui a demandé le script du <em>worker</em>.</p>
-
-<p>Il y a une exception à cette règle lorsque l'origine du script d'un <em>worker</em> est un identifiant global unique (par exemple si l'URL utilise un schéma de donnée ou un blob). Dans ce cas, le <em>worker</em> hérite de la règle de sécurité du contenu depuis le document ou le <em>worker</em> qui l'a créé.</p>
-
-<h2 id="Gérer_plusieurs_politiques_de_sécurité">Gérer plusieurs politiques de sécurité</h2>
-
-<p>Le CSP permet d'indiquer plusieurs règles pour une même ressource avec l'en-tête <code>Content-Security-Policy</code>, l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}} et l'élément {{HTMLElement("meta")}}.</p>
-
-<p>L'en-tête <code>Content-Security-Policy</code> peut être utilisé plus d'une fois comme illustré ci-après. On notera la directive {{CSP("connect-src")}} utilisée ici. Bien que la deuxième règle autorise la connexion, la première contient <code>connect-src 'none'</code>. L'ajout de règles supplémentaires permet uniquement d'augmenter les protections. Les niveaux les plus stricts pour chaque règle sont alors utilisés. Dans l'exemple qui suit, cela signifie que la directive <code>connect-src 'none'</code> sera respectée.</p>
-
-<pre>Content-Security-Policy: default-src 'self' http://example.com;
- connect-src 'none';
-Content-Security-Policy: connect-src http://example.com/;
- script-src http://example.com/</pre>
-
-<h2 id="Exemples">Exemples</h2>
-
-<h3 id="Exemple_1">Exemple 1</h3>
-
-<p>Dans cet exemple, on désactive les scripts écrits à même le document (<em>inline</em>), les opérations <code>eval()</code> et les ressources (images, polices, scripts, etc.) peuvent uniquement être chargées via HTTPS :</p>
-
-<pre>// en-tête HTTP
-Content-Security-Policy: default-src https:
-
-// version avec la balise HTML meta
-&lt;meta http-equiv="Content-Security-Policy" content="default-src https:"&gt;
-</pre>
-
-<h3 id="Exemple_2">Exemple 2</h3>
-
-<p>Cet exemple est plutôt adapté pour un site historique qui utilise de nombreux scripts écrits dans les documents mais pour lequel on veut s'assurer que les ressources sont chargées via HTTPS et pour lequel on veut désactiver les plugins :</p>
-
-<pre>Content-Security-Policy: default-src https: 'unsafe-eval' 'unsafe-inline'; object-src 'none'</pre>
-
-<h3 id="Exemple_3">Exemple 3</h3>
-
-<p>On ne met pas en place la règle de sécurité mais on récolte les enfreintes qui se seraient produites pour cette règle :</p>
-
-<pre>Content-Security-Policy-Report-Only: default-src https:; report-uri /csp-violation-report-endpoint/</pre>
-
-<p>Pour plus d'exemples, consulter <a href="https://wiki.mozilla.org/Security/Guidelines/Web_Security#Examples_5">les recommandations de Mozilla pour la sécurité web</a>.</p>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">État</th>
- <th scope="col">Commentaires</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Ajout de <code>manifest-src</code>, <code>navigation-to</code>, <code>report-to</code>, <code>strict-dynamic</code>, <code>worker-src</code>. <code>frame-src</code> n'est plus déprécié. <code>report-uri</code> est déprécié au profit de <code>report-to</code>.</td>
- </tr>
- <tr>
- <td>{{specName("Mixed Content")}}</td>
- <td>{{Spec2("Mixed Content")}}</td>
- <td>Ajout de <code>block-all-mixed-content</code>.</td>
- </tr>
- <tr>
- <td>{{specName("Subresource Integrity")}}</td>
- <td>{{Spec2("Subresource Integrity")}}</td>
- <td>Ajout de <code>require-sri-for</code>.</td>
- </tr>
- <tr>
- <td>{{specName("Upgrade Insecure Requests")}}</td>
- <td>{{Spec2("Upgrade Insecure Requests")}}</td>
- <td>Ajout de <code>upgrade-insecure-requests</code>.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1")}}</td>
- <td>{{Spec2("CSP 1.1")}}</td>
- <td>Ajout de <code>base-uri</code>, <code>child-src</code>, <code>form-action</code>, <code>frame-ancestors</code>, <code>plugin-types</code>, <code>referrer</code>, <code>reflected-xss</code> et <code>report-uri</code>. Dépréciation de <code>frame-src</code>.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.0")}}</td>
- <td>{{Spec2("CSP 1.0")}}</td>
- <td>Définition de <code>connect-src</code>, <code>default-src</code>, <code>font-src</code>, <code>frame-src</code>, <code>img-src</code>, <code>media-src</code>, <code>object-src</code>, report-uri, <code>sandbox</code>, <code>script-src</code> et <code>style-src</code>.</td>
- </tr>
- </tbody>
-</table>
+> **Note :** Les éléments contrôlés pa ar `object-src` sont considérés peut-être par coïcidence comme des éléments HTML du passé et ne recevront de nouvelles fonctionnalités normalisées (comme les attributs de sécurité `sandbox` et `allow` pour `<iframe>`). De ce fait, il est **recommandé** de restreindre cette directive, c'est-à-dire la définir explicitement à `object-src 'none'` dans la mesure du possible.
+
+- {{CSP("prefetch-src")}}
+ - : Définit .
+- {{CSP("script-src")}}
+ - : Définit les sources valides pour les fichiers JavaScript.
+- {{CSP("script-src-elem")}}{{experimental_inline}}
+ - : Définit les sources valides de code JavaScript chargé avec l'élément {{HTMLElement("script")}}.
+- {{CSP("script-src-attr")}}{{experimental_inline}}
+ - : Définit les sources valides de JavaScript pour les écouteurs d'évènements par les attributs `on<eventName>`.
+- {{CSP("style-src")}}
+ - : Définit les sources valides pour les feuilles de styles.
+- {{CSP("style-src-elem")}}{{experimental_inline}}
+ - : Définit les sources valides pour les feuilles de styles définies avec l'élément {{HTMLElement("style")}} ou chargées avec l'élément {{HTMLElement("link")}} ayant l'attribut `rel="stylesheet"`.
+- {{CSP("style-src-attr")}}{{experimental_inline}}
+ - : Définit les sources valides pour les feuilles de styles embarquées appliquées à des éléments individuels du DOM par l'attribut `style`.
+- {{CSP("worker-src")}}
+ - : Définit les sources valides pour les scripts des {{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}}.
+
+### Directives de document
+
+Les directives de document permettent de paramétrer les propriétés d'un document ou d'un environnement pour [un _web worker_](/fr/docs/Web/API/Web_Workers_API) auquel une règle de sécurité s'applique.
+
+- {{CSP("base-uri")}}
+ - : Restreint les URL qui peuvent être utilisées au sein de l'élément {{HTMLElement("base")}} d'un document.
+- {{CSP("plugin-types")}}
+ - : Restreint le type de plugin qui peut être intégré dans un document en limitant le type de ressource qui peut être chargé.
+- {{CSP("sandbox")}}
+ - : Active un bac-à-sable (_sandbox_) pour la ressource visée. Cela fonctionne de façon analogue à l'attribut {{htmlattrxref("sandbox", "iframe")}} de {{HTMLElement("iframe")}}.
+
+### Directives de navigation
+
+Les directives de navigation permettent par exemple de paramétrer les emplacements vers lesquels l'utilisateur peut naviguer ou envoyer un formulaire.
+
+- {{CSP("form-action")}}
+ - : Restreint les URL qui peuvent être utilisées comme cibles pour envoyer des formulaires depuis un contexte donné.
+- {{CSP("frame-ancestors")}}
+ - : Définit les parent valides qui peuvent intégrer une page grâce aux éléments {{HTMLElement("frame")}}, {{HTMLElement("iframe")}}, {{HTMLElement("object")}}, {{HTMLElement("embed")}}, ou {{HTMLElement("applet")}}.
+- {{CSP("navigate-to")}}{{experimental_inline}}
+ - : Restreint les URL vers lesquelles on peut naviguer depuis un document, quel que soit le moyen de navigation (un lien, un formulaire, `window.location`, `window.open`, etc.)
+
+### Directives de rapport
+
+Les directives de rapport permettent de contrôler ce qui se passe lorsqu'une règle CSP est violée. Voir également l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}}.
+
+- {{CSP("report-uri")}}{{deprecated_inline}}
+ - : Indique à l'agent utilisateur de rapporter les tentatives d'enfreintes du CSP. Un rapport d'enfreinte est un ensemble de documents JSON envoyés via une requête HTTP `POST` à l'URI indiquée.
+
+> **Attention :** Bien que la directive [`report-to`](/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to "La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To.") est prévue remplacer la directive **`report-uri`** maintenant dépréciée, [`report-to`](/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to "La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To.") n'est pas encore supportée par la plupart des navigateurs modernes. Par rétrocompatibilité avec les navigateurs courants et tout en prévoyant une compatibilité future quand les navigateurs supporteront [`report-to`](/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to "La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."), vous pouvez spécifier les deux directives **`report-uri`** et [`report-to`](/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to "La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."):
+>
+> Content-Security-Policy: ...; report-uri https://endpoint.com; report-to groupname
+>
+> Dans les navigateurs qui supportent [`report-to`](/fr/docs/Web/HTTP/Headers/Content-Security-Policy/report-to "La directive HTTP Content-Security-Policy (CSP) report-to demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP Report-To."), la directive **`report-uri`** sera ignorée.
+
+- {{CSP("report-to")}}{{experimental_inline}}
+ - : Déclenche un évènement `SecurityPolicyViolationEvent`.
+
+### Autres directives
+
+- {{CSP("block-all-mixed-content")}}
+ - : Empêche le chargement de toute ressource via HTTP lorsque la page est chargée avec HTTPS.
+- {{CSP("referrer")}} {{deprecated_inline}}{{non-standard_inline}}
+ - : {{HTTPHeader("Referrer-Policy")}} doit être utilisé à la place. Était utilisée pour indiquer l'en-tête référent (sic) pour les liens sortants.
+- {{CSP("require-sri-for")}}{{experimental_inline}}
+ - : Oblige à utiliser le contrôle d'intégrité des sous-ressources ({{Glossary("SRI")}}) pour les scripts ou les styles de la page.
+- {{CSP("trusted-types")}}{{experimental_inline}}
+ - : Utilisée pour spécifier une liste de permissions de règles de [Trusted Types](https://w3c.github.io/webappsec-trusted-types/dist/spec/). Les Trusted Types permettent à des applications de verrouiller les puits d'injection XSS dans le DOM pour n'accepter que des valeurs typées et non falsifiables plutôt que des chaines de caractères.
+- {{CSP("upgrade-insecure-requests")}}
+ - : Indique à l'agent utilisateur de considérer toutes les URL non-sécurisées d'un site (celles servies via HTTP) comme si elles avaient été remplacées par des URL sécurisées. Cette directive est destinée aux sites web qui ont de nombreuses URL historiques non-sécurisées et qui doivent être réécrites.
+
+## Utilisation du _CSP_ dans les _web workers_
+
+En général, les _web workers_ ne sont pas gérés par les règles de sécurité du contenu du document (ou du _worker_ parent) qui les a créé. Pour indiquer une règle de sécurité du contenu pour le _worker_, on utilisera un en-tête de réponse `Content-Security-Policy` pour la requête qui a demandé le script du _worker_.
+
+Il y a une exception à cette règle lorsque l'origine du script d'un _worker_ est un identifiant global unique (par exemple si l'URL utilise un schéma de donnée ou un blob). Dans ce cas, le _worker_ hérite de la règle de sécurité du contenu depuis le document ou le _worker_ qui l'a créé.
+
+## Gérer plusieurs politiques de sécurité
+
+Le CSP permet d'indiquer plusieurs règles pour une même ressource avec l'en-tête `Content-Security-Policy`, l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}} et l'élément {{HTMLElement("meta")}}.
+
+L'en-tête `Content-Security-Policy` peut être utilisé plus d'une fois comme illustré ci-après. On notera la directive {{CSP("connect-src")}} utilisée ici. Bien que la deuxième règle autorise la connexion, la première contient `connect-src 'none'`. L'ajout de règles supplémentaires permet uniquement d'augmenter les protections. Les niveaux les plus stricts pour chaque règle sont alors utilisés. Dans l'exemple qui suit, cela signifie que la directive `connect-src 'none'` sera respectée.
+
+ Content-Security-Policy: default-src 'self' http://example.com;
+ connect-src 'none';
+ Content-Security-Policy: connect-src http://example.com/;
+ script-src http://example.com/
+
+## Exemples
+
+### Exemple 1
+
+Dans cet exemple, on désactive les scripts écrits à même le document (_inline_), les opérations `eval()` et les ressources (images, polices, scripts, etc.) peuvent uniquement être chargées via HTTPS :
+
+ // en-tête HTTP
+ Content-Security-Policy: default-src https:
+
+ // version avec la balise HTML meta
+ <meta http-equiv="Content-Security-Policy" content="default-src https:">
+
+### Exemple 2
+
+Cet exemple est plutôt adapté pour un site historique qui utilise de nombreux scripts écrits dans les documents mais pour lequel on veut s'assurer que les ressources sont chargées via HTTPS et pour lequel on veut désactiver les plugins :
+
+ Content-Security-Policy: default-src https: 'unsafe-eval' 'unsafe-inline'; object-src 'none'
+
+### Exemple 3
+
+On ne met pas en place la règle de sécurité mais on récolte les enfreintes qui se seraient produites pour cette règle :
+
+ Content-Security-Policy-Report-Only: default-src https:; report-uri /csp-violation-report-endpoint/
+
+Pour plus d'exemples, consulter [les recommandations de Mozilla pour la sécurité web](https://wiki.mozilla.org/Security/Guidelines/Web_Security#Examples_5).
