⛅ MétéosFrance
Accueil Villes FAQ
Accueil Villes FAQ Contact

🔒 Politique de Sécurité du Contenu (CSP)

Dernière mise à jour : 1er janvier 2026
Version : 2.0

🛡️ Protéger Votre Navigation

La Content Security Policy (CSP) est un mécanisme de sécurité avancé qui protège votre navigateur contre les attaques malveillantes courantes sur le web, notamment les injections de scripts (XSS), le détournement de données et les tentatives de phishing.

Ce document technique explique comment MétéosFrance met en œuvre cette politique de sécurité pour protéger votre expérience de navigation et vos données personnelles.

1. Qu'est-ce que la Content Security Policy ?

La Content Security Policy (CSP) est une couche de sécurité supplémentaire qui aide à détecter et atténuer certains types d'attaques, notamment :

  • Cross-Site Scripting (XSS) : Injection de scripts malveillants dans les pages web
  • Data Injection Attacks : Tentatives d'injection de contenu non autorisé
  • Clickjacking : Piégeage des utilisateurs pour qu'ils cliquent sur des éléments cachés
  • Code Injection : Exécution de code non autorisé dans votre navigateur

En définissant une politique stricte sur les sources de contenu autorisées, la CSP limite considérablement la surface d'attaque potentielle et protège l'intégrité de notre site web.

2. Notre Politique CSP Actuelle

MétéosFrance applique une politique de sécurité du contenu stricte mais équilibrée pour garantir à la fois la sécurité maximale et une expérience utilisateur optimale. Voici notre configuration actuelle :

Content-Security-Policy: default-src 'self'; script-src 'self' 'unsafe-inline' https://cdnjs.cloudflare.com; style-src 'self' 'unsafe-inline' https://fonts.googleapis.com; font-src 'self' https://fonts.gstatic.com; img-src 'self' https: data:; connect-src 'self' https://api.weatherapi.com; frame-ancestors 'none'; base-uri 'self'; form-action 'self';

3. Explication Détaillée des Directives

Chaque directive CSP contrôle un type spécifique de ressource que votre navigateur peut charger. Voici ce que chacune signifie pour votre sécurité :

🌐 default-src 'self'

Objectif : Politique par défaut pour toutes les ressources

Configuration :

default-src 'self'

Signification : Par défaut, seules les ressources provenant de notre propre domaine (meteosfrance.fr) sont autorisées. Cela empêche le chargement de contenu depuis des sources externes non autorisées.

📜 script-src

Objectif : Contrôle les scripts JavaScript exécutables

Configuration :

script-src 'self' 'unsafe-inline' https://cdnjs.cloudflare.com

Sources autorisées :

  • 'self' - Scripts provenant de notre domaine
  • 'unsafe-inline' - Scripts inline nécessaires pour certaines fonctionnalités dynamiques
  • cdnjs.cloudflare.com - CDN de confiance pour les bibliothèques JavaScript

Protection : Empêche l'exécution de scripts provenant de sources malveillantes ou non autorisées.

🎨 style-src

Objectif : Contrôle les feuilles de style CSS

Configuration :

style-src 'self' 'unsafe-inline' https://fonts.googleapis.com

Sources autorisées :

  • 'self' - Styles provenant de notre domaine
  • 'unsafe-inline' - Styles inline pour une flexibilité de design
  • fonts.googleapis.com - Google Fonts pour la typographie

🔤 font-src

Objectif : Contrôle les polices web

Configuration :

font-src 'self' https://fonts.gstatic.com

Protection : N'autorise les polices que depuis notre domaine et Google Fonts, empêchant l'injection de polices malveillantes qui pourraient contenir du code.

🖼️ img-src

Objectif : Contrôle le chargement des images

Configuration :

img-src 'self' https: data:

Sources autorisées :

  • 'self' - Images hébergées sur notre domaine
  • https: - Toute image provenant de sources HTTPS sécurisées (icônes météo, graphiques)
  • data: - Images encodées en base64 dans le code

🔌 connect-src

Objectif : Contrôle les connexions réseau (AJAX, WebSocket)

Configuration :

connect-src 'self' https://api.weatherapi.com

Sources autorisées :

  • 'self' - API internes du site
  • api.weatherapi.com - Notre fournisseur de données météorologiques

Protection : Empêche les requêtes vers des serveurs malveillants qui pourraient exfiltrer vos données.

