---
title: 'CSP: script-src'
slug: Web/HTTP/Headers/Content-Security-Policy/script-src
tags:
- CSP
- Content
- Content-Security-Policy
- Directive
- HTTP
- Reference
- Script
- Security
- Sécurité
- script-src
- source
translation_of: Web/HTTP/Headers/Content-Security-Policy/script-src
---
{{HTTPSidebar}}
La directive HTTP {{HTTPHeader("Content-Security-Policy")}} (CSP) **`script-src`** spécifie les sources valides pour du code JavaScript. Cela inclut non seulement les URL chargées directement par les éléments {{HTMLElement("script")}}, mais aussi les scripts embarqués, les attributs de gestion d'évènements (`onclick`) et [les feuilles de style XSLT](/en-US/docs/Web/XSLT) pouvant déclencher l'exécution de scripts.
Version de CSP
1
Type de directive
{{Glossary("Fetch directive")}}
{{CSP("default-src")}} par défaut
Oui, si cette directive est absente, l'agent utilisateur consultera la
directive default-src
## Syntaxe
Une ou plusieurs sources peuvent être autorisées pour cette directive :
Content-Security-Policy: script-src ;
Content-Security-Policy: script-src ;
### Sources
{{page("fr/Web/HTTP/Headers/Content-Security-Policy/default-src", "Sources")}}
## Exemples
### Cas de violation
Soit cet en-tête CSP :
```bash
Content-Security-Policy: script-src https://example.com/
```
Ces scripts seront bloqués et ne seront pas chargés ou exécutés :
```html
```
Notez que les gestionnaires d'évènements par attributs sont aussi bloqués :
```html