+
+## Spécifications
+
+| Spécification | État | Commentaires |
+| -------------------------------------------------------- | ---------------------------------------------------- | --------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
+| {{specName("CSP 3.0")}} | {{Spec2('CSP 3.0')}} | Ajout de `manifest-src`, `navigation-to`, `report-to`, `strict-dynamic`, `worker-src`. `frame-src` n'est plus déprécié. `report-uri` est déprécié au profit de `report-to`. |
+| {{specName("Mixed Content")}} | {{Spec2("Mixed Content")}} | Ajout de `block-all-mixed-content`. |
+| {{specName("Subresource Integrity")}} | {{Spec2("Subresource Integrity")}} | Ajout de `require-sri-for`. |
+| {{specName("Upgrade Insecure Requests")}} | {{Spec2("Upgrade Insecure Requests")}} | Ajout de `upgrade-insecure-requests`. |
+| {{specName("CSP 1.1")}} | {{Spec2("CSP 1.1")}} | Ajout de `base-uri`, `child-src`, `form-action`, `frame-ancestors`, `plugin-types`, `referrer`, `reflected-xss` et `report-uri`. Dépréciation de `frame-src`. |
+| {{specName("CSP 1.0")}} | {{Spec2("CSP 1.0")}} | Définition de `connect-src`, `default-src`, `font-src`, `frame-src`, `img-src`, `media-src`, `object-src`, report-uri, `sandbox`, `script-src` et `style-src`. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy-Report-Only")}}</li>
- <li><a href="/fr/Add-ons/WebExtensions/Content_Security_Policy">La sécurité du contenu pour les WebExtensions</a></li>
- <li>
- <p><a href="/fr/docs/Outils/Barre_de_développement/Display_security_and_privacy_policies">Les sécurités pour l'affichage et la confidentialité dans les outils de développement de Firefox</a></p>
- </li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy-Report-Only")}}
+- [La sécurité du contenu pour les WebExtensions](/fr/Add-ons/WebExtensions/Content_Security_Policy)
+- [Les sécurités pour l'affichage et la confidentialité dans les outils de développement de Firefox](/fr/docs/Outils/Barre_de_développement/Display_security_and_privacy_policies)
diff --git a/files/fr/web/http/headers/content-security-policy/manifest-src/index.md b/files/fr/web/http/headers/content-security-policy/manifest-src/index.md
index a99cf41e12..f8ce19a5ab 100644
--- a/files/fr/web/http/headers/content-security-policy/manifest-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/manifest-src/index.md
@@ -14,78 +14,69 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/manifest-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} <code><strong>manifest-src</strong></code> spécifie quel <a href="/en-US/docs/Web/Manifest">manifeste</a> peut être appliqué à la ressource.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} **`manifest-src`** spécifie quel [manifeste](/en-US/docs/Web/Manifest) peut être appliqué à la ressource.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: manifest-src &lt;source&gt;;
-Content-Security-Policy: manifest-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: manifest-src <source>;
+ Content-Security-Policy: manifest-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Violation_cases">Violation cases</h3>
+### Violation cases
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: manifest-src https://example.com/</pre>
+```bash
+Content-Security-Policy: manifest-src https://example.com/
+```
-<p>Cet élément {{HTMLElement("link")}} sera bloqué et ne se chargera pas :</p>
+Cet élément {{HTMLElement("link")}} sera bloqué et ne se chargera pas :
-<pre class="brush: html">&lt;link rel="manifest" href="https://not-example.com/manifest"&gt;</pre>
+```html
+<link rel="manifest" href="https://not-example.com/manifest">
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-manifest-src", "manifest-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-manifest-src", "manifest-src")}} | {{Spec2('CSP 3.0')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.manifest-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.manifest-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="/en-US/docs/Web/Manifest">Web app manifest</a></li>
- <li>{{HTMLElement("link")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- [Web app manifest](/en-US/docs/Web/Manifest)
+- {{HTMLElement("link")}}
diff --git a/files/fr/web/http/headers/content-security-policy/media-src/index.md b/files/fr/web/http/headers/content-security-policy/media-src/index.md
index 9efb6aef2d..6f8bae8ada 100644
--- a/files/fr/web/http/headers/content-security-policy/media-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/media-src/index.md
@@ -14,86 +14,73 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/media-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>media-src</strong></code> spécifie les sources valides pour charger des médias en utilisant des éléments tels que {{HTMLElement("audio")}} et {{HTMLElement("video")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`media-src`** spécifie les sources valides pour charger des médias en utilisant des éléments tels que {{HTMLElement("audio")}} et {{HTMLElement("video")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: media-src &lt;source&gt;;
-Content-Security-Policy: media-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: media-src <source>;
+ Content-Security-Policy: media-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: media-src https://example.com/</pre>
+```bash
+Content-Security-Policy: media-src https://example.com/
+```
-<p>Ces éléments {{HTMLElement("audio")}}, {{HTMLElement("video")}} et {{HTMLElement("track")}} seront bloqués et ne se chargeront pas :</p>
+Ces éléments {{HTMLElement("audio")}}, {{HTMLElement("video")}} et {{HTMLElement("track")}} seront bloqués et ne se chargeront pas :
-<pre class="brush: html">&lt;audio src="https://not-example.com/audio"&gt;&lt;/audio&gt;
+```html
+<audio src="https://not-example.com/audio"></audio>
-&lt;video src="https://not-example.com/video"&gt;
- &lt;track kind="subtitles" src="https://not-example.com/subtitles"&gt;
-&lt;/video&gt;</pre>
+<video src="https://not-example.com/video">
+ <track kind="subtitles" src="https://not-example.com/subtitles">
+</video>
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-media-src", "media-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-media-src", "media-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| -------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-media-src", "media-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-media-src", "media-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.media-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.media-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("audio")}}, {{HTMLElement("video")}} and {{HTMLElement("track")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("audio")}}, {{HTMLElement("video")}} and {{HTMLElement("track")}}
diff --git a/files/fr/web/http/headers/content-security-policy/navigate-to/index.md b/files/fr/web/http/headers/content-security-policy/navigate-to/index.md
index 2a715438a3..06f367d748 100644
--- a/files/fr/web/http/headers/content-security-policy/navigate-to/index.md
+++ b/files/fr/web/http/headers/content-security-policy/navigate-to/index.md
@@ -13,90 +13,76 @@ tags:
- navigate-to
translation_of: Web/HTTP/Headers/Content-Security-Policy/navigate-to
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>navigate</strong></code><strong><code>-to</code></strong> restreint les URL vers lesquelles un document peut initier une navigation de quelque manière que ce soit, dont {{HTMLElement("form")}} (si {{CSP("form-action")}} n'est pas spécifié), {{HTMLElement("a")}}, {{DOMxRef("window.location")}}, {{DOMxRef("window.open")}}, etc. Elle permet de renforcer les navigations que le document peut initier et <strong>non</strong> les adresses vers lesquelles ce document peut naviguer.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`navigate`\*\***`-to`** restreint les URL vers lesquelles un document peut initier une navigation de quelque manière que ce soit, dont {{HTMLElement("form")}} (si {{CSP("form-action")}} n'est pas spécifié), {{HTMLElement("a")}}, {{DOMxRef("window.location")}}, {{DOMxRef("window.open")}}, etc. Elle permet de renforcer les navigations que le document peut initier et **non\*\* les adresses vers lesquelles ce document peut naviguer.
-<div class="note">
-<p><strong>Note :</strong> Si la directive {{CSP("form-action")}} est présente, la directive <code>navigate-to</code> ne sera pas appliquée sur la navigation par la soumission de formulaire.</p>
-</div>
+> **Note :** Si la directive {{CSP("form-action")}} est présente, la directive `navigate-to` ne sera pas appliquée sur la navigation par la soumission de formulaire.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Navigation directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Non, ne pas la définir autorise toutes les adresses.</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Navigation directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>Non, ne pas la définir autorise toutes les adresses.</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être utilisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être utilisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: navigate-to &lt;source&gt;;
-Content-Security-Policy: navigate-to &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: navigate-to <source>;
+ Content-Security-Policy: navigate-to <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Configuration_par_balise_&lt;meta>">Configuration par balise &lt;meta&gt;</h3>
+### Configuration par balise \<meta>
-<pre class="brush: html">&lt;meta http-equiv="Content-Security-Policy" content="navigate-to 'none'"&gt;
-</pre>
+```html
+<meta http-equiv="Content-Security-Policy" content="navigate-to 'none'">
+```
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Utiliser l'élément {{HTMLElement("form")}} avec un attribut <code>action</code> défini à un script embarqué en JavaScript résultera en une violation de CSP :</p>
+Utiliser l'élément {{HTMLElement("form")}} avec un attribut `action` défini à un script embarqué en JavaScript résultera en une violation de CSP :
-<pre class="brush: html; example-bad">&lt;meta http-equiv="Content-Security-Policy" content="navigate-to 'none'"&gt;
+```html example-bad
+<meta http-equiv="Content-Security-Policy" content="navigate-to 'none'">
-&lt;form action="javascript:alert('Foo')" id="form1" method="post"&gt;
- &lt;input type="text" name="fieldName" value="fieldValue"&gt;
- &lt;input type="submit" id="submit" value="submit"&gt;
-&lt;/form&gt;
-</pre>
+<form action="javascript:alert('Foo')" id="form1" method="post">
+ <input type="text" name="fieldName" value="fieldValue">
+ <input type="submit" id="submit" value="submit">
+</form>
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-navigate-to", "navigate-to")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-navigate-to", "navigate-to")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.navigate-to")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.navigate-to")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPheader("Content-Security-Policy")}}</li>
- <li>{{CSP("form-action")}}</li>
- <li>Attribut <code>href</code> {{HTMLElement("a")}}</li>
- <li>{{HTMLElement("form")}}</li>
- <li>{{DOMxRef("window.location")}}</li>
- <li>{{DOMxRef("window.open")}}</li>
-</ul>
+- {{HTTPheader("Content-Security-Policy")}}
+- {{CSP("form-action")}}
+- Attribut `href` {{HTMLElement("a")}}
+- {{HTMLElement("form")}}
+- {{DOMxRef("window.location")}}
+- {{DOMxRef("window.open")}}
diff --git a/files/fr/web/http/headers/content-security-policy/object-src/index.md b/files/fr/web/http/headers/content-security-policy/object-src/index.md
index 46cca9c2ee..4ca366f9a3 100644
--- a/files/fr/web/http/headers/content-security-policy/object-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/object-src/index.md
@@ -14,91 +14,76 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/object-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} <code><strong>object-src</strong></code> spécifie les sources valides pour les éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} **`object-src`** spécifie les sources valides pour les éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}.
-<p>Pour définir des types autorisés pour les éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}, voir la directive {{CSP("plugin-types")}}.</p>
+Pour définir des types autorisés pour les éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}}, voir la directive {{CSP("plugin-types")}}.
-<div class="notecard note">
- <p><strong>Note :</strong> Les éléments contrôlés par <code>object-src</code> sont considérés peut-être par coïcidence comme des éléments HTML du passé et ne recevront de nouvelles fonctionnalités normalisées (comme les attributs de sécurité <code>sandbox</code> et <code>allow</code> pour <code>&lt;iframe&gt;</code>). De ce fait, il est <a href="https://csp.withgoogle.com/docs/strict-csp.html">recommandé</a> de restreindre cette directive, c'est-à-dire la définir explicitement à <code>object-src 'none'</code> dans la mesure du possible.</p>
-</div>
+> **Note :** Les éléments contrôlés par `object-src` sont considérés peut-être par coïcidence comme des éléments HTML du passé et ne recevront de nouvelles fonctionnalités normalisées (comme les attributs de sécurité `sandbox` et `allow` pour `<iframe>`). De ce fait, il est [recommandé](https://csp.withgoogle.com/docs/strict-csp.html) de restreindre cette directive, c'est-à-dire la définir explicitement à `object-src 'none'` dans la mesure du possible.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: object-src &lt;source&gt;;
-Content-Security-Policy: object-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: object-src <source>;
+ Content-Security-Policy: object-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: object-src https://example.com/</pre>
+```bash
+Content-Security-Policy: object-src https://example.com/
+```
-<p>Ces éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}} seront bloqués et ne se chargeront pas :</p>
+Ces éléments {{HTMLElement("object")}}, {{HTMLElement("embed")}} et {{HTMLElement("applet")}} seront bloqués et ne se chargeront pas :
-<pre class="brush: html">&lt;embed src="https://not-example.com/flash"&gt;&lt;/embed&gt;
-&lt;object data="https://not-example.com/plugin"&gt;&lt;/object&gt;
-&lt;applet archive="https://not-example.com/java"&gt;&lt;/applet&gt;</pre>
+```html
+<embed src="https://not-example.com/flash"></embed>
+<object data="https://not-example.com/plugin"></object>
+<applet archive="https://not-example.com/java"></applet>
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-object-src", "object-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-object-src", "object-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-object-src", "object-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-object-src", "object-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.object-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.object-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("object")}}, {{HTMLElement("embed")}}, and {{HTMLElement("applet")}}</li>
- <li>{{CSP("plugin-types")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("object")}}, {{HTMLElement("embed")}}, and {{HTMLElement("applet")}}
+- {{CSP("plugin-types")}}
diff --git a/files/fr/web/http/headers/content-security-policy/plugin-types/index.md b/files/fr/web/http/headers/content-security-policy/plugin-types/index.md
index 188eccaf9e..a1d62a7075 100644
--- a/files/fr/web/http/headers/content-security-policy/plugin-types/index.md
+++ b/files/fr/web/http/headers/content-security-policy/plugin-types/index.md
@@ -14,106 +14,90 @@ tags:
- Sécurité
translation_of: Web/HTTP/Headers/Content-Security-Policy/plugin-types
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>plugin-types</strong></code> restreint l'ensemble des greffons pouvant être intégrés dans un document en limitant les types de ressources pouvant être chargées.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`plugin-types`** restreint l'ensemble des greffons pouvant être intégrés dans un document en limitant les types de ressources pouvant être chargées.
-<p>L'instanciation d'éléments {{HTMLElement("embed")}}, {{HTMLElement("object")}} ou {{HTMLElement("applet")}} échouera si :</p>
+L'instanciation d'éléments {{HTMLElement("embed")}}, {{HTMLElement("object")}} ou {{HTMLElement("applet")}} échouera si :
-<ul>
- <li>l'élément à charger ne déclarer pas de type MIME valide,</li>
- <li>le type déclaré ne correspond pas à un des types spécifiés dans la directive <code>plugin-types</code>,</li>
- <li>les ressources demandées ne correspondent pas au type déclaré.</li>
-</ul>
+- l'élément à charger ne déclarer pas de type MIME valide,
+- le type déclaré ne correspond pas à un des types spécifiés dans la directive `plugin-types`,
+- les ressources demandées ne correspondent pas au type déclaré.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>2</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Document directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Non, ne pas la définir autorise toutes les ressources</td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>2</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Document directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>Non, ne pas la définir autorise toutes les ressources</td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Un ou plusieurs <a href="/en-US/docs/Web/HTTP/Basics_of_HTTP/MIME_types">types MIME</a> peuvent être autorisées pour cette directive :</p>
+Un ou plusieurs [types MIME](/en-US/docs/Web/HTTP/Basics_of_HTTP/MIME_types) peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: plugin-types &lt;type&gt;/&lt;subtype&gt;;
-Content-Security-Policy: plugin-types &lt;type&gt;/&lt;subtype&gt; &lt;type&gt;/&lt;subtype&gt;;
-</pre>
+ Content-Security-Policy: plugin-types <type>/<subtype>;
+ Content-Security-Policy: plugin-types <type>/<subtype> <type>/<subtype>;
-<dl>
- <dt>&lt;type&gt;/&lt;subtype&gt;</dt>
- <dd>Un <a href="/en-US/docs/Web/HTTP/Basics_of_HTTP/MIME_types/Complete_list_of_MIME_types">type MIME</a> valide.</dd>
-</dl>
+- \<type>/\<subtype>
+ - : Un [type MIME](/en-US/docs/Web/HTTP/Basics_of_HTTP/MIME_types/Complete_list_of_MIME_types) valide.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Interdire_les_greffons">Interdire les greffons</h3>
+### Interdire les greffons
-<p>Pour intedire tous les greffons, la directive {{CSP("object-src")}} doit être définie à <code>'none'</code>. La directive <code>plugin-types</code> n'est utilisée que si vous autorisez au préalable les greffons avec <code>object-src</code>.</p>
+Pour intedire tous les greffons, la directive {{CSP("object-src")}} doit être définie à `'none'`. La directive `plugin-types` n'est utilisée que si vous autorisez au préalable les greffons avec `object-src`.