🚫 frame-ancestors 'none'

Objectif : Protection contre le clickjacking

Configuration :

frame-ancestors 'none'

Protection : Interdit complètement l'intégration de notre site dans des iframes sur d'autres domaines, empêchant les attaques de clickjacking où un attaquant pourrait superposer des éléments invisibles sur nos pages.

🔗 base-uri 'self'

Objectif : Contrôle l'élément HTML <base>

Configuration :

base-uri 'self'

Protection : Empêche les attaquants de modifier l'URL de base du document, ce qui pourrait rediriger les liens relatifs vers des sites malveillants.

📝 form-action 'self'

Objectif : Contrôle la destination des formulaires

Configuration :

form-action 'self'

Protection : Les formulaires ne peuvent être soumis qu'à notre propre domaine, empêchant les attaquants de rediriger vos données vers des serveurs tiers.

4. Pourquoi Certaines Directives Incluent 'unsafe-inline' ?

⚠️ Transparence sur les Compromis de Sécurité

Vous avez peut-être remarqué la directive 'unsafe-inline' dans certaines sections de notre CSP. Nous tenons à être totalement transparents sur ce choix :

Pourquoi nous l'utilisons :

  • Nécessaire pour certaines fonctionnalités dynamiques du site (animations, interactions)
  • Requis par certaines bibliothèques tierces que nous utilisons
  • Permet une meilleure flexibilité pour les mises à jour rapides de l'interface

Comment nous atténuons les risques :

  • Validation stricte de tous les scripts inline avant leur déploiement
  • Audits de sécurité réguliers par des experts externes
  • Sanitisation rigoureuse de toutes les entrées utilisateur
  • Plan de migration progressive vers des nonces CSP pour éliminer 'unsafe-inline'

5. Évolution et Amélioration Continue

La sécurité n'est jamais un état final, c'est un processus continu. Voici comment nous améliorons constamment notre CSP :

🔄 Notre Feuille de Route de Sécurité

📅 Court terme (0-3 mois)

  • ✅ Mise en place de CSP Reporting pour détecter les violations
  • ⏳ Migration vers des nonces CSP pour les scripts inline
  • ⏳ Implémentation de Subresource Integrity (SRI) pour toutes les ressources externes

📆 Moyen terme (3-6 mois)

  • ⏳ Élimination progressive de 'unsafe-inline'
  • ⏳ Renforcement de la politique connect-src avec des domaines spécifiques
  • ⏳ Mise en place de CSP niveau 3 avec des fonctionnalités avancées

📅 Long terme (6-12 mois)

  • ⏳ Migration complète vers une CSP stricte sans exceptions
  • ⏳ Implémentation de Trusted Types pour prévenir les injections DOM
  • ⏳ Audit de sécurité complet par un organisme certifié

6. CSP Reporting - Surveillance et Amélioration

Nous utilisons la directive report-uri pour surveiller les violations de notre politique CSP :

report-uri https://meteosfrance.fr/csp-report-endpoint report-to csp-endpoint

Ces rapports nous permettent de :

  • Détecter les tentatives d'attaque en temps réel
  • Identifier les failles potentielles dans notre configuration
  • Améliorer progressivement notre politique de sécurité
  • Protéger proactivement tous nos utilisateurs

Respect de la vie privée : Ces rapports de violation ne contiennent aucune information personnelle identifiable. Ils incluent uniquement des informations techniques sur les ressources bloquées.

7. Comment Vérifier Notre CSP ?

En tant qu'utilisateur technique ou curieux, vous pouvez vérifier notre politique CSP de plusieurs façons :

🔍 Via les Outils de Développement

1. Ouvrez les outils de développement de votre navigateur (F12)

2. Allez dans l'onglet "Console"

3. Rechargez la page

4. Recherchez les en-têtes "Content-Security-Policy" dans l'onglet "Réseau"

🧪 Via des Outils en Ligne

Plusieurs services gratuits permettent d'auditer notre CSP :

  • CSP Evaluator (Google) : csp-evaluator.withgoogle.com
  • Mozilla Observatory : observatory.mozilla.org
  • Security Headers : securityheaders.com

8. Que Faire si un Contenu est Bloqué ?

Si vous rencontrez un problème de chargement de contenu sur notre site à cause de notre CSP :

