{"id":67134,"date":"2023-03-13T13:25:29","date_gmt":"2023-03-13T12:25:29","guid":{"rendered":"https:\/\/kinsta.com\/fr\/?p=67134&#038;preview=true&#038;preview_id=67134"},"modified":"2023-08-22T10:32:37","modified_gmt":"2023-08-22T09:32:37","slug":"attaques-csrf","status":"publish","type":"post","link":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/","title":{"rendered":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF"},"content":{"rendered":"<p>Les vuln\u00e9rabilit\u00e9s du web sont omnipr\u00e9sentes et ne cessent d&rsquo;augmenter. Il est plus important que jamais de pr\u00e9server la s\u00e9curit\u00e9 et la vie priv\u00e9e de vos utilisateurs. Ne pas s&rsquo;attaquer aux vuln\u00e9rabilit\u00e9s du web peut conduire \u00e0 une r\u00e9putation ruin\u00e9e et \u00e0 de lourdes amendes de la part des autorit\u00e9s de r\u00e9gulation, et vous perdrez \u00e9galement la confiance de vos utilisateurs.<\/p>\n<p>Les sites web et les applications web sont vuln\u00e9rables aux <a href=\"https:\/\/kinsta.com\/fr\/blog\/types-de-logiciels-malveillants\/\">logiciels malveillants<\/a>, au spam et \u00e0 d&rsquo;autres attaques &#8211; cet article se concentre sur l&rsquo;un de ces vecteurs d&rsquo;attaque : les attaques CSRF (Cross-Site Request Forgery). Les attaques CSRF sont particuli\u00e8rement inqui\u00e9tantes car elles peuvent se produire \u00e0 l&rsquo;insu de l&rsquo;utilisateur. Elles sont \u00e9galement difficiles \u00e0 d\u00e9tecter pour un d\u00e9veloppeur ou un propri\u00e9taire de site web, car les requ\u00eates malveillantes ressemblent beaucoup \u00e0 des requ\u00eates authentiques.<\/p>\n<p>Cet article examine les attaques CSRF, leur fonctionnement et les mesures que vous pouvez prendre pour vous y pr\u00e9parer.<\/p>\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<p><strong>Consultez notre <a href=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\">guide vid\u00e9o pour tout savoir sur les attaques CSRF<\/a><\/strong><\/p>\n<kinsta-video src=\"https:\/\/www.youtube.com\/watch?v=AwhklZLnIzQ\"><\/kinsta-video>\n<h2>Qu&rsquo;est-ce qu&rsquo;une attaque CSRF ?<\/h2>\n<p>Une attaque Cross-Site Request Forgery, \u00e9galement connue sous le nom d&rsquo;attaque CSRF, incite un utilisateur authentifi\u00e9 \u00e0 effectuer des actions involontaires en soumettant des requ\u00eates malveillantes sans qu&rsquo;il s&rsquo;en rende compte.<\/p>\n<figure id=\"attachment_139875\" aria-describedby=\"caption-attachment-139875\" style=\"width: 3334px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-139875 size-full\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2022\/11\/CSRF-Attack-Okta.png\" alt=\"Comment fonctionnent les attaques CSRF.\" width=\"3334\" height=\"1879\"><figcaption id=\"caption-attachment-139875\" class=\"wp-caption-text\">Comment fonctionnent les attaques CSRF. (Source de l&rsquo;image : <a href=\"https:\/\/www.okta.com\/identity-101\/csrf-attack\/\">Okta<\/a>)<\/figcaption><\/figure>\n<p>G\u00e9n\u00e9ralement, une attaque CSRF implique des requ\u00eates de changement d&rsquo;\u00e9tat car l&rsquo;attaquant ne re\u00e7oit pas de r\u00e9ponse. Parmi les exemples de ces requ\u00eates, on peut citer la suppression d&rsquo;un enregistrement, la <a href=\"https:\/\/kinsta.com\/fr\/blog\/changer-mot-de-passe-wordpress\/\">modification d&rsquo;un mot de passe<\/a>, l&rsquo;achat d&rsquo;un produit ou l&rsquo;envoi d&rsquo;un message. Toutes ces actions peuvent se produire \u00e0 l&rsquo;insu de l&rsquo;utilisateur.<\/p>\n<p>L&rsquo;attaquant malveillant utilise g\u00e9n\u00e9ralement l&rsquo;ing\u00e9nierie sociale pour envoyer \u00e0 un utilisateur peu m\u00e9fiant un lien par l&rsquo;interm\u00e9diaire d&rsquo;un tchat ou d&rsquo;un e-mail.<\/p>\n<p>Lorsque l&rsquo;utilisateur clique sur le lien, il ex\u00e9cute les commandes d\u00e9finies par l&rsquo;attaquant.