-<pre class="brush: html">&lt;meta http-equiv="Content-Security-Policy" content="object-src 'none'"&gt;</pre>
+```html
+<meta http-equiv="Content-Security-Policy" content="object-src 'none'">
+```
-<h3 id="Autoriser_le_contenu_Flash">Autoriser le contenu Flash</h3>
+### Autoriser le contenu Flash
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: plugin-types application/x-shockwave-flash</pre>
+```bash
+Content-Security-Policy: plugin-types application/x-shockwave-flash
+```
-<p>Cet objet Flash sera autorisé et se chargera (dans la mesure où le navigateur gère Flash) :</p>
+Cet objet Flash sera autorisé et se chargera (dans la mesure où le navigateur gère Flash) :
-<pre class="brush: html">&lt;object data="https://example.com/flash" type="application/x-shockwave-flash"&gt;&lt;/object&gt;</pre>
+```html
+<object data="https://example.com/flash" type="application/x-shockwave-flash"></object>
+```
-<h3 id="Autoriser_les_applets_Java">Autoriser les applets Java</h3>
+### Autoriser les applets Java
-<p>Pour charger une {{HTMLElement("applet")}}, vous devez spécifier la valeur <code>application/x-java-applet</code> :</p>
+Pour charger une {{HTMLElement("applet")}}, vous devez spécifier la valeur `application/x-java-applet` :
-<pre class="brush: bash">Content-Security-Policy: plugin-types application/x-java-applet</pre>
+```bash
+Content-Security-Policy: plugin-types application/x-java-applet
+```
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-plugin-types", "plugin-types")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-plugin-types", "plugin-types")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-plugin-types", "plugin-types")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-plugin-types", "plugin-types")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.plugin-types")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.plugin-types")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}: {{CSP("object-src")}}</li>
- <li>{{HTMLElement("object")}}</li>
- <li>{{HTMLElement("embed")}}</li>
- <li>{{HTMLElement("applet")}}</li>
- <li>{{HTTPHeader("X-Content-Type-Options")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}: {{CSP("object-src")}}
+- {{HTMLElement("object")}}
+- {{HTMLElement("embed")}}
+- {{HTMLElement("applet")}}
+- {{HTTPHeader("X-Content-Type-Options")}}
diff --git a/files/fr/web/http/headers/content-security-policy/prefetch-src/index.md b/files/fr/web/http/headers/content-security-policy/prefetch-src/index.md
index 62abcf4068..c5469e19cf 100644
--- a/files/fr/web/http/headers/content-security-policy/prefetch-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/prefetch-src/index.md
@@ -11,78 +11,64 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/prefetch-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>prefetch-src</strong></code> spécifie les ressources pouvant être préchargées ou préaffichées.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`prefetch-src`** spécifie les ressources pouvant être préchargées ou préaffichées.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: prefetch-src &lt;source&gt;;
-Content-Security-Policy: prefetch-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: prefetch-src <source>;
+ Content-Security-Policy: prefetch-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("/fr/docs/Web/HTTP/Headers/Content-Security-Policy/default-src", "common_sources")}}</p>
+{{page("/fr/docs/Web/HTTP/Headers/Content-Security-Policy/default-src", "common_sources")}}
-<h2 id="Exemple">Exemple</h2>
+## Exemple
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre>Content-Security-Policy: prefetch-src https://example.com/
-</pre>
+ Content-Security-Policy: prefetch-src https://example.com/
-<p>Les requêtes émises par ce code généreront des erreurs de réseau puisque les URL demandées ne correspondant pas à la liste de permissions de la directive <code>prefetch-src</code> :</p>
+Les requêtes émises par ce code généreront des erreurs de réseau puisque les URL demandées ne correspondant pas à la liste de permissions de la directive `prefetch-src` :
-<pre>&lt;link rel="prefetch" src="https://example.org/"&gt;&lt;/link&gt;
-&lt;link rel="prerender" src="https://example.org/"&gt;&lt;/link&gt;</pre>
+ <link rel="prefetch" src="https://example.org/"></link>
+ <link rel="prerender" src="https://example.org/"></link>
-<h2 id="Spécification">Spécification</h2>
+## Spécification
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#prefetch-src", "prefetch-src")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#prefetch-src", "prefetch-src")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.prefetch-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.prefetch-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
diff --git a/files/fr/web/http/headers/content-security-policy/referrer/index.md b/files/fr/web/http/headers/content-security-policy/referrer/index.md
index ee12abb78d..0f5ddca8d0 100644
--- a/files/fr/web/http/headers/content-security-policy/referrer/index.md
+++ b/files/fr/web/http/headers/content-security-policy/referrer/index.md
@@ -13,52 +13,46 @@ tags:
- referrer
translation_of: Web/HTTP/Headers/Content-Security-Policy/referrer
---
-<div>{{HTTPSidebar}} {{deprecated_header}}</div>
+{{HTTPSidebar}} {{deprecated_header}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>referrer</strong></code> spécifie des informations dans l'en-tête HTTP {{HTTPHeader("Referer")}} (avec un seul r) pour les liens externes d'une page. Cette API est dépréciée et supprimée des navigateurs.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`referrer`** spécifie des informations dans l'en-tête HTTP {{HTTPHeader("Referer")}} (avec un seul r) pour les liens externes d'une page. Cette API est dépréciée et supprimée des navigateurs.
-<div class="note">
-<p><strong>Note :</strong> Utilisez plutôt l'en-tête HTTP {{HTTPHeader("Referrer-Policy")}}.</p>
-</div>
+> **Note :** Utilisez plutôt l'en-tête HTTP {{HTTPHeader("Referrer-Policy")}}.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="syntaxbox">Content-Security-Policy: referrer &lt;referrer-policy&gt;;</pre>
+ Content-Security-Policy: referrer <referrer-policy>;
-<p>Où <code>&lt;referrer-policy&gt;</code> peut être une valeur parmi :</p>
+Où `<referrer-policy>` peut être une valeur parmi :
-<dl>
- <dt>"no-referrer"</dt>
- <dd>L'en-tête HTTP {{HTTPHeader("Referer")}} sera omise. Aucune information de référent ne sera envoyée avec les requêtes.</dd>
- <dt>"none-when-downgrade"</dt>
- <dd>C'est le comportement par défaut des agents d'utilisateur si la directive n'est pas spécifiée. L'origine est envoyée comme référent pour une destination a priori aussi bien sécurisée (HTTP vers HTTP ou HTTPS vers HTTPS), mais n'est pas envoyée vers une destination qui l'est moins (HTTPS vers HTTP).</dd>
- <dt>"origin"</dt>
- <dd>Envoie l'origine du document comme référent dans tous les cas.<br>
- Le document <code>https://example.com/page.html</code> enverra <code>https://example.com/</code> comme référent.</dd>
- <dt>"origin-when-cross-origin" / "origin-when-crossorigin"</dt>
- <dd>Envoie une URL complète pour les requêtes vers la même origine, mais seulement l'origin du document dans les autres cas.</dd>
- <dt>"unsafe-url"</dt>
- <dd>Envoie une URL complète (excepté ses paramètres) lors de réalisation d'une requête vers la même origine ou une autre origine. Cette règle divulguera les origines et adresses des ressources protégées par TLS à des origines non sécurisées. Considérez avec précaution les conséquences de cette configuration.</dd>
-</dl>
+- "no-referrer"
+ - : L'en-tête HTTP {{HTTPHeader("Referer")}} sera omise. Aucune information de référent ne sera envoyée avec les requêtes.
+- "none-when-downgrade"
+ - : C'est le comportement par défaut des agents d'utilisateur si la directive n'est pas spécifiée. L'origine est envoyée comme référent pour une destination a priori aussi bien sécurisée (HTTP vers HTTP ou HTTPS vers HTTPS), mais n'est pas envoyée vers une destination qui l'est moins (HTTPS vers HTTP).
+- "origin"
+ - : Envoie l'origine du document comme référent dans tous les cas.
+ Le document `https://example.com/page.html` enverra `https://example.com/` comme référent.
+- "origin-when-cross-origin" / "origin-when-crossorigin"
+ - : Envoie une URL complète pour les requêtes vers la même origine, mais seulement l'origin du document dans les autres cas.
+- "unsafe-url"
+ - : Envoie une URL complète (excepté ses paramètres) lors de réalisation d'une requête vers la même origine ou une autre origine. Cette règle divulguera les origines et adresses des ressources protégées par TLS à des origines non sécurisées. Considérez avec précaution les conséquences de cette configuration.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<pre>Content-Security-Policy: referrer "none";</pre>
+ Content-Security-Policy: referrer "none";
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<p>Cette fonctionnalité ne fait partie d'aucune spécification.</p>
+Cette fonctionnalité ne fait partie d'aucune spécification.
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.referrer")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.referrer")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTTPHeader("Referrer-Policy")}} header</li>
- <li>{{HTTPHeader("Referer")}} header</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTTPHeader("Referrer-Policy")}} header
+- {{HTTPHeader("Referer")}} header
diff --git a/files/fr/web/http/headers/content-security-policy/report-to/index.md b/files/fr/web/http/headers/content-security-policy/report-to/index.md
index 3011486ccb..10301e542f 100644
--- a/files/fr/web/http/headers/content-security-policy/report-to/index.md
+++ b/files/fr/web/http/headers/content-security-policy/report-to/index.md
@@ -12,68 +12,69 @@ tags:
- report-to
translation_of: Web/HTTP/Headers/Content-Security-Policy/report-to
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>report-to</code></strong> demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP <code>Report-To</code>.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`report-to`** demande à l'agent utilisateur de rapporter les violations de règles CSP à l'adresse fournie dans un groupe de l'en-tête HTTP `Report-To`.
-<pre class="syntaxbox">Content-Security-Policy: ...; report-to groupname
-</pre>
+ Content-Security-Policy: ...; report-to groupname
-<p>Cette directive n'a aucun effet en elle-même, mais prend tout son sens en étant combinée à d'autres directives.</p>
+Cette directive n'a aucun effet en elle-même, mais prend tout son sens en étant combinée à d'autres directives.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Reporting directive")}}</td>
- </tr>
- <tr>
- <th colspan="2" scope="row">This directive is not supported in the {{HTMLElement("meta")}} element.</th>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Reporting directive")}}</td>
+ </tr>
+ <tr>
+ <th colspan="2" scope="row">
+ This directive is not supported in the {{HTMLElement("meta")}}
+ element.
+ </th>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre>Content-Security-Policy: report-to &lt;json-field-value&gt;;</pre>
+ Content-Security-Policy: report-to <json-field-value>;
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<p>Voir {{HTTPHeader("Content-Security-Policy-Report-Only")}} pour plus d'informations et d'exemples.</p>
+Voir {{HTTPHeader("Content-Security-Policy-Report-Only")}} pour plus d'informations et d'exemples.
-<pre><a href="http://wicg.github.io/reporting/#report-to">Report-To</a>: { "<a href="http://wicg.github.io/reporting/#group">group</a>": "csp-endpoint",
- "<a href="http://wicg.github.io/reporting/#max-age">max_age</a>": 10886400,
- "<a href="http://wicg.github.io/reporting/#endpoints">endpoints</a>": [
- { "<a href="http://wicg.github.io/reporting/#url">url</a>": "https://example.com/csp-reports" }
- ] },
- { "<a href="http://wicg.github.io/reporting/#group">group</a>": "hpkp-endpoint",
- "<a href="http://wicg.github.io/reporting/#max-age">max_age</a>": 10886400,
- "<a href="http://wicg.github.io/reporting/#endpoints">endpoints</a>": [
- { "<a href="http://wicg.github.io/reporting/#url">url</a>": "https://example.com/hpkp-reports" }
- ] }
-<a href="https://w3c.github.io/webappsec-csp/#content-security-policy">Content-Security-Policy</a>: ...; <a href="https://w3c.github.io/webappsec-csp/#directives-reporting">report-to</a> csp-endpoint
-</pre>
+ Report-To: { "group": "csp-endpoint",
+ "max_age": 10886400,
+ "endpoints": [
+ { "url": "https://example.com/csp-reports" }
+ ] },
+ { "group": "hpkp-endpoint",
+ "max_age": 10886400,
+ "endpoints": [
+ { "url": "https://example.com/hpkp-reports" }
+ ] }
+ Content-Security-Policy: ...; report-to csp-endpoint
-<pre><a href="http://wicg.github.io/reporting/#report-to">Report-To</a>: { "<a href="http://wicg.github.io/reporting/#group">group</a>": "endpoint-1",
- "<a href="http://wicg.github.io/reporting/#max-age">max_age</a>": 10886400,
- "<a href="http://wicg.github.io/reporting/#endpoints">endpoints</a>": [
- { "<a href="http://wicg.github.io/reporting/#url">url</a>": "https://example.com/reports" },
- { "<a href="http://wicg.github.io/reporting/#url">url</a>": "https://backup.com/reports" }
- ] }
+<!---->
-<a href="https://w3c.github.io/webappsec-csp/#content-security-policy">Content-Security-Policy</a>: ...; <a href="https://w3c.github.io/webappsec-csp/#directives-reporting">report-to</a> endpoint-1</pre>
+ Report-To: { "group": "endpoint-1",
+ "max_age": 10886400,
+ "endpoints": [
+ { "url": "https://example.com/reports" },
+ { "url": "https://backup.com/reports" }
+ ] }
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+ Content-Security-Policy: ...; report-to endpoint-1
-<p>{{Compat("http.headers.csp.Content-Security-Policy.report-to")}}</p>
+## Compatibilité des navigateurs
-<h2 id="Voir_aussi">Voir aussi</h2>
+{{Compat("http.headers.csp.Content-Security-Policy.report-to")}}
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTTPHeader("Content-Security-Policy-Report-Only")}}</li>
-</ul>
+## Voir aussi
+
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTTPHeader("Content-Security-Policy-Report-Only")}}
diff --git a/files/fr/web/http/headers/content-security-policy/report-uri/index.md b/files/fr/web/http/headers/content-security-policy/report-uri/index.md
index 18ea9daf71..d1f34a8df2 100644
--- a/files/fr/web/http/headers/content-security-policy/report-uri/index.md
+++ b/files/fr/web/http/headers/content-security-policy/report-uri/index.md
@@ -11,55 +11,55 @@ tags:
- Sécurité
translation_of: Web/HTTP/Headers/Content-Security-Policy/report-uri
---
-<div>{{HTTPSidebar}}{{deprecated_header}}</div>
+{{HTTPSidebar}}{{deprecated_header}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>report-uri</strong></code> demande à l'agent utilisateur de rapporter les violations de règles CSP. Ces rapports de violation sont constituées d'un document JSON envoyé via une requête HTTP POST à l'URI fournie.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`report-uri`** demande à l'agent utilisateur de rapporter les violations de règles CSP. Ces rapports de violation sont constituées d'un document JSON envoyé via une requête HTTP POST à l'URI fournie.
-<div class="warning">
-<p><strong>Attention :</strong> Bien que la directive {{CSP("report-to")}} est prévue remplacer la directive <code><strong>report-uri</strong></code> maintenant dépréciée, {{CSP("report-to")}} n'est pas encore supportée par la plupart des navigateurs modernes. Par rétrocompatibilité avec les navigateurs courants et tout en prévoyant une compatibilité future quand les navigateurs supporteront {{CSP("report-to")}}, vous pouvez spécifier les deux directives <code><strong>report-uri</strong></code> et {{CSP("report-to")}}:</p>
+> **Attention :** Bien que la directive {{CSP("report-to")}} est prévue remplacer la directive **`report-uri`** maintenant dépréciée, {{CSP("report-to")}} n'est pas encore supportée par la plupart des navigateurs modernes. Par rétrocompatibilité avec les navigateurs courants et tout en prévoyant une compatibilité future quand les navigateurs supporteront {{CSP("report-to")}}, vous pouvez spécifier les deux directives **`report-uri`** et {{CSP("report-to")}}:
+>
+> Content-Security-Policy: ...; report-uri https://endpoint.com; report-to groupname
+>
+> Dans les navigateurs qui supportent {{CSP("report-to")}}, la directive **`report-uri`** sera ignorée.