🆘 Aide au Dépannage

  1. Vérifiez votre navigateur : Assurez-vous d'utiliser une version récente (Chrome 90+, Firefox 88+, Safari 14+)
  2. Désactivez les extensions : Certaines extensions peuvent interférer avec la CSP
  3. Consultez la console : Les messages d'erreur CSP dans la console peuvent indiquer la source du problème
  4. Contactez-nous : Si le problème persiste, signalez-le à security@meteosfrance.fr

9. Autres Mécanismes de Sécurité

La CSP n'est qu'une partie de notre architecture de sécurité. Nous mettons également en œuvre :

Mécanisme Description Protection
HTTPS Chiffrement TLS 1.3 Confidentialité des données en transit
HSTS HTTP Strict Transport Security Force l'utilisation de HTTPS
X-Content-Type-Options nosniff Empêche le MIME-sniffing
X-Frame-Options DENY Protection contre le clickjacking
Referrer-Policy strict-origin-when-cross-origin Contrôle des informations de référence
Permissions-Policy Contrôle des fonctionnalités du navigateur Minimise la surface d'attaque

10. Signaler une Vulnérabilité de Sécurité

La sécurité de nos utilisateurs est notre priorité absolue. Si vous découvrez une vulnérabilité de sécurité sur notre site :

🔐 Programme de Divulgation Responsable

Nous encourageons la divulgation responsable des vulnérabilités de sécurité. Si vous trouvez une faille :

  1. Ne l'exploitez pas - Limitez vos tests au strict nécessaire pour démontrer la vulnérabilité
  2. Contactez-nous immédiatement - Envoyez un email détaillé à security@meteosfrance.fr
  3. Incluez les détails - Description, étapes de reproduction, impact potentiel
  4. Donnez-nous le temps - Accordez-nous 90 jours pour corriger avant toute divulgation publique

Notre engagement :

  • Confirmation de réception dans les 48 heures
  • Évaluation et réponse initiale sous 7 jours
  • Correction prioritaire des vulnérabilités critiques (sous 30 jours)
  • Crédit public si vous le souhaitez (Hall of Fame)

11. Ressources et Documentation

Pour en savoir plus sur la Content Security Policy et la sécurité web :

📚 Documentation Officielle

  • MDN - Content Security Policy
  • W3C - CSP Level 3 Specification
  • Google CSP Guide

🛠️ Outils Utiles

  • CSP Generator - Générateur de politique CSP
  • CSP Evaluator - Évaluateur de politique CSP
  • Mozilla Observatory - Scanner de sécurité complet

12. Historique des Modifications

Date Version Modifications
01/01/2026 2.0 Renforcement de frame-ancestors, ajout de base-uri et form-action
15/09/2025 1.5 Ajout de CSP Reporting, restriction de connect-src
01/06/2025 1.0 Première implémentation de la CSP

13. Contact et Questions

💬 Besoin d'Aide ?

Pour toute question concernant notre politique de sécurité du contenu :

Équipe Sécurité :

🔒 Email : security@meteosfrance.fr
🐛 Signalement de bugs : bugs@meteosfrance.fr
📧 Contact général : contact@meteosfrance.fr

Nous nous engageons à répondre à toutes les questions de sécurité dans les 48 heures.

🛡️ Notre Engagement de Sécurité

La sécurité de votre navigation sur MétéosFrance n'est pas négociable. Nous investissons continuellement dans les meilleures pratiques de sécurité, les audits réguliers et l'amélioration de nos politiques de protection.

Notre Content Security Policy est revue et mise à jour régulièrement pour s'adapter aux nouvelles menaces et aux évolutions des standards de sécurité web.

Merci de votre confiance. Votre sécurité est notre priorité. 🔐

⛅ MétéosFrance

Votre source de confiance pour les prévisions météorologiques et agricoles en France. Données en temps réel pour plus de 500 villes.

Liens Rapides

  • Accueil
  • Toutes les Villes
  • Questions Fréquentes
  • Plan du Site

Villes Populaires

  • Météo Paris
  • Météo Marseille
  • Météo Lyon
  • Météo Toulouse
  • Météo Nice
  • Météo Nantes

Informations Légales

  • À Propos
  • Politique de Confidentialité
  • Politique des Cookies
  • Politique de Sécurité
  • Conditions d'Utilisation
  • Mentions Légales
  • Contact

© 2026 Météos France. Tous droits réservés.

Données fournies par WeatherAPI

🇫🇷 Made in France 🌱 Éco-responsable