<\/p>\n<p>Par exemple, en cliquant sur un lien, l&rsquo;utilisateur peut transf\u00e9rer des fonds de son compte. Il peut \u00e9galement modifier l&rsquo;adresse e-mail d&rsquo;un utilisateur, l&#8217;emp\u00eachant ainsi d&rsquo;acc\u00e9der \u00e0 nouveau \u00e0 son compte.<\/p>\n<h2>Comment fonctionne une attaque CSRF ?<\/h2>\n<p>Amener l&rsquo;utilisateur \u00e0 initier une requ\u00eate de changement d&rsquo;\u00e9tat alors qu&rsquo;il est connect\u00e9 est la premi\u00e8re \u00e9tape, et la plus cruciale, d&rsquo;une attaque CSRF. Avec les attaques CSRF, l&rsquo;attaquant cherche \u00e0 amener un utilisateur authentifi\u00e9 \u00e0 soumettre \u00e0 son insu une requ\u00eate web malveillante \u00e0 un site web ou \u00e0 une application web. Ces requ\u00eates peuvent consister en des cookies, des <a href=\"https:\/\/kinsta.com\/fr\/blog\/description-url\/#query-strings-and-variables\">param\u00e8tres d&rsquo;URL<\/a> et d&rsquo;autres types de donn\u00e9es qui semblent normales \u00e0 l&rsquo;utilisateur.<\/p>\n<p>Pour qu&rsquo;une attaque CSRF r\u00e9ussisse, les conditions suivantes doivent \u00eatre r\u00e9unies :<\/p>\n<ul>\n<li>Un utilisateur authentifi\u00e9 doit \u00eatre connect\u00e9 \u00e0 une application web qui utilise des cookies pour la gestion de session.<\/li>\n<li>Un attaquant doit cr\u00e9er une requ\u00eate falsifi\u00e9e avec changement d&rsquo;\u00e9tat.<\/li>\n<li>Les requ\u00eates authentiques trait\u00e9es par le serveur cible ne doivent pas contenir de param\u00e8tres impr\u00e9visibles. Par exemple, la requ\u00eate ne doit pas attendre un mot de passe comme param\u00e8tre \u00e0 des fins de v\u00e9rification avant d&rsquo;initier la requ\u00eate de changement d&rsquo;\u00e9tat.<\/li>\n<\/ul>\n<p>La m\u00e9thode la plus courante pour mener \u00e0 bien des attaques CSRF consiste \u00e0 utiliser des cookies dans des applications dont la politique en mati\u00e8re de cookies SameSite est faible. Les <a href=\"https:\/\/kinsta.com\/fr\/blog\/futur-sans-cookie\/\">navigateurs web incluent les cookies automatiquement<\/a> et souvent de mani\u00e8re anonyme, et ils enregistrent les cookies utilis\u00e9s par un domaine dans toute requ\u00eate web qu&rsquo;un utilisateur envoie \u00e0 ce domaine.<\/p>\n<p>La politique relative aux cookies SameSite d\u00e9finit la mani\u00e8re dont le navigateur traite les cookies dans les contextes de navigation intersites. S&rsquo;il est d\u00e9fini sur strict, le cookie n&rsquo;est pas partag\u00e9 dans les contextes de navigation intersites, ce qui permet d&rsquo;\u00e9viter les attaques CSRF. Le navigateur attache le cookie dans tous les contextes intersites s&rsquo;il est d\u00e9fini sur none. L&rsquo;application est alors vuln\u00e9rable aux attaques CSRF.<\/p>\n<p>Lorsqu&rsquo;un utilisateur soumet \u00e0 son insu une requ\u00eate malveillante par l&rsquo;interm\u00e9diaire d&rsquo;un navigateur web, les cookies enregistr\u00e9s font appara\u00eetre la requ\u00eate comme l\u00e9gitime aux yeux du serveur. Le serveur r\u00e9pond alors \u00e0 la demande en modifiant le compte de l&rsquo;utilisateur, en changeant l&rsquo;\u00e9tat de la session ou en renvoyant les donn\u00e9es demand\u00e9es.<\/p>\n<p>Examinons de plus pr\u00e8s deux exemples d&rsquo;attaques CSRF, l&rsquo;une avec une requ\u00eate GET et l&rsquo;autre avec une requ\u00eate POST.<\/p>\n<h2>CSRF pour une requ\u00eate GET<\/h2>\n<p>Consid\u00e9rons tout d&rsquo;abord <a href=\"https:\/\/kinsta.com\/fr\/blog\/qu-est-une-requete-http\/#what-is-an-http-request-and-how-does-it-work\">une requ\u00eate G<\/a> ET utilis\u00e9e par une application web de banque financi\u00e8re, o\u00f9 l&rsquo;attaque exploite une requ\u00eate GET et la livraison d&rsquo;un hyperlien.