-<pre class="syntaxbox">Content-Security-Policy: ...; report-uri https://endpoint.com; report-to groupname</pre>
-
-<p>Dans les navigateurs qui supportent {{CSP("report-to")}}, la directive <code><strong>report-uri</strong></code> sera ignorée.</p>
-</div>
-
-<p>Cette directive n'a aucun effet en elle-même, mais prend tout son sens en étant combinée à d'autres directives.</p>
+Cette directive n'a aucun effet en elle-même, mais prend tout son sens en étant combinée à d'autres directives.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Reporting directive")}}</td>
- </tr>
- <tr>
- <th colspan="2" scope="row">Cette directive n'est pas supportée dans l'élément {{HTMLElement("meta")}}.</th>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Reporting directive")}}</td>
+ </tr>
+ <tr>
+ <th colspan="2" scope="row">
+ Cette directive n'est pas supportée dans l'élément
+ {{HTMLElement("meta")}}.
+ </th>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre class="syntaxbox">Content-Security-Policy: report-uri &lt;uri&gt;;
-Content-Security-Policy: report-uri &lt;uri&gt; &lt;uri&gt;;</pre>
+ Content-Security-Policy: report-uri <uri>;
+ Content-Security-Policy: report-uri <uri> <uri>;
-<dl>
- <dt>&lt;uri&gt;</dt>
- <dd>Une URI où envoyer la requête POST contenant le rapport de violation.</dd>
-</dl>
+- \<uri>
+ - : Une URI où envoyer la requête POST contenant le rapport de violation.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<p>Voir {{HTTPHeader("Content-Security-Policy-Report-Only")}} pour plus d'informations et d'exemples.</p>
+Voir {{HTTPHeader("Content-Security-Policy-Report-Only")}} pour plus d'informations et d'exemples.
-<pre>Content-Security-Policy: default-src https:; report-uri /csp-violation-report-endpoint/</pre>
+ Content-Security-Policy: default-src https:; report-uri /csp-violation-report-endpoint/
-<p><code>/csp-violation-report-endpoint/</code> pourrait par exemple exécuter un script PHP similaire au suivant qui journaliserait le JSON détaillant la violation et, si elle est la première ajoutée au journal, enverrait un courril à l'administrateur :</p>
+`/csp-violation-report-endpoint/` pourrait par exemple exécuter un script PHP similaire au suivant qui journaliserait le JSON détaillant la violation et, si elle est la première ajoutée au journal, enverrait un courril à l'administrateur :
-<pre class="brush: php">&lt;?php
+```php
+<?php
// Start configure
$log_file = dirname(__FILE__) . '/csp-violations.log';
@@ -88,44 +88,26 @@ if ($json_data = json_decode($json_data)) {
$log_file;
mail($email_address, $email_subject, $message,
'Content-Type: text/plain;charset=utf-8');
- } else if (filesize($log_file) &gt; $log_file_size_limit) {
+ } else if (filesize($log_file) > $log_file_size_limit) {
exit(0);
}
file_put_contents($log_file, $json_data, FILE_APPEND | LOCK_EX);
}
+```
-</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-report-uri", "report-uri")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-report-uri", "report-uri")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-report-uri", "report-uri")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-report-uri", "report-uri")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.report-uri")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.report-uri")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTTPHeader("Content-Security-Policy-Report-Only")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTTPHeader("Content-Security-Policy-Report-Only")}}
diff --git a/files/fr/web/http/headers/content-security-policy/require-sri-for/index.md b/files/fr/web/http/headers/content-security-policy/require-sri-for/index.md
index f78c78e47f..2f8a2d983f 100644
--- a/files/fr/web/http/headers/content-security-policy/require-sri-for/index.md
+++ b/files/fr/web/http/headers/content-security-policy/require-sri-for/index.md
@@ -13,49 +13,48 @@ tags:
- require-sri-for
translation_of: Web/HTTP/Headers/Content-Security-Policy/require-sri-for
---
-<div>{{Obsolete_header}}</div>
+{{Obsolete_header}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} <code><strong>require-sri-for</strong></code> informe l'agent utilisateur de requérir la vérification <a href="/en-US/docs/Web/Security/Subresource_Integrity">d'intégrité des sous-ressources</a> pour les scripts et styles de la page.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} **`require-sri-for`** informe l'agent utilisateur de requérir la vérification [d'intégrité des sous-ressources](/en-US/docs/Web/Security/Subresource_Integrity) pour les scripts et styles de la page.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre class="syntaxbox">Content-Security-Policy: require-sri-for script;
-Content-Security-Policy: require-sri-for style;
-Content-Security-Policy: require-sri-for script style;
-</pre>
+ Content-Security-Policy: require-sri-for script;
+ Content-Security-Policy: require-sri-for style;
+ Content-Security-Policy: require-sri-for script style;
-<dl>
- <dt><code>script</code></dt>
- <dd>Requiert {{Glossary("SRI")}} pour les scripts.</dd>
- <dt><code>style</code></dt>
- <dd>Requiert {{Glossary("SRI")}} pour les feuilles de styles.</dd>
- <dt><code>script style</code></dt>
- <dd>Requiert {{Glossary("SRI")}} pour les deux, scripts et feuilles de styles.</dd>
-</dl>
+- `script`
+ - : Requiert {{Glossary("SRI")}} pour les scripts.
+- `style`
+ - : Requiert {{Glossary("SRI")}} pour les feuilles de styles.
+- `script style`
+ - : Requiert {{Glossary("SRI")}} pour les deux, scripts et feuilles de styles.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre>Content-Security-Policy: require-sri-for script style</pre>
+ Content-Security-Policy: require-sri-for script style
-<p>Cet élément {{HTMLElement("script")}} sera chargé et exécuté puisqu'il utilise un attribut <code>integrity</code> valide.</p>
+Cet élément {{HTMLElement("script")}} sera chargé et exécuté puisqu'il utilise un attribut `integrity` valide.
-<pre class="brush: html; example-good">&lt;script src="https://code.jquery.com/jquery-3.1.1.slim.js"
+```html example-good
+<script src="https://code.jquery.com/jquery-3.1.1.slim.js"
integrity="sha256-5i/mQ300M779N2OVDrl16lbohwXNUdzL/R2aVUXyXWA="
- crossorigin="anonymous"&gt;&lt;/script&gt;</pre>
+ crossorigin="anonymous"></script>
+```
-<p>Toutefois, ce script sera bloqué car il n'utilise pas cet attribut :</p>
+Toutefois, ce script sera bloqué car il n'utilise pas cet attribut :
-<pre class="brush: html; example-bad">&lt;script src="https://code.jquery.com/jquery-3.1.1.slim.js"&gt;&lt;/script&gt;</pre>
+```html example-bad
+<script src="https://code.jquery.com/jquery-3.1.1.slim.js"></script>
+```
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.require-sri-for")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.require-sri-for")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="/en-US/docs/Web/Security/Subresource_Integrity">Subresource Integrity</a></li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- [Subresource Integrity](/en-US/docs/Web/Security/Subresource_Integrity)
diff --git a/files/fr/web/http/headers/content-security-policy/require-trusted-types-for/index.md b/files/fr/web/http/headers/content-security-policy/require-trusted-types-for/index.md
index fea32fdcd9..aa47591d59 100644
--- a/files/fr/web/http/headers/content-security-policy/require-trusted-types-for/index.md
+++ b/files/fr/web/http/headers/content-security-policy/require-trusted-types-for/index.md
@@ -13,76 +13,57 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/require-trusted-types-for
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>require-trusted-types-for</strong></code> {{experimental_inline}} directive informe l'agent utilisateur de contrôler les données passées au puits de fonctions XSS du DOM, tel que le mutateur <a href="/en-US/docs/Web/API/Element/innerHTML">Element.innerHTML</a>.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`require-trusted-types-for`** {{experimental_inline}} directive informe l'agent utilisateur de contrôler les données passées au puits de fonctions XSS du DOM, tel que le mutateur [Element.innerHTML](/en-US/docs/Web/API/Element/innerHTML).
-<p>Lors de leur usage, ces fonctions n'acceptent que des valeurs typées et non falsifiables créées par des règles de Trusted Type et rejettent les chaines de caractère. Conjointement à la directive <strong><code><a href="/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/trusted-types">trusted-types</a></code></strong>, qui empêche la création de règles de Trusted Type, cette directive permet aux auteurs de définir des règles empêchant d'écrire des données dans le DOM et donc de réduire la fenêtre de tir pour les attaques XSS sur le DOM à quelques pans isolés de la base de code d'une application, facilitant donc son contrôle et sa relecture.</p>
+Lors de leur usage, ces fonctions n'acceptent que des valeurs typées et non falsifiables créées par des règles de Trusted Type et rejettent les chaines de caractère. Conjointement à la directive **[`trusted-types`](/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/trusted-types)**, qui empêche la création de règles de Trusted Type, cette directive permet aux auteurs de définir des règles empêchant d'écrire des données dans le DOM et donc de réduire la fenêtre de tir pour les attaques XSS sur le DOM à quelques pans isolés de la base de code d'une application, facilitant donc son contrôle et sa relecture.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre>Content-Security-Policy: require-trusted-types-for 'script';
-</pre>
+ Content-Security-Policy: require-trusted-types-for 'script';
-<dl>
- <dt><code>'script'</code></dt>
- <dd>Interdit l'usage de chaine de caractères avec les fonctions du puits d'injection XSS du DOM, et requiert que les types correspondant soient créés par des règles de Trusted Type.</dd>
-</dl>
+- `'script'`
+ - : Interdit l'usage de chaine de caractères avec les fonctions du puits d'injection XSS du DOM, et requiert que les types correspondant soient créés par des règles de Trusted Type.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<pre class="brush: js">// Content-Security-Policy: require-trusted-types-for 'script'; trusted-types foo;
+```js
+// Content-Security-Policy: require-trusted-types-for 'script'; trusted-types foo;
-const attackerInput = '&lt;svg onload="alert(/cross-site-scripting/)" /&gt;';
+const attackerInput = '<svg onload="alert(/cross-site-scripting/)" />';
const el = document.createElement('div');
if (typeof trustedTypes !== 'undefined') {
  // Create a policy that can create TrustedHTML values
// after sanitizing the input strings with DOMPurify library.
  const sanitizer = trustedTypes.createPolicy('foo', {
-  createHTML: (input) =&gt; DOMPurify.sanitize(input)
+  createHTML: (input) => DOMPurify.sanitize(input)
  });
  el.innerHTML = sanitizer.createHTML(attackerInput); // Puts the sanitized value into the DOM.
  el.innerHTML = attackerInput; // Rejects a string value; throws a TypeError.
}
-</pre>
+```
-<h2 id="Prothèse_démulaiton">Prothèse d'émulaiton</h2>
+## Prothèse d'émulaiton
-<p>Une <a href="https://github.com/w3c/webappsec-trusted-types#polyfill">prothèse d'émulation pour les Trusted Types</a> est disponible sur Github.</p>
+Une [prothèse d'émulation pour les Trusted Types](https://github.com/w3c/webappsec-trusted-types#polyfill) est disponible sur Github.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td><a href="https://w3c.github.io/webappsec-trusted-types/dist/spec/">Trusted Types</a></td>
- <td>Draft</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------- | ------ | -------------------- |
+| [Trusted Types](https://w3c.github.io/webappsec-trusted-types/dist/spec/) | Draft | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
+{{Compat("http.headers.csp.Content-Security-Policy.trusted-types")}}
+## Voir aussi
-<p>{{Compat("http.headers.csp.Content-Security-Policy.trusted-types")}}</p>
-
-<h2 id="Voir_aussi">Voir aussi</h2>
-
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="/en-US/docs/Glossary/Cross-site_scripting">Cross-Site Scripting (XSS)</a></li>
- <li><a href="https://w3c.github.io/webappsec-trusted-types/dist/spec/#injection-sinks">DOM XSS injection sinks covered by Trusted Types</a></li>
- <li><a href="https://web.dev/trusted-types">Prevent DOM-based cross-site scripting vulnerabilities with Trusted Types</a></li>
- <li>Trusted Types with <a href="https://github.com/cure53/DOMPurify#what-about-dompurify-and-trusted-types">DOMPurify</a> XSS sanitizer</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- [Cross-Site Scripting (XSS)](/en-US/docs/Glossary/Cross-site_scripting)
+- [DOM XSS injection sinks covered by Trusted Types](https://w3c.github.io/webappsec-trusted-types/dist/spec/#injection-sinks)
+- [Prevent DOM-based cross-site scripting vulnerabilities with Trusted Types](https://web.dev/trusted-types)
+- Trusted Types with [DOMPurify](https://github.com/cure53/DOMPurify#what-about-dompurify-and-trusted-types) XSS sanitizer
diff --git a/files/fr/web/http/headers/content-security-policy/sandbox/index.md b/files/fr/web/http/headers/content-security-policy/sandbox/index.md
index 626398f914..956d2452ca 100644
--- a/files/fr/web/http/headers/content-security-policy/sandbox/index.md
+++ b/files/fr/web/http/headers/content-security-policy/sandbox/index.md
@@ -11,99 +11,85 @@ tags:
- Sécurité
translation_of: Web/HTTP/Headers/Content-Security-Policy/sandbox
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>sandbox</strong></code> active un bac à sable (<em>sandbox</em>) pour les ressources demandées similaire à l'attribut {{htmlattrxref("sandbox", "iframe")}} des éléments {{HTMLElement("iframe")}}. Elle applique des restrictions aux actions d'une page, dont le fait d'empêcher les fenêtres intruses (<em>popups</em>) et l'exécution de greffons et de scripts et de créer une contrainte de même origine.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`sandbox`** active un bac à sable (_sandbox_) pour les ressources demandées similaire à l'attribut {{htmlattrxref("sandbox", "iframe")}} des éléments {{HTMLElement("iframe")}}. Elle applique des restrictions aux actions d'une page, dont le fait d'empêcher les fenêtres intruses (_popups_) et l'exécution de greffons et de scripts et de créer une contrainte de même origine.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1.1 / 2</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Document directive")}}</td>
- </tr>
- <tr>
- <th colspan="2" scope="row">Cette directive n'est pas supportée dans l'élément {{HTMLElement("meta")}} ou par l'en-tête {{HTTPHeader("Content-Security-policy-Report-Only")}}.</th>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1.1 / 2</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Document directive")}}</td>
+ </tr>
+ <tr>
+ <th colspan="2" scope="row">
+ Cette directive n'est pas supportée dans l'élément
+ {{HTMLElement("meta")}} ou par l'en-tête
+ {{HTTPHeader("Content-Security-policy-Report-Only")}}.
