02
← Blog/Sécurité5 mars 2026 · 5 min

Header HSTS : ce que Google pénalise silencieusement

Le header HTTP Strict-Transport-Security (HSTS) force le navigateur à toujours utiliser HTTPS, même si l'utilisateur tape http://. Sans lui, ton HTTPS n'est pas vraiment sécurisé.

01

L'attaque MITM que HSTS empêche

Sans HSTS, un attaquant en position man-in-the-middle peut intercepter la première requête HTTP avant la redirection HTTPS. L'utilisateur croit naviguer en sécurité — il ne l'est pas.

02

Comment ajouter HSTS

Ajoute ce header côté serveur : Strict-Transport-Security: max-age=31536000; includeSubDomains. Sur Nginx, ça tient en une ligne. Sur Apache, une ligne dans le VirtualHost HTTPS suffit.

03

max-age : quelle valeur choisir

31 536 000 secondes = 1 an. C'est la valeur recommandée pour la production. Commence avec max-age=300 (5 minutes) pour tester, puis monte progressivement.

04

HSTS preloading

En ajoutant ; preload et en soumettant ton domaine sur hstspreload.org, Chrome et Firefox mémoriseront que ton site est HTTPS-only même avant la première visite.

Ton site a ce problème ?

Analyse gratuite en 30 secondes — rapport complet instantané.

Analyser mon site →

Lire aussi

SEOMeta description manquante : pourquoi ça coûte cher en SEO4 min
PerformanceScore PageSpeed sous 50 : les 3 vraies causes du LCP lent6 min
SEOOpen Graph manquant : pourquoi tes liens partagés ressemblent à rien3 min