<\/p>\n<p>Supposons que la requ\u00eate GET pour transf\u00e9rer de l&rsquo;argent ressemble \u00e0 ceci :<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=1000&accountNumber=547895 HTTP\/1.1<\/code><\/pre>\n<p>Dans la requ\u00eate authentique ci-dessus, l&rsquo;utilisateur demande \u00e0 transf\u00e9rer 1000 dollars sur un compte \u00e0 l&rsquo;adresse <code>547895<\/code> en guise de paiement pour des produits achet\u00e9s.<\/p>\n<p>Bien que cette demande soit explicite, simple et pratique, elle expose le titulaire du compte \u00e0 une attaque CSRF. En effet, la demande ne requiert pas de d\u00e9tails qu&rsquo;un attaquant pourrait ne pas conna\u00eetre. Ainsi, pour lancer une attaque, un pirate n&rsquo;aurait qu&rsquo;\u00e0 modifier les param\u00e8tres de cette requ\u00eate (le montant et le num\u00e9ro de compte) pour cr\u00e9er une fausse requ\u00eate ex\u00e9cutable.<\/p>\n<p>La demande malveillante serait efficace pour tous les utilisateurs de la banque tant qu&rsquo;ils ont des sessions en cours g\u00e9r\u00e9es par des cookies.<\/p>\n<p>Voici \u00e0 quoi ressemblerait la fausse demande de transfert de 500 dollars vers le compte d&rsquo;un pirate (ici, le num\u00e9ro <code>654585<\/code>). Notez que l&rsquo;exemple ci-dessous est une version tr\u00e8s simplifi\u00e9e des \u00e9tapes d&rsquo;une attaque CSRF.<\/p>\n<pre><code class=\"language-http\">GET https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585 HTTP\/1.1<\/code><\/pre>\n<p>Une fois cette \u00e9tape franchie, le pirate doit trouver un moyen de tromper l&rsquo;utilisateur pour qu&rsquo;il envoie cette requ\u00eate alors qu&rsquo;il est connect\u00e9 \u00e0 son application de banque en ligne. L&rsquo;un des moyens d&rsquo;y parvenir consiste \u00e0 cr\u00e9er un lien hypertexte inoffensif qui attire l&rsquo;attention de l&rsquo;utilisateur. Le lien peut ressembler \u00e0 ceci :<\/p>\n<pre><code class=\"language-http\">&lt;a\nhref=\"https:\/\/xymbank.com\/online\/transfer?amount=500&accountNumber=654585\"&gt;Click here to get more information&lt;\/a&gt;.<\/code><\/pre>\n<p>\u00c9tant donn\u00e9 que le pirate <a href=\"https:\/\/kinsta.com\/fr\/blog\/trouver-adresses-email\/\">a trouv\u00e9 les adresses \u00e9lectroniques correctes<\/a> de ses cibles, il peut envoyer ce lien par courrier \u00e9lectronique \u00e0 de nombreux clients de la banque. Ceux qui cliqueront sur le lien alors qu&rsquo;ils sont connect\u00e9s d\u00e9clencheront la requ\u00eate d&rsquo;envoyer au pirate 500 dollars \u00e0 partir du compte connect\u00e9.<\/p>\n<h2>CSRF pour une requ\u00eate POST<\/h2>\n<p>Voyons comment la m\u00eame institution financi\u00e8re pourrait subir un CSRF si elle n&rsquo;acceptait que des <a href=\"https:\/\/kinsta.com\/fr\/blog\/qu-est-une-requete-http\/#what-is-an-http-request-and-how-does-it-work\">requ\u00eates POST<\/a>. Dans ce cas, la livraison de l&rsquo;hyperlien utilis\u00e9e dans l&rsquo;exemple de la requ\u00eate GET ne fonctionnerait pas. Par cons\u00e9quent, pour qu&rsquo;une attaque CSRF r\u00e9ussisse, il faudrait que l&rsquo;attaquant cr\u00e9e un formulaire HTML. La demande authentique d&rsquo;envoi de 1000 dollars pour un produit achet\u00e9 ressemblerait \u00e0 ceci :<\/p>\n<pre><code class=\"language-http\">POST \/online\/transfer HTTP\/1.1\nHost: xymbank.com\nContent-Type: application\/x-www-form-urlencoded\nCookie: session=FRyhityeQkAPzeQ5gHgTvlyxHJYhg\namount=1000\naccount=547895<\/code><\/pre>\n<p>Cette requ\u00eate POST n\u00e9cessite un cookie pour d\u00e9terminer l&rsquo;identit\u00e9 de l&rsquo;utilisateur, le montant qu&rsquo;il souhaite envoyer et le compte qu&rsquo;il souhaite envoyer. Les attaquants peuvent modifier cette requ\u00eate pour effectuer une attaque CSRF.