+ </th>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
-
-<pre class="syntaxbox">Content-Security-Policy: sandbox;
-Content-Security-Policy: sandbox &lt;valeur&gt;;
-</pre>
-
-<p>Où <code>&lt;valeur&gt;</code> peut optionnellement être une valeur parmi :</p>
-
-<dl>
- <dt><code>allow-downloads-without-user-activation</code> {{experimental_inline}}</dt>
- <dd>Autorise les téléchargements sans action de l'utilisateur.</dd>
-</dl>
-
-<dl>
- <dt><code>allow-forms</code></dt>
- <dd>Autorise la soumission de de formulaires. Si ce mot-clé n'est pas spécifié, cette opération est interdite.</dd>
- <dt><code>allow-modals</code></dt>
- <dd>Autorise la page à ouvrir des fenêtres modales.</dd>
- <dt><code>allow-orientation-lock</code></dt>
- <dd>Autorise la page à désactiver la possibilité de verrouiller l'orientation de l'écran.</dd>
- <dt><code>allow-pointer-lock</code></dt>
- <dd>Autorise la page à utiliser l'<a href="/en-US/docs/WebAPI/Pointer_Lock">API Pointer Lock</a>.</dd>
- <dt><code>allow-popups</code></dt>
- <dd>Autorise les fenêtres intruses (comme avec <code>window.open</code>, <code>target="_blank"</code>, <code>showModalDialog</code>). Si ce mot-clé n'est pas utilisée, cette fonctionnalité échouera en silence.</dd>
- <dt><code>allow-popups-to-escape-sandbox</code></dt>
- <dd>Autorise un document cloisonné dans une bac à sable à ouvrir de nouvelles fenêtres sans les contraindre à appliquer les mêmes règles. Cela permettra, par exemple, à une publicité externe d'être sainement cloisonnée sans imposer les mêmes restrictions sur une page d'accueil.</dd>
- <dt><code>allow-presentation</code></dt>
- <dd>Autorise les pages embarquantes à avoir contrôle sur la possibilité pour l'iframe de démarrer une session de présentation ou non.</dd>
- <dt><code>allow-same-origin</code></dt>
- <dd>Autorise le contenu à être traité comme étant de son origine normale. Si ce mot-clé n'est pas utilisé, les contenu embarqués seront traités comme étant d'une origine unique.</dd>
- <dt><code>allow-scripts</code></dt>
- <dd>Autorise la page à exécuter des scripts (mais non créer des fenêtres intruses). Si ce mot-clé n'est pas utilisée, cette opération n'est pas permise.</dd>
- <dt><code>allow-storage-access-by-user-activation</code> {{experimental_inline}}</dt>
- <dd>Laisse les requêtes de ressources accéder à l'espace de stockage du parent avec l'<a href="/en-US/docs/Web/API/Storage_Access_API">API Storage Access</a>.</dd>
- <dt><code>allow-top-navigation</code></dt>
- <dd>Autorise la page à charger du contenu au niveau supérieur de contexte navigationnel. Si ce mot-clé n'est pas utilisé, cette opération n'est pas permise.</dd>
- <dt><code>allow-top-navigation-by-user-activation</code></dt>
- <dd>Laisse la ressource naviguer jusqu'au niveau supérieur de contexte navigationnel, mais seulement si initié par une aciton de l'utilisateur.</dd>
-</dl>
-
-<h2 id="Exemples">Exemples</h2>
-
-<pre class="brush: bash">Content-Security-Policy: sandbox allow-scripts;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-sandbox", "sandbox")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-sandbox", "sandbox")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+## Syntaxe
+
+ Content-Security-Policy: sandbox;
+ Content-Security-Policy: sandbox <valeur>;
+
+Où `<valeur>` peut optionnellement être une valeur parmi :
+
+- `allow-downloads-without-user-activation` {{experimental_inline}}
+ - : Autorise les téléchargements sans action de l'utilisateur.
+
+<!---->
+
+- `allow-forms`
+ - : Autorise la soumission de de formulaires. Si ce mot-clé n'est pas spécifié, cette opération est interdite.
+- `allow-modals`
+ - : Autorise la page à ouvrir des fenêtres modales.
+- `allow-orientation-lock`
+ - : Autorise la page à désactiver la possibilité de verrouiller l'orientation de l'écran.
+- `allow-pointer-lock`
+ - : Autorise la page à utiliser l'[API Pointer Lock](/en-US/docs/WebAPI/Pointer_Lock).
+- `allow-popups`
+ - : Autorise les fenêtres intruses (comme avec `window.open`, `target="_blank"`, `showModalDialog`). Si ce mot-clé n'est pas utilisée, cette fonctionnalité échouera en silence.
+- `allow-popups-to-escape-sandbox`
+ - : Autorise un document cloisonné dans une bac à sable à ouvrir de nouvelles fenêtres sans les contraindre à appliquer les mêmes règles. Cela permettra, par exemple, à une publicité externe d'être sainement cloisonnée sans imposer les mêmes restrictions sur une page d'accueil.
+- `allow-presentation`
+ - : Autorise les pages embarquantes à avoir contrôle sur la possibilité pour l'iframe de démarrer une session de présentation ou non.
+- `allow-same-origin`
+ - : Autorise le contenu à être traité comme étant de son origine normale. Si ce mot-clé n'est pas utilisé, les contenu embarqués seront traités comme étant d'une origine unique.
+- `allow-scripts`
+ - : Autorise la page à exécuter des scripts (mais non créer des fenêtres intruses). Si ce mot-clé n'est pas utilisée, cette opération n'est pas permise.
+- `allow-storage-access-by-user-activation` {{experimental_inline}}
+ - : Laisse les requêtes de ressources accéder à l'espace de stockage du parent avec l'[API Storage Access](/en-US/docs/Web/API/Storage_Access_API).
+- `allow-top-navigation`
+ - : Autorise la page à charger du contenu au niveau supérieur de contexte navigationnel. Si ce mot-clé n'est pas utilisé, cette opération n'est pas permise.
+- `allow-top-navigation-by-user-activation`
+ - : Laisse la ressource naviguer jusqu'au niveau supérieur de contexte navigationnel, mais seulement si initié par une aciton de l'utilisateur.
+
+## Exemples
+
+```bash
+Content-Security-Policy: sandbox allow-scripts;
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-sandbox", "sandbox")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-sandbox", "sandbox")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.sandbox")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.sandbox")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{htmlattrxref("sandbox", "iframe")}} attribute on {{HTMLElement("iframe")}} elements</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{htmlattrxref("sandbox", "iframe")}} attribute on {{HTMLElement("iframe")}} elements
diff --git a/files/fr/web/http/headers/content-security-policy/script-src-attr/index.md b/files/fr/web/http/headers/content-security-policy/script-src-attr/index.md
index d08a6f4e57..e0d25ed7db 100644
--- a/files/fr/web/http/headers/content-security-policy/script-src-attr/index.md
+++ b/files/fr/web/http/headers/content-security-policy/script-src-attr/index.md
@@ -16,79 +16,66 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/script-src-attr
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>script-src-attr</strong></code> spécifie les sources valides pour du code JavaScript embarqué dans des éléments {{HTMLElement("script")}} ou dans des gestionnaires d'évènements par attribut comme <code>onclick</code>, mais non les URL chargées par des éléments {{HTMLElement("script")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`script-src-attr`** spécifie les sources valides pour du code JavaScript embarqué dans des éléments {{HTMLElement("script")}} ou dans des gestionnaires d'évènements par attribut comme `onclick`, mais non les URL chargées par des éléments {{HTMLElement("script")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive {{CSP("script-src")}}, qui a pour valeur par défaut celle de la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive {{CSP("script-src")}}, qui a pour valeur par défaut
+ celle de la directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: script-src-attr &lt;source&gt;;
-Content-Security-Policy: script-src-attr &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: script-src-attr <source>;
+ Content-Security-Policy: script-src-attr <source> <source>;
-<p><code>script-src-attr</code>  peut être utilisée conjointement à  {{CSP("script-src")}} :</p>
+`script-src-attr`  peut être utilisée conjointement à  {{CSP("script-src")}} :
-<pre class="syntaxbox">Content-Security-Policy: script-src &lt;source&gt;;
-Content-Security-Policy: script-src-attr &lt;source&gt;;
-</pre>
+ Content-Security-Policy: script-src <source>;
+ Content-Security-Policy: script-src-attr <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Valeur_par_défaut_avec_script-src">Valeur par défaut avec script-src</h3>
+### Valeur par défaut avec script-src
-<p>Si la directive <code>script-src-attr</code> est absente, l'agent utilisateur se rabat sur la valeur de la directive {{CSP("script-src")}}, qui elle-même a pour valeur par défaut celle de la directive {{CSP("default-src")}}.</p>
+Si la directive `script-src-attr` est absente, l'agent utilisateur se rabat sur la valeur de la directive {{CSP("script-src")}}, qui elle-même a pour valeur par défaut celle de la directive {{CSP("default-src")}}.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-script-src-attr", "script-src-attr")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-script-src-attr", "script-src-attr")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.script-src-attr")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.script-src-attr")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("script")}}</li>
- <li>{{CSP("script-src")}}</li>
- <li>{{CSP("script-src-elem")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("script")}}
+- {{CSP("script-src")}}
+- {{CSP("script-src-elem")}}
diff --git a/files/fr/web/http/headers/content-security-policy/script-src-elem/index.md b/files/fr/web/http/headers/content-security-policy/script-src-elem/index.md
index 7d29bbef41..371af81c94 100644
--- a/files/fr/web/http/headers/content-security-policy/script-src-elem/index.md
+++ b/files/fr/web/http/headers/content-security-policy/script-src-elem/index.md
@@ -16,81 +16,66 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/script-src-elem
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>script-src-elem</code></strong> spécifie les sources valides pour des éléments {{HTMLElement("script")}} JavaScript, mais non pour des scripts embarqués ou des gestionnaire d'évènements par attribut comme <code>onclick</code>.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`script-src-elem`** spécifie les sources valides pour des éléments {{HTMLElement("script")}} JavaScript, mais non pour des scripts embarqués ou des gestionnaire d'évènements par attribut comme `onclick`.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive {{CSP("script-src")}}, qui a pour valeur par défaut celle de la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive {{CSP("script-src")}}, qui a pour valeur par défaut
+ celle de la directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: script-src-elem &lt;source&gt;;
-Content-Security-Policy: script-src-elem &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: script-src-elem <source>;
+ Content-Security-Policy: script-src-elem <source> <source>;
-<p><code>script-src-elem</code> peut être utilisée conjointement à {{CSP("script-src")}} :</p>
+`script-src-elem` peut être utilisée conjointement à {{CSP("script-src")}} :
-<pre class="syntaxbox">Content-Security-Policy: script-src &lt;source&gt;;
-Content-Security-Policy: script-src-elem &lt;source&gt;;
-</pre>
+ Content-Security-Policy: script-src <source>;
+ Content-Security-Policy: script-src-elem <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Valeur_par_défaut_avec_script-src">Valeur par défaut avec script-src</h3>
+### Valeur par défaut avec script-src
-<p>Si la directive <code>script-src-elem</code> est absente, l'agent utilisateur se rabat sur la valeur de la directive {{CSP("script-src")}}, qui elle-même a pour valeur par défaut celle de la directive {{CSP("default-src")}}.</p>
+Si la directive `script-src-elem` est absente, l'agent utilisateur se rabat sur la valeur de la directive {{CSP("script-src")}}, qui elle-même a pour valeur par défaut celle de la directive {{CSP("default-src")}}.
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-script-src-elem", "script-src-elem")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
-
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Spécifications
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-script-src-elem", "script-src-elem")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.script-src-elem")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.script-src-elem")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("script")}}</li>
- <li>{{CSP("script-src")}}</li>
- <li>{{CSP("script-src-attr")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("script")}}
+- {{CSP("script-src")}}
+- {{CSP("script-src-attr")}}
diff --git a/files/fr/web/http/headers/content-security-policy/script-src/index.md b/files/fr/web/http/headers/content-security-policy/script-src/index.md
index a6b2659ae9..03f6414e8c 100644
--- a/files/fr/web/http/headers/content-security-policy/script-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/script-src/index.md
@@ -15,162 +15,163 @@ tags:
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/script-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>script-src</strong></code> spécifie les sources valides pour du code JavaScript. Cela inclut non seulement les URL chargées directement par les éléments {{HTMLElement("script")}}, mais aussi les scripts embarqués, les attributs de gestion d'évènements (<code>onclick</code>) et <a href="/en-US/docs/Web/XSLT">les feuilles de style XSLT</a> pouvant déclencher l'exécution de scripts.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`script-src`** spécifie les sources valides pour du code JavaScript. Cela inclut non seulement les URL chargées directement par les éléments {{HTMLElement("script")}}, mais aussi les scripts embarqués, les attributs de gestion d'évènements (`onclick`) et [les feuilles de style XSLT](/en-US/docs/Web/XSLT) pouvant déclencher l'exécution de scripts.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: script-src &lt;source&gt;;
-Content-Security-Policy: script-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: script-src <source>;
+ Content-Security-Policy: script-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: script-src https://example.com/</pre>
+```bash
+Content-Security-Policy: script-src https://example.com/
+```
-<p>Ces scripts seront bloqués et ne seront pas chargés ou exécutés :</p>
+Ces scripts seront bloqués et ne seront pas chargés ou exécutés :
-<pre class="brush: html">&lt;script src="https://not-example.com/js/library.js"&gt;&lt;/script&gt;</pre>
+```html
+<script src="https://not-example.com/js/library.js"></script>
+```
-<p>Notez que les gestionnaires d'évènements par attributs sont aussi bloqués :</p>
+Notez que les gestionnaires d'évènements par attributs sont aussi bloqués :
-<pre class="brush: html">&lt;button id="btn" onclick="doSomething()"&gt;</pre>
+```html
+<button id="btn" onclick="doSomething()">
+```
-<p>Vous devez les remplacer par des appels à la méthode {{domxref("EventTarget.addEventListener", "addEventListener")}} :</p>
+Vous devez les remplacer par des appels à la méthode {{domxref("EventTarget.addEventListener", "addEventListener")}} :
-<pre class="brush: js">document.getElementById("btn").addEventListener('click', doSomething);</pre>
+```js
+document.getElementById("btn").addEventListener('click', doSomething);
+```
-<h3 id="Scripts_embarqués_non_fiables">Scripts embarqués non fiables</h3>
+### Scripts embarqués non fiables
-<div class="note">
-<p><strong>Note :</strong> Bloquer les styles et scripts embarqués est l'une des stratégies de sécurité majeures que CSP propose. Toutefois, si vous en avez absolument besoin, il existe des mécanismes qui vous permettront de les autoriser.</p>
-</div>
+> **Note :** Bloquer les styles et scripts embarqués est l'une des stratégies de sécurité majeures que CSP propose. Toutefois, si vous en avez absolument besoin, il existe des mécanismes qui vous permettront de les autoriser.
-<p>Vous pouvez autoriser les scripts embarqués et les gestionnaires d'évènements par attributs en spécifiant la valeur <code>'unsafe-inline'</code>, des nonces ou des hashs correspondant au script.</p>
+Vous pouvez autoriser les scripts embarqués et les gestionnaires d'évènements par attributs en spécifiant la valeur `'unsafe-inline'`, des nonces ou des hashs correspondant au script.
