--- title: 'CSP: script-src' slug: Web/HTTP/Headers/Content-Security-Policy/script-src tags: - CSP - Content - Content-Security-Policy - Directive - HTTP - Reference - Script - Security - Sécurité - script-src - source translation_of: Web/HTTP/Headers/Content-Security-Policy/script-src --- {{HTTPSidebar}} La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`script-src`** spécifie les sources valides pour du code JavaScript. Cela inclut non seulement les URL chargées directement par les éléments {{HTMLElement("script")}}, mais aussi les scripts embarqués, les attributs de gestion d'évènements (`onclick`) et [les feuilles de style XSLT](/en-US/docs/Web/XSLT) pouvant déclencher l'exécution de scripts.
Version de CSP 1
Type de directive {{Glossary("Fetch directive")}}
{{CSP("default-src")}} par défaut Oui, si cette directive est absente, l'agent utilisateur consultera la directive default-src
## Syntaxe Une ou plusieurs sources peuvent être autorisées pour cette directive : Content-Security-Policy: script-src ; Content-Security-Policy: script-src ; ### Sources {{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}} ## Exemples ### Cas de violation Soit cet en-tête CSP : ```bash Content-Security-Policy: script-src https://example.com/ ``` Ces scripts seront bloqués et ne seront pas chargés ou exécutés : ```html ``` Notez que les gestionnaires d'évènements par attributs sont aussi bloqués : ```html