05-01-2025, 19:47
(05-01-2025, 18:41)Mathilde3.0 a écrit : Le sujet est intéressant, pour les moyens de protections contre ce type d'attaques, seules des extensions sont possibles ?
Je me suis renseigner et j'ai pu trouver que l'on pouvait :1. Utiliser des en-têtes HTTP de protectiona) Content Security Policy (CSP)Déployez une politique CSP avec la directive
Code :
frame-ancestors Code :
Content-Security-Policy: frame-ancestors 'self';Code :
X-Frame-Options: DENYExemple : Ajouter une étape de confirmation
- Demander une confirmation par bouton (ex. "Êtes-vous sûr ?").
- Exiger un mot de passe ou un code CAPTCHA avant de valider une action critique.
Exemple : Détection d'iframe
Code :
if (window.self !== window.top) { // Bloquer l'exécution du site si intégré dans une iframe document.body.innerHTML = '<h1>Accès interdit</h1>'; }Exemple : Limitation du clic rapide
Code :
let lastClickTime = 0; document.addEventListener('click', (e) => { const currentTime = new Date().getTime(); if (currentTime - lastClickTime < 500) { // Moins de 500 ms entre deux clics e.preventDefault(); alert("Action bloquée pour éviter des clics involontaires."); } lastClickTime = currentTime; });
- Effectuez des tests de sécurité pour identifier les vulnérabilités potentielles.
- Utilisez des outils comme OWASP ZAP ou Burp Suite pour tester la robustesse de votre site contre le Clickjacking.


![[-]](https://www.tisi-fr.com/board/images/collapse.png)