<\/p>\n<p>L&rsquo;attaquant n&rsquo;a qu&rsquo;\u00e0 ajouter un cookie authentique \u00e0 une requ\u00eate falsifi\u00e9e pour que le serveur traite le transfert. Pour cela, il peut cr\u00e9er un lien hypertexte d&rsquo;apparence inoffensive qui conduit l&rsquo;utilisateur \u00e0 une page web de d\u00e9clenchement ressemblant \u00e0 celle-ci :<\/p>\n<pre><code class=\"language-http\">&lt;html&gt;\n&lt;body&gt;\n&lt;form action=\"https:\/\/xymbank.com\/online\/transfer\" method=\"POST\"&gt;\n&lt;input type=\"hidden\" name=\"amount\" value=\"500\"\/&gt;\n&lt;input type=\"hidden\" name=\"account\" value=\"654585\" \/&gt;\n&lt;\/form&gt;\n&lt;script&gt;\ndocument.forms[0].submit();\n&lt;\/script&gt;\n&lt;\/body&gt;\n&lt;\/html&gt;<\/code><\/pre>\n<p>Nous avons d\u00e9j\u00e0 d\u00e9fini le montant et les param\u00e8tres du compte dans le formulaire ci-dessus. Lorsqu&rsquo;un utilisateur authentifi\u00e9 visite la page, le navigateur ajoute le cookie de session avant de transmettre la demande au serveur. Le serveur transf\u00e8re alors 500 dollars sur le compte du pirate.<\/p>\n<h2>3 fa\u00e7ons d&rsquo;att\u00e9nuer les attaques CSRF<\/h2>\n<p>Il existe plusieurs m\u00e9thodes pour pr\u00e9venir et att\u00e9nuer consid\u00e9rablement les attaques CSRF potentielles sur votre site web ou votre application web :<\/p>\n<ul>\n<li>Utiliser des jetons CSRF<\/li>\n<li>L&rsquo;utilisation de l&rsquo;en-t\u00eate referrer<\/li>\n<li>Choisir une solution d&rsquo;h\u00e9bergement ax\u00e9e sur la s\u00e9curit\u00e9, comme Kinsta<\/li>\n<\/ul>\n<h2>Comment pr\u00e9venir les attaques CSRF \u00e0 l&rsquo;aide de jetons CSRF<\/h2>\n<p>Un site web s\u00e9curis\u00e9 contre les attaques CSRF attribue \u00e0 chaque session un jeton unique qu&rsquo;il partage avec le serveur et le <a href=\"https:\/\/kinsta.com\/fr\/parts-de-marche-des-navigateurs\/\">navigateur<\/a> du client. Lorsqu&rsquo;un navigateur envoie une requ\u00eate sensible, le serveur s&rsquo;attend \u00e0 ce qu&rsquo;elle contienne le jeton CSRF attribu\u00e9. S&rsquo;il s&rsquo;agit d&rsquo;un jeton erron\u00e9, le serveur l&rsquo;abandonne. Pour des raisons de s\u00e9curit\u00e9, le jeton CSRF n&rsquo;est pas stock\u00e9 dans les cookies de session du navigateur du client.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s potentielles des jetons CSRF<\/h3>\n<p>Bien que les jetons CSRF constituent une excellente mesure de s\u00e9curit\u00e9, cette m\u00e9thode n&rsquo;est pas \u00e0 l&rsquo;abri des attaques. Voici quelques-unes des vuln\u00e9rabilit\u00e9s qui accompagnent les jetons CSRF :<\/p>\n<ul>\n<li><b>Contournement de la validation<\/b> &#8211; Certaines applications sautent l&rsquo;\u00e9tape de v\u00e9rification si elles ne trouvent pas de jeton. Si un pirate acc\u00e8de au code qui contient un jeton, il peut supprimer ce jeton et ex\u00e9cuter avec succ\u00e8s une attaque CSRF. Ainsi, si une requ\u00eate valide adress\u00e9e \u00e0 un serveur ressemble \u00e0 ceci :<\/li>\n<\/ul>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123&csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Un attaquant n&rsquo;a qu&rsquo;\u00e0 retirer le jeton et \u00e0 l&rsquo;envoyer comme ceci pour ex\u00e9cuter l&rsquo;attaque :<\/p>\n<pre><code class=\"language-http\">POST \/change_password\nPOST body:\npassword=pass123<\/code><\/pre>\n<ul>\n<li><b>Jetons group\u00e9s<\/b> &#8211; Certaines applications maintiennent un groupe de jetons pour valider les sessions des utilisateurs au lieu de d\u00e9signer un jeton sp\u00e9cifique pour une session. Un pirate n&rsquo;a qu&rsquo;\u00e0 obtenir l&rsquo;un des jetons d\u00e9j\u00e0 pr\u00e9sents dans le pool pour se faire passer pour n&rsquo;importe quel utilisateur du site.<\/li>\n<\/ul>\n<p>Un attaquant peut se connecter \u00e0 une application en utilisant son compte pour obtenir un jeton, tel que :<\/p>\n<pre><code class=\"language-http\">[application_url].com?csrf_token=93j9d8eckke20d433<\/code><\/pre>\n<p>Et comme les jetons sont mis en commun, l&rsquo;attaquant peut copier et utiliser ce m\u00eame jeton pour se connecter \u00e0 un autre compte utilisateur, car vous l&rsquo;utiliserez \u00e0 nouveau :<\/p>\n<ul>\n<li>Les <b>CSRF peuvent \u00eatre des jetons copi\u00e9s dans le cookie<\/b> &#8211; Certaines applications copient les param\u00e8tres li\u00e9s \u00e0 un jeton dans le cookie de l&rsquo;utilisateur. Si un pirate acc\u00e8de \u00e0 ce cookie, il peut facilement cr\u00e9er un autre cookie, le placer dans un navigateur et ex\u00e9cuter une attaque CSRF.