-<pre class="brush: bash">Content-Security-Policy: script-src 'unsafe-inline';
-</pre>
+```bash
+Content-Security-Policy: script-src 'unsafe-inline';
+```
-<p>Cette directive CSP autorisera tous les scripts {{HTMLElement("script")}} embarqués :</p>
+Cette directive CSP autorisera tous les scripts {{HTMLElement("script")}} embarqués :
-<pre class="brush: html">&lt;script&gt;
+```html
+<script>
var inline = 1;
-&lt;/script&gt;</pre>
+</script>
+```
-<p>Vous pouvez aussi utiliser un nonce pour autoriser spécifiquement certains éléments {{HTMLElement("script")}} embarqués :</p>
+Vous pouvez aussi utiliser un nonce pour autoriser spécifiquement certains éléments {{HTMLElement("script")}} embarqués :
-<pre class="brush: bash">Content-Security-Policy: script-src 'nonce-2726c7f26c'</pre>
+```bash
+Content-Security-Policy: script-src 'nonce-2726c7f26c'
+```
-<p>Vous devrez alors définir ce nonce sur l'élément {{HTMLElement("script")}} :</p>
+Vous devrez alors définir ce nonce sur l'élément {{HTMLElement("script")}} :
-<pre class="brush: html">&lt;script nonce="2726c7f26c"&gt;
+```html
+<script nonce="2726c7f26c">
var inline = 1;
-&lt;/script&gt;</pre>
+</script>
+```
-<p>Autrement, vous pouvez créer des hashs à partir de vos scripts. CSP accepte les algorithmes sha256, sha384 et sha512.</p>
+Autrement, vous pouvez créer des hashs à partir de vos scripts. CSP accepte les algorithmes sha256, sha384 et sha512.
-<pre class="brush: bash">Content-Security-Policy: script-src 'sha256-B2yPHKaXnvFWtRChIbabYmUBFZdVfKKXHbWtWidDVF8='</pre>
+```bash
+Content-Security-Policy: script-src 'sha256-B2yPHKaXnvFWtRChIbabYmUBFZdVfKKXHbWtWidDVF8='
+```
-<p>Lors de la génération du hash, vous ne devez pas inclure les balises et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.).</p>
+Lors de la génération du hash, vous ne devez pas inclure les balises et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.).
-<pre class="brush: html">&lt;script&gt;var inline = 1;&lt;/script&gt;</pre>
+```html
+<script>var inline = 1;</script>
+```
-<h3 id="Expressions_dévaluation_non_fiables">Expressions d'évaluation non fiables</h3>
+### Expressions d'évaluation non fiables
-<p>La valeur <code>'unsafe-eval'</code> contrôle différents méthodes qui créent du code JavaScript à partir de chaines de caractères. Si <code>'unsafe-eval'</code> n'est pas spécifiée avec la directive <code>script-src</code>, ces méthodes seront bloquées et n'auront aucun effet :</p>
+La valeur `'unsafe-eval'` contrôle différents méthodes qui créent du code JavaScript à partir de chaines de caractères. Si `'unsafe-eval'` n'est pas spécifiée avec la directive `script-src`, ces méthodes seront bloquées et n'auront aucun effet :
-<ul>
- <li>{{jsxref("eval", "eval()")}}</li>
- <li>{{jsxref("Function", "Function()")}}</li>
- <li>En passant une chaine à des méthodes tel que : <code>window.setTimeout("alert(\"Hello World!\");", 500);</code>
- <ul>
- <li>{{domxref("window.setTimeout")}}</li>
- <li>{{domxref("window.setInterval")}}</li>
- <li>{{domxref("window.setImmediate")}}</li>
- </ul>
- </li>
- <li>{{domxref("window.execScript")}} {{non-standard_inline}} (IE10 et versions précédentes)</li>
-</ul>
+- {{jsxref("eval", "eval()")}}
+- {{jsxref("Function", "Function()")}}
+- En passant une chaine à des méthodes tel que : `window.setTimeout("alert(\"Hello World!\");", 500);`
-<h3 id="strict-dynamic">strict-dynamic</h3>
+ - {{domxref("window.setTimeout")}}
+ - {{domxref("window.setInterval")}}
+ - {{domxref("window.setImmediate")}}
-<p>La valeur <code>'strict-dynamic'</code> spécifie que la confiance explicitement donnée à un script de la page, par le biais d'un nonce ou d'un hash, doit être propagée à tous les scripts chargés par celui-ci. En conséquence, toute liste de permissions ou expressions de sources telles que <code>'self'</code> ou <code>'unsafe-inline'</code> sont ignorées. Par exemple, une règle telle que <code>script-src 'strict-dynamic' 'nonce-R4nd0m' https://whitelisted.com/</code> autoriserait le chargement de scripts comme <code>&lt;script nonce="R4nd0m" src="https://example.com/loader.js"&gt;</code> et s'appliquerait ensuite à tous les scripts chargés par <code>loader.js</code>, mais interdirait les scripts chargés depuis <code>https://whitelisted.com/</code> à moins qu'ils soient accompagnés d'un nonce ou chargés depuis un script dont la source est de confiance.</p>
+- {{domxref("window.execScript")}} {{non-standard_inline}} (IE10 et versions précédentes)
-<pre class="brush: bash">script-src 'strict-dynamic' 'nonce-<em>someNonce</em>'</pre>
+### strict-dynamic
-<p><em>Ou</em></p>
+La valeur `'strict-dynamic'` spécifie que la confiance explicitement donnée à un script de la page, par le biais d'un nonce ou d'un hash, doit être propagée à tous les scripts chargés par celui-ci. En conséquence, toute liste de permissions ou expressions de sources telles que `'self'` ou `'unsafe-inline'` sont ignorées. Par exemple, une règle telle que `script-src 'strict-dynamic' 'nonce-R4nd0m' https://whitelisted.com/` autoriserait le chargement de scripts comme `<script nonce="R4nd0m" src="https://example.com/loader.js">` et s'appliquerait ensuite à tous les scripts chargés par `loader.js`, mais interdirait les scripts chargés depuis `https://whitelisted.com/` à moins qu'ils soient accompagnés d'un nonce ou chargés depuis un script dont la source est de confiance.
-<pre class="brush: bash">script-src 'strict-dynamic' 'sha256-<em>base64EncodedHash</em>'</pre>
+```bash
+script-src 'strict-dynamic' 'nonce-someNonce'
+```
-<p>Il est possible de déployer <code>strict-dynamic</code> de manière rétrocompatible, sans chercher à connaitre l'agent utilisateur. Cette directive :</p>
+_Ou_
-<pre class="brush: bash">script-src 'unsafe-inline' https: 'nonce-abcdefg' 'strict-dynamic'</pre>
+```bash
+script-src 'strict-dynamic' 'sha256-base64EncodedHash'
+```
-<p>fonctionnera comme <code>'unsafe-inline' https:</code> pour les navigateurs supportant CSP1, <code>https: 'nonce-abcdefg'</code> pour ceux supportant CSP2 et comme <code>'nonce-abcdefg' 'strict-dynamic'</code> pour ceux supportant CSP3.</p>
+Il est possible de déployer `strict-dynamic` de manière rétrocompatible, sans chercher à connaitre l'agent utilisateur. Cette directive :
-<h2 id="Spécifications">Spécifications</h2>
+```bash
+script-src 'unsafe-inline' https: 'nonce-abcdefg' 'strict-dynamic'
+```
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-script-src", "script-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-script-src", "script-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Initial definition.</td>
- </tr>
- </tbody>
-</table>
+fonctionnera comme `'unsafe-inline' https:` pour les navigateurs supportant CSP1, `https: 'nonce-abcdefg'` pour ceux supportant CSP2 et comme `'nonce-abcdefg' 'strict-dynamic'` pour ceux supportant CSP3.
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Spécifications
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | ------------------- |
+| {{specName("CSP 3.0", "#directive-script-src", "script-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-script-src", "script-src")}} | {{Spec2('CSP 1.1')}} | Initial definition. |
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.script-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.script-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTMLElement("script")}}</li>
- <li>{{CSP("script-src-elem")}}</li>
- <li>{{CSP("script-src-attr")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTMLElement("script")}}
+- {{CSP("script-src-elem")}}
+- {{CSP("script-src-attr")}}
diff --git a/files/fr/web/http/headers/content-security-policy/style-src-attr/index.md b/files/fr/web/http/headers/content-security-policy/style-src-attr/index.md
index efe3b11c9a..3515d5b09f 100644
--- a/files/fr/web/http/headers/content-security-policy/style-src-attr/index.md
+++ b/files/fr/web/http/headers/content-security-policy/style-src-attr/index.md
@@ -16,82 +16,70 @@ tags:
- style-src-attr
translation_of: Web/HTTP/Headers/Content-Security-Policy/style-src-attr
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>style</strong></code><strong><code>-src-attr</code></strong> spécifie les sources valides pour des feuilles de styles appliquées à des éléments individuels du DOM par l'attribut <code>style</code>.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`style`\*\***`-src-attr`\*\* spécifie les sources valides pour des feuilles de styles appliquées à des éléments individuels du DOM par l'attribut `style`.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>
- <p>Oui, si cette directive est absente, l'agent utilisateur consultera la directive {{CSP("style-src")}}, qui a pour valeur par défaut celle de la directive <code>default-src</code></p>
- </td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ <p>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive {{CSP("style-src")}}, qui a pour valeur par défaut
+ celle de la directive <code>default-src</code>
+ </p>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: style-src-attr &lt;source&gt;;
-Content-Security-Policy: style-src-attr &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: style-src-attr <source>;
+ Content-Security-Policy: style-src-attr <source> <source>;
-<p><code>style-src-attr</code> peut être utilisée conjointement à {{CSP("style-src")}} :</p>
+`style-src-attr` peut être utilisée conjointement à {{CSP("style-src")}} :
-<pre>Content-Security-Policy: <code>style</code>-src &lt;source&gt;;
-Content-Security-Policy: <code>style</code>-src-attr &lt;source&gt;;</pre>
+ Content-Security-Policy: style-src <source>;
+ Content-Security-Policy: style-src-attr <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<dl>
- <dt>'report-sample'</dt>
- <dd>Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.</dd>
-</dl>
+- 'report-sample'
+ - : Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-style-src-attr", "style-src-attr")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| -------------------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-style-src-attr", "style-src-attr")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.style-src-attr")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.style-src-attr")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{CSP("style-src")}}</li>
- <li>{{CSP("style-src-elem")}}</li>
- <li>{{HTTPHeader("Link")}} header</li>
- <li>{{HTMLElement("style")}}, {{HTMLElement("link")}}</li>
- <li>{{cssxref("@import")}}</li>
- <li>{{domxref("CSSStyleSheet.insertRule()")}}</li>
- <li>{{domxref("CSSGroupingRule.insertRule()")}}</li>
- <li>{{domxref("CSSStyleDeclaration.cssText")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{CSP("style-src")}}
+- {{CSP("style-src-elem")}}
+- {{HTTPHeader("Link")}} header
+- {{HTMLElement("style")}}, {{HTMLElement("link")}}
+- {{cssxref("@import")}}
+- {{domxref("CSSStyleSheet.insertRule()")}}
+- {{domxref("CSSGroupingRule.insertRule()")}}
+- {{domxref("CSSStyleDeclaration.cssText")}}
diff --git a/files/fr/web/http/headers/content-security-policy/style-src-elem/index.md b/files/fr/web/http/headers/content-security-policy/style-src-elem/index.md
index ae88af89c0..8ffa4d482e 100644
--- a/files/fr/web/http/headers/content-security-policy/style-src-elem/index.md
+++ b/files/fr/web/http/headers/content-security-policy/style-src-elem/index.md
@@ -16,82 +16,70 @@ tags:
- style-src-elem
translation_of: Web/HTTP/Headers/Content-Security-Policy/style-src-elem
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>style</strong></code><strong><code>-src-elem</code></strong> spécifie les sources valides pour les feuilles de styles embarquées avec l'élément {{HTMLElement("style")}} et pour l'élément {{HTMLElement("link")}} avec l'attribut <code>rel="stylesheet"</code>.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`style`\*\***`-src-elem`\*\* spécifie les sources valides pour les feuilles de styles embarquées avec l'élément {{HTMLElement("style")}} et pour l'élément {{HTMLElement("link")}} avec l'attribut `rel="stylesheet"`.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} par défaut</th>
- <td>
- <p>Oui, si cette directive est absente, l'agent utilisateur consultera la directive {{CSP("style-src")}}, qui a pour valeur par défaut celle de la directive <code>default-src</code></p>
- </td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} par défaut</th>
+ <td>
+ <p>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive {{CSP("style-src")}}, qui a pour valeur par défaut
+ celle de la directive <code>default-src</code>
+ </p>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: style-src-elem &lt;source&gt;;
-Content-Security-Policy: style-src-elem &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: style-src-elem <source>;
+ Content-Security-Policy: style-src-elem <source> <source>;
-<p><code>style-src-elem</code> peut être utilisée conjointement à {{CSP("style-src")}} :</p>
+`style-src-elem` peut être utilisée conjointement à {{CSP("style-src")}} :
-<pre>Content-Security-Policy: <code>style</code>-src &lt;source&gt;;
-Content-Security-Policy: <code>style</code>-src-elem &lt;source&gt;;</pre>
+ Content-Security-Policy: style-src <source>;
+ Content-Security-Policy: style-src-elem <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<dl>
- <dt>'report-sample'</dt>
- <dd>Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.</dd>
-</dl>
+- 'report-sample'
+ - : Requiert qu'un échantillon du code violant la directive soit inclus dans le rapport envoyé.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-style-src-elem", "style-src-elem")}}</td>
- <td>{{Spec2("CSP 3.0")}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| -------------------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-style-src-elem", "style-src-elem")}} | {{Spec2("CSP 3.0")}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.style-src-elem")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.style-src-elem")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{CSP("style-src")}}</li>
- <li>{{CSP("style-src-attr")}}</li>
- <li>{{HTTPHeader("Link")}} header</li>
- <li>{{HTMLElement("style")}}, {{HTMLElement("link")}}</li>
- <li>{{cssxref("@import")}}</li>
- <li>{{domxref("CSSStyleSheet.insertRule()")}}</li>
- <li>{{domxref("CSSGroupingRule.insertRule()")}}</li>
- <li>{{domxref("CSSStyleDeclaration.cssText")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{CSP("style-src")}}
+- {{CSP("style-src-attr")}}
+- {{HTTPHeader("Link")}} header
+- {{HTMLElement("style")}}, {{HTMLElement("link")}}
+- {{cssxref("@import")}}
+- {{domxref("CSSStyleSheet.insertRule()")}}
+- {{domxref("CSSGroupingRule.insertRule()")}}
+- {{domxref("CSSStyleDeclaration.cssText")}}
diff --git a/files/fr/web/http/headers/content-security-policy/style-src/index.md b/files/fr/web/http/headers/content-security-policy/style-src/index.md
index a8fa19ef1c..60d4956741 100644
--- a/files/fr/web/http/headers/content-security-policy/style-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/style-src/index.md
@@ -15,167 +15,165 @@ tags:
- style-src
translation_of: Web/HTTP/Headers/Content-Security-Policy/style-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <strong><code>style-src</code></strong> spécifie les sources valides pour des feuilles de style.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`style-src`** spécifie les sources valides pour des feuilles de style.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>1</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">{{CSP("default-src")}} fallback</th>
- <td>Oui, si cette directive est absente, l'agent utilisateur consultera la directive <code>default-src</code></td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>1</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">{{CSP("default-src")}} fallback</th>
+ <td>
+ Oui, si cette directive est absente, l'agent utilisateur consultera la
+ directive <code>default-src</code>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: style-src &lt;source&gt;;
-Content-Security-Policy: style-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: style-src <source>;
+ Content-Security-Policy: style-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: style-src https://example.com/</pre>
+```bash
+Content-Security-Policy: style-src https://example.com/
+```
-<p>Ces feuilles de style seront bloquées et ne se chargeront pas :</p>
+Ces feuilles de style seront bloquées et ne se chargeront pas :
-<pre class="brush: html">&lt;link href="https://not-example.com/styles/main.css" rel="stylesheet" type="text/css" /&gt;
+```html
+<link href="https://not-example.com/styles/main.css" rel="stylesheet" type="text/css" />
-&lt;style&gt;
+<style>
#inline-style { background: red; }
-&lt;/style&gt;
+</style>
-&lt;style&gt;
+<style>
@import url("https://not-example.com/styles/print.css") print;
-&lt;/style&gt;</pre>
+</style>
+```
-<p>De même que les styles chargés avec l'en-tête {{HTTPHeader("Link")}} :</p>
+De même que les styles chargés avec l'en-tête {{HTTPHeader("Link")}} :
-<pre class="brush: bash">Link: &lt;https://not-example.com/styles/stylesheet.css&gt;;rel=stylesheet
-</pre>
+```bash
+Link: <https://not-example.com/styles/stylesheet.css>;rel=stylesheet
+```
-<p>Les attributes de style seront aussi bloqués :</p>
+Les attributes de style seront aussi bloqués :
-<pre class="brush: html">&lt;div style="display:none"&gt;Foo&lt;/div&gt;</pre>
+```html
+<div style="display:none">Foo</div>
+```
-<p>De même que les styles ajoutés par JavaScript en définissant l'attribut <code>style</code> directement, ou en définissant la propriété {{domxref("CSSStyleDeclaration.cssText", "cssText")}} :</p>
+De même que les styles ajoutés par JavaScript en définissant l'attribut `style` directement, ou en définissant la propriété {{domxref("CSSStyleDeclaration.cssText", "cssText")}} :
-<pre class="brush: js">document.querySelector('div').setAttribute('style', 'display:none;');
-document.querySelector('div').style.cssText = 'display:none;';</pre>
+```js
+document.querySelector('div').setAttribute('style', 'display:none;');
+document.querySelector('div').style.cssText = 'display:none;';
+```
-<p>Toutefois, les propriétés de styles qui sont définies directement dans l'attribut {{domxref("HTMLElement.style", "style")}} ne seront pas bloquées, permettant aux utilisateurs de manipuler sainement les styles avec JavaScript :</p>
+Toutefois, les propriétés de styles qui sont définies directement dans l'attribut {{domxref("HTMLElement.style", "style")}} ne seront pas bloquées, permettant aux utilisateurs de manipuler sainement les styles avec JavaScript :
-<pre class="brush: js">document.querySelector('div').style.display = 'none';</pre>
+```js
+document.querySelector('div').style.display = 'none';
+```
-<p>Ce genre de manipulations peut être bloqué en désactivant JavaScript au moyen de la directive CSP {{CSP("script-src")}}.</p>
+Ce genre de manipulations peut être bloqué en désactivant JavaScript au moyen de la directive CSP {{CSP("script-src")}}.