<\/li>\n<\/ul>\n<p>Ainsi, un pirate peut se connecter \u00e0 une application en utilisant son compte et ouvrir le fichier cookie pour voir ce qui suit :<\/p>\n<pre><code class=\"language-http\">Csrf_token:93j9d8eckke20d433<\/code><\/pre>\n<p>Il peut ensuite utiliser ces informations pour cr\u00e9er un autre cookie afin de mener \u00e0 bien l&rsquo;attaque<\/p>\n<ul>\n<li><b>Jetons non valides<\/b> &#8211; Certaines applications ne font pas correspondre les jetons CSRF \u00e0 la session d&rsquo;un utilisateur. Dans ce cas, un attaquant peut se connecter \u00e0 une session, obtenir un jeton CSRF similaire \u00e0 ceux mentionn\u00e9s ci-dessus et l&rsquo;utiliser pour orchestrer une attaque CSRF sur la session d&rsquo;une victime.<\/li>\n<\/ul>\n<h2>Comment pr\u00e9venir les attaques CSRF \u00e0 l&rsquo;aide de l&rsquo;en-t\u00eate Referrer ?<\/h2>\n<p>Une autre strat\u00e9gie de pr\u00e9vention des attaques CSRF consiste \u00e0 utiliser l&rsquo;en-t\u00eate referrer. Dans le protocole HTTP, les en-t\u00eates de r\u00e9f\u00e9rence indiquent l&rsquo;origine des requ\u00eates. Ils sont g\u00e9n\u00e9ralement utilis\u00e9s \u00e0 des fins d&rsquo;<a href=\"https:\/\/kinsta.com\/fr\/blog\/spam-google-analytics\/\">analyse<\/a>, d&rsquo;optimisation et de journalisation.<\/p>\n<p>Vous pouvez \u00e9galement activer la v\u00e9rification des en-t\u00eates de r\u00e9f\u00e9rence c\u00f4t\u00e9 serveur pour emp\u00eacher les attaques CSRF. Le serveur v\u00e9rifie l&rsquo;origine de la source de la demande et d\u00e9termine l&rsquo;origine de la cible de la requ\u00eate. S&rsquo;ils correspondent, la requ\u00eate est autoris\u00e9e. En cas de non-concordance, le serveur rejette la requ\u00eate.<\/p>\n<p>L&rsquo;utilisation d&rsquo;en-t\u00eates de r\u00e9f\u00e9rence est beaucoup plus facile que l&rsquo;utilisation de jetons parce qu&rsquo;elle ne n\u00e9cessite pas l&rsquo;identification individuelle de l&rsquo;utilisateur.<\/p>\n<h3>Vuln\u00e9rabilit\u00e9s potentielles de l&rsquo;en-t\u00eate Referrer<\/h3>\n<p>Tout comme les jetons CSRF, les en-t\u00eates r\u00e9f\u00e9rents pr\u00e9sentent des vuln\u00e9rabilit\u00e9s importantes.<\/p>\n<p>Tout d&rsquo;abord, les en-t\u00eates de r\u00e9f\u00e9rence ne sont pas obligatoires et certains sites envoient des requ\u00eates sans en avoir. Si le CSRF n&rsquo;a pas de politique pour traiter les requ\u00eates sans en-t\u00eate, les attaquants peuvent utiliser les requ\u00eates sans en-t\u00eate pour ex\u00e9cuter des attaques par changement d&rsquo;\u00e9tat.<\/p>\n<p>En outre, cette m\u00e9thode est devenue moins efficace avec l&rsquo;introduction r\u00e9cente de la <a href=\"https:\/\/www.sjoerdlangkemper.nl\/2017\/06\/21\/bypass-csrf-check-using-referrer-policy\/\">politique de r\u00e9f\u00e9rence (referrer policy)<\/a>. Cette sp\u00e9cification emp\u00eache les fuites d&rsquo;URL vers d&rsquo;autres domaines, en donnant aux utilisateurs plus de contr\u00f4le sur les informations contenues dans l&rsquo;en-t\u00eate referrer. Ils peuvent choisir d&rsquo;exposer une partie des informations de l&rsquo;en-t\u00eate du r\u00e9f\u00e9rent ou de les d\u00e9sactiver en ajoutant une balise de m\u00e9tadonn\u00e9es sur la page HTML, comme indiqu\u00e9 ci-dessous :<\/p>\n<pre><code class=\"language-http\">&lt;meta name=\"referrer\" content=\"no-referrer\"&gt;<\/code><\/pre>\n<p>Le code ci-dessus supprime l&rsquo;en-t\u00eate referrer pour toutes les requ\u00eates provenant de cette page. Ce faisant, il est difficile pour les applications qui s&rsquo;appuient sur les en-t\u00eates de r\u00e9f\u00e9rence de pr\u00e9venir les attaques CSRF \u00e0 partir d&rsquo;une telle page.