-<h3 id="Styles_embarqués_non_fiables">Styles embarqués non fiables</h3>
+### Styles embarqués non fiables
-<div class="note">
-<p><strong>Note :</strong> Bloquer les styles et scripts embarqués est l'une des stratégies de sécurité majeures que CSP propose. Toutefois, si vous en avez absolument besoin, il existe des mécanismes qui vous permettront de les autoriser.</p>
-</div>
+> **Note :** Bloquer les styles et scripts embarqués est l'une des stratégies de sécurité majeures que CSP propose. Toutefois, si vous en avez absolument besoin, il existe des mécanismes qui vous permettront de les autoriser.
-<p>Vous pouvez autoriser les styles embarqués en spécifiant la valeur <code>'unsafe-inline'</code>, des nonces ou des hashs correspondant à la feuille de style.</p>
+Vous pouvez autoriser les styles embarqués en spécifiant la valeur `'unsafe-inline'`, des nonces ou des hashs correspondant à la feuille de style.
-<pre class="brush: bash">Content-Security-Policy: style-src 'unsafe-inline';
-</pre>
+```bash
+Content-Security-Policy: style-src 'unsafe-inline';
+```
-<p>Cette directive CSP autorisera toutes les feuilles de styles embarquées telles que l'élément {{HTMLElement("style")}} et l'attribut <code>style</code> sur tous les éléments :</p>
+Cette directive CSP autorisera toutes les feuilles de styles embarquées telles que l'élément {{HTMLElement("style")}} et l'attribut `style` sur tous les éléments :
-<pre class="brush: html">&lt;style&gt;
+```html
+<style>
#inline-style { background: red; }
-&lt;/style&gt;
+</style>
-&lt;div style="display:none"&gt;Foo&lt;/div&gt;
-</pre>
+<div style="display:none">Foo</div>
+```
-<p>Vous pouvez aussi utiliser un nonce pour autoriser spécifiquement certains éléments {{HTMLElement("style")}} :</p>
+Vous pouvez aussi utiliser un nonce pour autoriser spécifiquement certains éléments {{HTMLElement("style")}} :
-<pre class="brush: bash">Content-Security-Policy: style-src 'nonce-2726c7f26c'</pre>
+```bash
+Content-Security-Policy: style-src 'nonce-2726c7f26c'
+```
-<p>Vous devrez alors définir ce nonce sur l'élément {{HTMLElement("style")}} :</p>
+Vous devrez alors définir ce nonce sur l'élément {{HTMLElement("style")}} :
-<pre class="brush: html">&lt;style nonce="2726c7f26c"&gt;
+```html
+<style nonce="2726c7f26c">
#inline-style { background: red; }
-&lt;/style&gt;</pre>
-
-<p>Autrement, vous pourrez créer des hashs à partir de vos feuilles de styles. CSP accepte les algorithmes sha256, sha384 et sha512.</p>
-
-<pre class="brush: bash">Content-Security-Policy: style-src 'sha256-a330698cbe9dc4ef1fb12e2ee9fc06d5d14300262fa4dc5878103ab7347e158f'</pre>
-
-<p>Lors de la génération du hash, vous ne devez pas inclure les balises et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.).</p>
-
-<pre class="brush: html">&lt;style&gt;#inline-style { background: red; }&lt;/style&gt;</pre>
-
-<h3 id="Style_non_fiables">Style non fiables</h3>
-
-<p>La valeur <code>'unsafe-eval'</code> contrôle différente méthodes de mise en page qui créent des déclarations de style à partir de chaines de caractères. Si <code>'unsafe-eval'</code> n'est pas spécifiée avec la directive <code>style-src</code>, ces méthodes seront bloquées et n'auront aucun effet :</p>
-
-<ul>
- <li>{{domxref("CSSStyleSheet.insertRule()")}}</li>
- <li>{{domxref("CSSGroupingRule.insertRule()")}}</li>
- <li>{{domxref("CSSStyleDeclaration.cssText")}}</li>
-</ul>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Specification</th>
- <th scope="col">Status</th>
- <th scope="col">Comment</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-style-src", "style-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Inchangé.</td>
- </tr>
- <tr>
- <td>{{specName("CSP 1.1", "#directive-style-src", "style-src")}}</td>
- <td>{{Spec2('CSP 1.1')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+</style>
+```
+
+Autrement, vous pourrez créer des hashs à partir de vos feuilles de styles. CSP accepte les algorithmes sha256, sha384 et sha512.
+
+```bash
+Content-Security-Policy: style-src 'sha256-a330698cbe9dc4ef1fb12e2ee9fc06d5d14300262fa4dc5878103ab7347e158f'
+```
+
+Lors de la génération du hash, vous ne devez pas inclure les balises et tenir compte de la casse et des caractères blancs (espaces, retours à la ligne, etc.).
+
+```html
+<style>#inline-style { background: red; }</style>
+```
+
+### Style non fiables
+
+La valeur `'unsafe-eval'` contrôle différente méthodes de mise en page qui créent des déclarations de style à partir de chaines de caractères. Si `'unsafe-eval'` n'est pas spécifiée avec la directive `style-src`, ces méthodes seront bloquées et n'auront aucun effet :
+
+- {{domxref("CSSStyleSheet.insertRule()")}}
+- {{domxref("CSSGroupingRule.insertRule()")}}
+- {{domxref("CSSStyleDeclaration.cssText")}}
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Spécifications
+| Specification | Status | Comment |
+| -------------------------------------------------------------------------------- | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-style-src", "style-src")}} | {{Spec2('CSP 3.0')}} | Inchangé. |
+| {{specName("CSP 1.1", "#directive-style-src", "style-src")}} | {{Spec2('CSP 1.1')}} | Définition initiale. |
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.style-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.style-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{CSP("style-src-elem")}}</li>
- <li>{{CSP("style-src-attr")}}</li>
- <li>{{HTTPHeader("Link")}} header</li>
- <li>{{HTMLElement("style")}}, {{HTMLElement("link")}}</li>
- <li>{{cssxref("@import")}}</li>
- <li>{{domxref("CSSStyleSheet.insertRule()")}}</li>
- <li>{{domxref("CSSGroupingRule.insertRule()")}}</li>
- <li>{{domxref("CSSStyleDeclaration.cssText")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{CSP("style-src-elem")}}
+- {{CSP("style-src-attr")}}
+- {{HTTPHeader("Link")}} header
+- {{HTMLElement("style")}}, {{HTMLElement("link")}}
+- {{cssxref("@import")}}
+- {{domxref("CSSStyleSheet.insertRule()")}}
+- {{domxref("CSSGroupingRule.insertRule()")}}
+- {{domxref("CSSStyleDeclaration.cssText")}}
diff --git a/files/fr/web/http/headers/content-security-policy/trusted-types/index.md b/files/fr/web/http/headers/content-security-policy/trusted-types/index.md
index f1c5d12b6d..dd9d6cd0e5 100644
--- a/files/fr/web/http/headers/content-security-policy/trusted-types/index.md
+++ b/files/fr/web/http/headers/content-security-policy/trusted-types/index.md
@@ -12,78 +12,59 @@ tags:
- trusted-types
translation_of: Web/HTTP/Headers/Content-Security-Policy/trusted-types
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>trusted-types</strong></code> {{experimental_inline}} informe l'agent utilisateur qu'il faut restreindre la création de règles Trusted Types (fonctions qui créent des valeurs typées non falsifiables, dans le but de les passer au puits XSS du DOM au lieu de chaines de caractères).</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`trusted-types`** {{experimental_inline}} informe l'agent utilisateur qu'il faut restreindre la création de règles Trusted Types (fonctions qui créent des valeurs typées non falsifiables, dans le but de les passer au puits XSS du DOM au lieu de chaines de caractères).
-<p>Conjointement à la directive <a href="/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/require-trusted-types-for"><code>require-trusted-types-for</code></a>, cette directive permet aux auteurs de définir des règles empêchant d'injecter des données dans le DOM et donc de réduire la fenêtre de tir pour les attaques XSS sur le DOM à quelques pans isolés de la base de code d'une application, facilitant donc son contrôle et sa relecture. Cette directive déclare une liste de permissions de noms de règles de Trusted Types créée avec <code>TrustedTypes.createPolicy</code> à partir de l'API Trusted Types.</p>
+Conjointement à la directive [`require-trusted-types-for`](/en-US/docs/Web/HTTP/Headers/Content-Security-Policy/require-trusted-types-for), cette directive permet aux auteurs de définir des règles empêchant d'injecter des données dans le DOM et donc de réduire la fenêtre de tir pour les attaques XSS sur le DOM à quelques pans isolés de la base de code d'une application, facilitant donc son contrôle et sa relecture. Cette directive déclare une liste de permissions de noms de règles de Trusted Types créée avec `TrustedTypes.createPolicy` à partir de l'API Trusted Types.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre>Content-Security-Policy: trusted-types;
-Content-Security-Policy: trusted-types 'none';
-Content-Security-Policy: trusted-types &lt;policyName&gt;;
-Content-Security-Policy: trusted-types &lt;policyName&gt; &lt;policyName&gt; 'allow-duplicates';
-</pre>
+ Content-Security-Policy: trusted-types;
+ Content-Security-Policy: trusted-types 'none';
+ Content-Security-Policy: trusted-types <policyName>;
+ Content-Security-Policy: trusted-types <policyName> <policyName> 'allow-duplicates';
-<dl>
- <dt>&lt;nomRègle&gt;</dt>
- <dd>Un nom de règle est composé de caractères alphanumériques ou d'un ou plusieurs "<code>-#=_/@.%</code>".  Une astérisque (<code>*</code>) comme nom de règle informe l'agent utilisateur d'autoriser tout nom de règle unique (quoique la valeur <code>'allow-duplicates'</code> pourrait permettre d'être plus laxiste à l'avenir).</dd>
- <dt><code>'none'</code></dt>
- <dd>Interdit la création de toute règle de Trusted Type (identique au fait de ne renseigner aucun nom de règle).</dd>
- <dt><code>'allow-duplicates'</code></dt>
- <dd>Autorise la création de règles dont le nom a déjà été utilisé.</dd>
-</dl>
+- \<nomRègle>
+ - : Un nom de règle est composé de caractères alphanumériques ou d'un ou plusieurs "`-#=_/@.%`".  Une astérisque (`*`) comme nom de règle informe l'agent utilisateur d'autoriser tout nom de règle unique (quoique la valeur `'allow-duplicates'` pourrait permettre d'être plus laxiste à l'avenir).
+- `'none'`
+ - : Interdit la création de toute règle de Trusted Type (identique au fait de ne renseigner aucun nom de règle).
+- `'allow-duplicates'`
+ - : Autorise la création de règles dont le nom a déjà été utilisé.
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<p>Soit l'en-tête CSP :</p>
+Soit l'en-tête CSP :
-<pre>Content-Security-Policy: trusted-types foo bar 'allow-duplicates';</pre>
+ Content-Security-Policy: trusted-types foo bar 'allow-duplicates';
-<p>Ce code génèrera une erreur car une des règles créées a un nom non autorisé :</p>
+Ce code génèrera une erreur car une des règles créées a un nom non autorisé :
-<pre class="brush: js">if (typeof trustedTypes !== 'undefined') {
+```js
+if (typeof trustedTypes !== 'undefined') {
  const policyFoo = trustedTypes.createPolicy('foo', {});
  const policyFoo2 = trustedTypes.createPolicy('foo', {});
  const policyBaz = trustedTypes.createPolicy('baz', {}); // Throws and dispatches a SecurityPolicyViolationEvent.
}
-</pre>
+```
-<h2 id="Prothèse_démulation">Prothèse d'émulation</h2>
+## Prothèse d'émulation
-<p>Un <a href="https://github.com/w3c/webappsec-trusted-types#polyfill">prothèse d'émulation pour les Trusted Types</a> est disponible sur Github.</p>
+Un [prothèse d'émulation pour les Trusted Types](https://github.com/w3c/webappsec-trusted-types#polyfill) est disponible sur Github.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td><a href="https://w3c.github.io/webappsec-trusted-types/dist/spec/">Trusted Types</a></td>
- <td>Draft</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------- | ------ | -------------------- |
+| [Trusted Types](https://w3c.github.io/webappsec-trusted-types/dist/spec/) | Draft | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
+{{Compat("http.headers.csp.Content-Security-Policy.trusted-types")}}
+## Voir aussi
-<p>{{Compat("http.headers.csp.Content-Security-Policy.trusted-types")}}</p>
-
-<h2 id="Voir_aussi">Voir aussi</h2>
-
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="/en-US/docs/Glossary/Cross-site_scripting">Cross-Site Scripting (XSS)</a></li>
- <li><a href="https://web.dev/trusted-types">Prevent DOM-based cross-site scripting vulnerabilities with Trusted Types</a></li>
- <li>Trusted Types with <a href="https://github.com/cure53/DOMPurify#what-about-dompurify-and-trusted-types">DOMPurify</a> XSS sanitizer</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- [Cross-Site Scripting (XSS)](/en-US/docs/Glossary/Cross-site_scripting)
+- [Prevent DOM-based cross-site scripting vulnerabilities with Trusted Types](https://web.dev/trusted-types)
+- Trusted Types with [DOMPurify](https://github.com/cure53/DOMPurify#what-about-dompurify-and-trusted-types) XSS sanitizer
diff --git a/files/fr/web/http/headers/content-security-policy/upgrade-insecure-requests/index.md b/files/fr/web/http/headers/content-security-policy/upgrade-insecure-requests/index.md
index 3b0defb999..8fed1ecd6c 100644
--- a/files/fr/web/http/headers/content-security-policy/upgrade-insecure-requests/index.md
+++ b/files/fr/web/http/headers/content-security-policy/upgrade-insecure-requests/index.md
@@ -15,82 +15,74 @@ tags:
- upgrade-insecure-requests
translation_of: Web/HTTP/Headers/Content-Security-Policy/upgrade-insecure-requests
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>upgrade-insecure-requests</strong></code> informe l'agent utilisateur de traiter toutes les URL non sécurisées d'un site (servies avec HTTP) comme si elles avaient été remplacées par des URL sécurisées (servies avec HTTPS). Cette directive est prévue pour les sites web ayant un grand nombre d'URL non sécurisées héritées du passé et qui ont besoin d'être récrites.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`upgrade-insecure-requests`** informe l'agent utilisateur de traiter toutes les URL non sécurisées d'un site (servies avec HTTP) comme si elles avaient été remplacées par des URL sécurisées (servies avec HTTPS). Cette directive est prévue pour les sites web ayant un grand nombre d'URL non sécurisées héritées du passé et qui ont besoin d'être récrites.
-<div class="notecard note">
- <p><strong>Note :</strong> La directive <code>upgrade-insecure-requests</code> est évaluée avant la directive {{CSP("block-all-mixed-content")}} et si cette elle est définie, cette dernière est effectivement ignorée. Il est recommendé de ne définir que l'une des deux directives mais non les deux, à moins que vous souhaitiez forcer HTTPS sur les anciens navigateurs qui ne le font pas après une redirection vers HTTP.</p>
-</div>
+> **Note :** La directive `upgrade-insecure-requests` est évaluée avant la directive {{CSP("block-all-mixed-content")}} et si cette elle est définie, cette dernière est effectivement ignorée. Il est recommendé de ne définir que l'une des deux directives mais non les deux, à moins que vous souhaitiez forcer HTTPS sur les anciens navigateurs qui ne le font pas après une redirection vers HTTP.
-<p>The <code>upgrade-insecure-requests</code> directive will not ensure that users visiting your site via links on third-party sites will be upgraded to HTTPS for the top-level navigation and thus does not replace the {{HTTPHeader("Strict-Transport-Security")}} ({{Glossary("HSTS")}}) header, which should still be set with an appropriate <code>max-age</code> to ensure that users are not subject to SSL stripping attacks.</p>
+The `upgrade-insecure-requests` directive will not ensure that users visiting your site via links on third-party sites will be upgraded to HTTPS for the top-level navigation and thus does not replace the {{HTTPHeader("Strict-Transport-Security")}} ({{Glossary("HSTS")}}) header, which should still be set with an appropriate `max-age` to ensure that users are not subject to SSL stripping attacks.
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<pre class="syntaxbox">Content-Security-Policy: upgrade-insecure-requests;</pre>
+ Content-Security-Policy: upgrade-insecure-requests;
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre>Content-Security-Policy: upgrade-insecure-requests;
-</pre>
+ Content-Security-Policy: upgrade-insecure-requests;
-<p>Et cette balise meta :</p>
+Et cette balise meta :
-<pre class="brush: html">&lt;meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests"&gt;</pre>
+```html
+<meta http-equiv="Content-Security-Policy" content="upgrade-insecure-requests">
+```
-<p>Avec cet en-tête défini sur le domaine example.com voulant migrer d'HTTP à HTTPS, les requêtes pour des ressources non sécurisées et non navigationnelles sont automatiquement converties (qu'elles soient internes ou externes).</p>
+Avec cet en-tête défini sur le domaine example.com voulant migrer d'HTTP à HTTPS, les requêtes pour des ressources non sécurisées et non navigationnelles sont automatiquement converties (qu'elles soient internes ou externes).
-<pre class="brush: html">&lt;img src="http://example.com/image.png"&gt;
-&lt;img src="http://not-example.com/image.png"&gt;</pre>
+```html
+<img src="http://example.com/image.png">
+<img src="http://not-example.com/image.png">
+```
-<p>Ces URL seront récrites avant que la requête soit envoyée, signifiant qu'aucune requête non sécurisée ne sera envoyée. Notez que si la ressource demandée n'est pas actuellement disponible via HTTPS, la requête échouera sans se rabattre sur HTTP.</p>
+Ces URL seront récrites avant que la requête soit envoyée, signifiant qu'aucune requête non sécurisée ne sera envoyée. Notez que si la ressource demandée n'est pas actuellement disponible via HTTPS, la requête échouera sans se rabattre sur HTTP.
-<pre class="brush: html">&lt;img src="https://example.com/image.png"&gt;
-&lt;img src="https://not-example.com/image.png"&gt;</pre>
+```html
+<img src="https://example.com/image.png">
+<img src="https://not-example.com/image.png">
+```
-<p>Les conversions navigationnelles vers des ressources externes amènent un risque significatif  de dysfonctionnement étant donné que des requêtes peuvent n'être pas converties, par exemple celles-ci :</p>
+Les conversions navigationnelles vers des ressources externes amènent un risque significatif  de dysfonctionnement étant donné que des requêtes peuvent n'être pas converties, par exemple celles-ci :
-<pre class="brush: html">&lt;a href="https://example.com/"&gt;Home&lt;/a&gt;
-&lt;a href="http://not-example.com/"&gt;Home&lt;/a&gt;</pre>
+```html
+<a href="https://example.com/">Home</a>
+<a href="http://not-example.com/">Home</a>
+```
-<h3 id="Identifier_des_requêtes_non_sécurisées">Identifier des requêtes non sécurisées</h3>
+### Identifier des requêtes non sécurisées
-<p>À l'aide de l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}} et de la directive {{CSP("report-uri")}}, vous pouvez mettre en place une stratégie de rapportage de violations sans bloquage conjointement à une stratégie de conversion comme :</p>
+À l'aide de l'en-tête {{HTTPHeader("Content-Security-Policy-Report-Only")}} et de la directive {{CSP("report-uri")}}, vous pouvez mettre en place une stratégie de rapportage de violations sans bloquage conjointement à une stratégie de conversion comme :
-<pre>Content-Security-Policy: upgrade-insecure-requests; default-src https:
-Content-Security-Policy-Report-Only: default-src https:; report-uri /endpoint</pre>
+ Content-Security-Policy: upgrade-insecure-requests; default-src https:
+ Content-Security-Policy-Report-Only: default-src https:; report-uri /endpoint
-<p>De cette manière, vous convertirez toujours les requêtes non sécurisées sur votre site sécurisé mais la stratégie de rapportage identifiera les requêtes non sécurisées et les rapportera à l'adresse fournie.</p>
+De cette manière, vous convertirez toujours les requêtes non sécurisées sur votre site sécurisé mais la stratégie de rapportage identifiera les requêtes non sécurisées et les rapportera à l'adresse fournie.
-<h2 id="Spécifications">Spécifications</h2>
+## Spécifications
-<table class="standard-table">
- <tbody>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- <tr>
- <td>{{specName("Upgrade Insecure Requests", "#delivery", "upgrade-insecure-requests")}}</td>
- <td>{{Spec2('Upgrade Insecure Requests')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+| Spécification | Statut | Commentaire |
+| ---------------------------------------------------------------------------------------------------------------- | ---------------------------------------------------- | -------------------- |
+| {{specName("Upgrade Insecure Requests", "#delivery", "upgrade-insecure-requests")}} | {{Spec2('Upgrade Insecure Requests')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.upgrade-insecure-requests")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.upgrade-insecure-requests")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li>{{HTTPHeader("Upgrade-Insecure-Requests")}} header</li>
- <li>{{HTTPHeader("Strict-Transport-Security")}} ({{Glossary("HSTS")}}) header</li>
- <li>{{CSP("block-all-mixed-content")}}</li>
- <li><a href="/en-US/docs/Web/Security/Mixed_content">Mixed content</a></li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- {{HTTPHeader("Upgrade-Insecure-Requests")}} header
+- {{HTTPHeader("Strict-Transport-Security")}} ({{Glossary("HSTS")}}) header
+- {{CSP("block-all-mixed-content")}}
+- [Mixed content](/en-US/docs/Web/Security/Mixed_content)
diff --git a/files/fr/web/http/headers/content-security-policy/worker-src/index.md b/files/fr/web/http/headers/content-security-policy/worker-src/index.md
index fd9ee4f21f..61f848fbeb 100644
--- a/files/fr/web/http/headers/content-security-policy/worker-src/index.md
+++ b/files/fr/web/http/headers/content-security-policy/worker-src/index.md
@@ -11,88 +11,88 @@ tags:
- Sécurité
translation_of: Web/HTTP/Headers/Content-Security-Policy/worker-src
---
-<div>{{HTTPSidebar}}</div>
+{{HTTPSidebar}}
-<p>La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) <code><strong>worker-src</strong></code> spécifie les sources valides pour les scripts {{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}}.</p>
+La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`worker-src`** spécifie les sources valides pour les scripts {{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}}.
<table class="properties">
- <tbody>
- <tr>
- <th scope="row">Version de CSP</th>
- <td>3</td>
- </tr>
- <tr>
- <th scope="row">Type de directive</th>
- <td>{{Glossary("Fetch directive")}}</td>
- </tr>
- <tr>
- <th scope="row">Valeur par défaut</th>
- <td>
- <p>Si cette directive est absente, l'agent utilisateur consultera d'abord la directive {{CSP("child-src")}}, puis la directive {{CSP("script-src")}} et enfin la directive {{CSP("default-src")}}, concernant la gestion l'exécution des workers.</p>
-
- <p>Chrome 59 et plus ne consultent pas la directive {{CSP("child-src")}}.</p>
-
- <p>Edge 17 ne consulte pas la directive {{CSP("script-src")}} (<a href="https://developer.microsoft.com/en-us/microsoft-edge/platform/issues/17415478/">bug</a>).</p>
- </td>
- </tr>
- </tbody>
+ <tbody>
+ <tr>
+ <th scope="row">Version de CSP</th>
+ <td>3</td>
+ </tr>
+ <tr>
+ <th scope="row">Type de directive</th>
+ <td>{{Glossary("Fetch directive")}}</td>
+ </tr>
+ <tr>
+ <th scope="row">Valeur par défaut</th>
+ <td>
+ <p>
+ Si cette directive est absente, l'agent utilisateur consultera d'abord
+ la directive {{CSP("child-src")}}, puis la directive
+ {{CSP("script-src")}} et enfin la directive
+ {{CSP("default-src")}}, concernant la gestion l'exécution des
+ workers.
+ </p>
+ <p>
+ Chrome 59 et plus ne consultent pas la directive
+ {{CSP("child-src")}}.
+ </p>
+ <p>
+ Edge 17 ne consulte pas la directive {{CSP("script-src")}} (<a
+ href="https://developer.microsoft.com/en-us/microsoft-edge/platform/issues/17415478/"
+ >bug</a
+ >).
+ </p>
+ </td>
+ </tr>
+ </tbody>
</table>
-<h2 id="Syntaxe">Syntaxe</h2>
+## Syntaxe
-<p>Une ou plusieurs sources peuvent être autorisées pour cette directive :</p>
+Une ou plusieurs sources peuvent être autorisées pour cette directive :
-<pre class="syntaxbox">Content-Security-Policy: worker-src &lt;source&gt;;
-Content-Security-Policy: worker-src &lt;source&gt; &lt;source&gt;;
-</pre>
+ Content-Security-Policy: worker-src <source>;
+ Content-Security-Policy: worker-src <source> <source>;
-<h3 id="Sources">Sources</h3>
+### Sources
-<p>{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}</p>
+{{page("fr/Web/HTTP/Headers/Content-Security-Policy/connect-src", "Sources")}}
-<h2 id="Exemples">Exemples</h2>
+## Exemples
-<h3 id="Cas_de_violation">Cas de violation</h3>
+### Cas de violation
-<p>Soit cet en-tête CSP :</p>
+Soit cet en-tête CSP :
-<pre class="brush: bash">Content-Security-Policy: worker-src https://example.com/</pre>
+```bash
+Content-Security-Policy: worker-src https://example.com/
+```
-<p>{{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}} seront bloqués et ne se chargeront pas :</p>
+{{domxref("Worker")}}, {{domxref("SharedWorker")}} et {{domxref("ServiceWorker")}} seront bloqués et ne se chargeront pas :
-<pre class="brush: html">&lt;script&gt;
+```html
+<script>
var blockedWorker = new Worker("data:application/javascript,...");
blockedWorker = new SharedWorker("https://not-example.com/");
navigator.serviceWorker.register('https://not-example.com/sw.js');
-&lt;/script&gt;</pre>
-
-<h2 id="Spécifications">Spécifications</h2>
-
-<table class="standard-table">
- <thead>
- <tr>
- <th scope="col">Spécification</th>
- <th scope="col">Statut</th>
- <th scope="col">Commentaire</th>
- </tr>
- </thead>
- <tbody>
- <tr>
- <td>{{specName("CSP 3.0", "#directive-worker-src", "worker-src")}}</td>
- <td>{{Spec2('CSP 3.0')}}</td>
- <td>Définition initiale.</td>
- </tr>
- </tbody>
-</table>
+</script>
+```
+
+## Spécifications
+
+| Spécification | Statut | Commentaire |
+| ------------------------------------------------------------------------------------ | ---------------------------- | -------------------- |
+| {{specName("CSP 3.0", "#directive-worker-src", "worker-src")}} | {{Spec2('CSP 3.0')}} | Définition initiale. |
-<h2 id="Compatibilité_des_navigateurs">Compatibilité des navigateurs</h2>
+## Compatibilité des navigateurs
-<p>{{Compat("http.headers.csp.Content-Security-Policy.worker-src")}}</p>
+{{Compat("http.headers.csp.Content-Security-Policy.worker-src")}}
-<h2 id="Voir_aussi">Voir aussi</h2>
+## Voir aussi
-<ul>
- <li>{{HTTPHeader("Content-Security-Policy")}}</li>
- <li><a href="/docs/Web/API/Web_Workers_API/Using_web_workers#Content_security_policy">CSP for Web Workers</a></li>
- <li>{{domxref("Worker")}}, {{domxref("SharedWorker")}}, {{domxref("ServiceWorker")}}</li>
-</ul>
+- {{HTTPHeader("Content-Security-Policy")}}
+- [CSP for Web Workers](/docs/Web/API/Web_Workers_API/Using_web_workers#Content_security_policy)
+- {{domxref("Worker")}}, {{domxref("SharedWorker")}}, {{domxref("ServiceWorker")}}