<\/p>\n<h2>Comment Kinsta se prot\u00e8ge contre les attaques CSRF<\/h2>\n<p>Outre l&rsquo;utilisation de l&rsquo;en-t\u00eate referrer et des jetons CSRF, il existe une troisi\u00e8me option, bien plus simple : choisir un <a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress-securise\/\">service d&rsquo;h\u00e9bergement s\u00e9curis\u00e9 comme Kinsta<\/a> pour vos sites et applications web constitue une barri\u00e8re bien plus solide et s\u00fbre entre les attaquants et vos utilisateurs.<\/p>\n<p>En plus des fonctions de s\u00e9curit\u00e9 essentielles telles que les <a href=\"https:\/\/kinsta.com\/fr\/docs\/hebergement-wordpress\/sauvegardes-wordpress\/#wordpress-backup\">sauvegardes automatiques<\/a>, l&rsquo;<a href=\"https:\/\/kinsta.com\/fr\/docs\/reglages-utilisateur\/connexion\/#enable-twofactor-authentication-2fa\">authentification \u00e0 deux facteurs<\/a> et les <a href=\"https:\/\/kinsta.com\/fr\/blog\/ftp-vs-sftp\/#what-is-sftp\">protocoles SFTP et SSH<\/a>, l&rsquo;<a href=\"https:\/\/kinsta.com\/fr\/integration-cloudflare\/\">int\u00e9gration de Cloudflare de Kinsta<\/a> offre une protection au niveau de l&rsquo;entreprise avec une protection bas\u00e9e sur l&rsquo;IP et un pare-feu.<\/p>\n<p>Plus pr\u00e9cis\u00e9ment, Kinsta dispose actuellement d&rsquo;environ 60 r\u00e8gles de pare-feu personnalis\u00e9es pour aider \u00e0 pr\u00e9venir les attaques malveillantes et \u00e0 traiter les graves vuln\u00e9rabilit\u00e9s non authentifi\u00e9es dans les extensions et les th\u00e8mes, y compris des r\u00e8gles sp\u00e9cifiques qui recherchent les vuln\u00e9rabilit\u00e9s CSRF.<\/p>\n<h2>R\u00e9sum\u00e9<\/h2>\n<p>La falsification des requ\u00eates intersites (CSRF) est une attaque qui incite les utilisateurs authentifi\u00e9s \u00e0 initier des requ\u00eates de changement d&rsquo;\u00e9tat de mani\u00e8re non intentionnelle. Ces attaques ciblent les applications qui ne peuvent pas faire la diff\u00e9rence entre les requ\u00eates de changement d&rsquo;\u00e9tat valides et les requ\u00eates falsifi\u00e9es.<\/p>\n<p>L&rsquo;attaque CSRF ne peut r\u00e9ussir que sur des applications qui s&rsquo;appuient sur des cookies de session pour identifier les utilisateurs connect\u00e9s et dont la politique en mati\u00e8re de cookies SameSite est faible. Elles ont \u00e9galement besoin d&rsquo;un serveur qui accepte les requ\u00eates ne contenant pas de param\u00e8tres inconnus tels que des mots de passe. Les pirates peuvent envoyer des attaques malveillantes en utilisant GET ou POST.<\/p>\n<p>Bien que l&rsquo;utilisation de jetons CSRF ou la v\u00e9rification de l&rsquo;en-t\u00eate referrer puissent emp\u00eacher certaines attaques CSRF, ces deux mesures pr\u00e9sentent des vuln\u00e9rabilit\u00e9s potentielles qui peuvent rendre vos mesures pr\u00e9ventives inutiles si vous n&rsquo;\u00eates pas prudent.<\/p>\n<p><em><a href=\"https:\/\/kinsta.com\/fr\/hebergement-wordpress\/migration\/\">En migrant vers une plateforme d&rsquo;h\u00e9bergement s\u00e9curis\u00e9e comme Kinsta<\/a>, vous s\u00e9curisez vos sites web ou vos applications web contre les attaques CSRF. De plus, l&rsquo;int\u00e9gration de Kinsta avec Cloudflare permet d&rsquo;\u00e9viter certaines attaques CSRF.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les vuln\u00e9rabilit\u00e9s du web sont omnipr\u00e9sentes et ne cessent d&rsquo;augmenter. Il est plus important que jamais de pr\u00e9server la s\u00e9curit\u00e9 et la vie priv\u00e9e de vos &#8230;<\/p>\n","protected":false},"author":117,"featured_media":67135,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[297,47],"topic":[1006,1036],"class_list":["post-67134","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-sitesecurity","tag-webdev","topic-conseils-securite","topic-securite-wordpress"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF<\/title>\n<meta name=\"description\" content=\"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF\" \/>\n<meta property=\"og:description\" content=\"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstafrance\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-13T12:25:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-22T09:32:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salman Ravoof\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\" \/>\n<meta name=\"twitter:creator\" content=\"@salmanravoof\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_fr\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Salman Ravoof\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\"},\"author\":{\"name\":\"Salman Ravoof\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\"},\"headline\":\"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF\",\"datePublished\":\"2023-03-13T12:25:29+00:00\",\"dateModified\":\"2023-08-22T09:32:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\"},\"wordCount\":2657,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\",\"keywords\":[\"sitesecurity\",\"webdev\"],\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\",\"url\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\",\"name\":\"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\",\"datePublished\":\"2023-03-13T12:25:29+00:00\",\"dateModified\":\"2023-08-22T09:32:37+00:00\",\"description\":\"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png\",\"width\":1460,\"height\":730},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conseils de s\u00e9curit\u00e9\",\"item\":\"https:\/\/kinsta.com\/fr\/sujets\/conseils-securite\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/fr\/#website\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/fr\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstafrance\/\",\"https:\/\/x.com\/kinsta_fr\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987\",\"name\":\"Salman Ravoof\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g\",\"caption\":\"Salman Ravoof\"},\"description\":\"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.\",\"sameAs\":[\"https:\/\/salmanravoof.com\",\"https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/\",\"https:\/\/x.com\/salmanravoof\"],\"url\":\"https:\/\/kinsta.com\/fr\/blog\/author\/salmanravoof\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF","description":"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/","og_locale":"fr_FR","og_type":"article","og_title":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF","og_description":"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.","og_url":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstafrance\/","article_published_time":"2023-03-13T12:25:29+00:00","article_modified_time":"2023-08-22T09:32:37+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","type":"image\/png"}],"author":"Salman Ravoof","twitter_card":"summary_large_image","twitter_description":"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.","twitter_image":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","twitter_creator":"@salmanravoof","twitter_site":"@kinsta_fr","twitter_misc":{"\u00c9crit par":"Salman Ravoof","Dur\u00e9e de lecture estim\u00e9e":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/"},"author":{"name":"Salman Ravoof","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987"},"headline":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF","datePublished":"2023-03-13T12:25:29+00:00","dateModified":"2023-08-22T09:32:37+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/"},"wordCount":2657,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","keywords":["sitesecurity","webdev"],"inLanguage":"fr-FR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/","url":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/","name":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF","isPartOf":{"@id":"https:\/\/kinsta.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","datePublished":"2023-03-13T12:25:29+00:00","dateModified":"2023-08-22T09:32:37+00:00","description":"Apprenez les bases des attaques CSRF et comment les emp\u00eacher de tromper les utilisateurs authentifi\u00e9s en leur faisant faire involontairement des requ\u00eates nuisibles.","breadcrumb":{"@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#primaryimage","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/03\/csrf-attack.png","width":1460,"height":730},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/fr\/blog\/attaques-csrf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Conseils de s\u00e9curit\u00e9","item":"https:\/\/kinsta.com\/fr\/sujets\/conseils-securite\/"},{"@type":"ListItem","position":3,"name":"Comprendre les attaques CSRF et bloquer les vuln\u00e9rabilit\u00e9s CSRF"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/fr\/#website","url":"https:\/\/kinsta.com\/fr\/","name":"Kinsta\u00ae","description":"Solutions d&#039;h\u00e9bergement premium, rapides et s\u00e9curis\u00e9es","publisher":{"@id":"https:\/\/kinsta.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/fr\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/fr\/wp-content\/uploads\/sites\/4\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstafrance\/","https:\/\/x.com\/kinsta_fr","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/9cafd2eedd617e640eeea4cf3a5fd987","name":"Salman Ravoof","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/kinsta.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c5885f75cb78473fb7408e5e49ad190?s=96&d=mm&r=g","caption":"Salman Ravoof"},"description":"Salman Ravoof is a self-taught web developer, writer, creator, and a huge admirer of Free and Open Source Software (FOSS). Besides tech, he's excited by science, philosophy, photography, arts, cats, and food. Learn more about him on his website, and connect with Salman on Twitter.","sameAs":["https:\/\/salmanravoof.com","https:\/\/www.linkedin.com\/in\/salman-ravoof-5a749133\/","https:\/\/x.com\/salmanravoof"],"url":"https:\/\/kinsta.com\/fr\/blog\/author\/salmanravoof\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/67134","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/comments?post=67134"}],"version-history":[{"count":6,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/67134\/revisions"}],"predecessor-version":[{"id":67148,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/posts\/67134\/revisions\/67148"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/en"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/it"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/pt"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/fr"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/de"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/jp"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/nl"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/es"},{"embeddable":true,"hreflang":"sv","title":"Swedish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/se"},{"embeddable":true,"hreflang":"da","title":"Danish","href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/translations\/dk"},{"href":"https:\/\/kinsta.com\/fr\/wp-json\/kinsta\/v1\/posts\/67134\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media\/67135"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/media?parent=67134"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/tags?post=67134"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/fr\/wp-json\/wp\/v2\/topic?post=67134"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}