Démarrage rapide en 5 minutes
Passez de zéro à la surveillance des scripts tiers de votre site web en moins de 5 minutes.
Mettez cside en service sur votre site web en 5 minutes. À la fin de ce guide, vous aurez une visibilité en temps réel sur chaque script tiers chargé dans les navigateurs de vos visiteurs.
Ce dont vous aurez besoin
- Un site web que vous souhaitez protéger
- Un accès au HTML de votre site ou à son processus de build
Démarrage rapide
Créez votre compte
Rendez-vous sur dash.cside.com/auth/signup et inscrivez-vous. Vérifiez votre adresse e-mail avec le code à 6 chiffres envoyé dans votre boîte de réception.
Choisissez votre plan :
| Plan | Prix | Idéal pour |
|---|---|---|
| Free | 0 $/mois | Tests et petits sites (jusqu’à 2 500 pages vues/mois) |
| Business | À partir de 99 $/mois | Sites en production nécessitant le blocage des menaces et les rollbacks |
| Enterprise | Sur mesure | Sites à fort trafic, SSO, support dédié |
Ajoutez votre domaine
Dans le tableau de bord, cliquez sur Add Domain et saisissez votre domaine (par ex., example.com). Les domaines sont génériques par défaut : www.example.com et shop.example.com sont automatiquement inclus.
Choisissez votre mode de protection :
- Direct Mode (Le plus simple): Surveille les scripts dans le navigateur et les récupère côté serveur pour vérification. Aucune latence ajoutée.
- Scan Mode (Sans modification de code): Analyse basée sur un crawler. Réservé au plan Enterprise.
Commencez avec Direct Mode. Consultez Onboarding pour en savoir plus sur chaque mode.
Ajoutez le script cside
Choisissez la méthode correspondant à votre stack :
Ajoutez ceci comme premier script dans votre <head> :
<script src="https://[your-team-id].csidetm.com/client.js" referrerpolicy="origin"></script>npm install @cside.dev/nextApp Router (layout.tsx) :
import { CSideScript } from '@cside.dev/next';
export default function Layout({ children }) {
return (
<>
<CSideScript />
{children}
</>
);
}Pages Router (_document.tsx) :
import { CSideScript } from '@cside.dev/next';
export default function Document() {
return (
<Html>
<Head>
<CSideScript />
</Head>
<body>
<Main />
<NextScript />
</body>
</Html>
);
}Ajoutez ceci à votre script de build dans package.json :
{
"scripts": {
"build": "your-build-command && npx @cside.dev/cli@latest example.com"
}
}Le CLI injecte automatiquement le script de surveillance cside dans vos fichiers HTML. Compatible avec Astro, Gatsby, Hugo, Eleventy, Docusaurus et tout framework générant du HTML statique.
npm install @cside.dev/vite// vite.config.ts
import cside from '@cside.dev/vite';
export default defineConfig({
plugins: [cside()],
});GTM ne garantit pas l’ordre de chargement des scripts, d’autres scripts peuvent donc s’executer avant que cside ne puisse les intercepter. Pour la production, utilisez l’installation directe du script pour vous assurer que cside se charge en premier.
- Dans Google Tag Manager, allez dans Balises > Nouvelle, cliquez sur Configuration de la balise et selectionnez HTML personnalise
- Collez l’extrait ci-dessous dans le champ HTML (remplacez
[your-team-id]par l’ID de votre equipe) - Sous Declenchement, selectionnez All Pages
- Enregistrez la balise et publiez votre conteneur GTM
<script type="text/javascript" src="https://[your-team-id].csidetm.com/client.js" referrerpolicy="origin"></script>Si vous utilisez Claude Code, Cursor ou un autre assistant de codage IA, il peut ajouter cside pour vous. Consultez le prompt complet sur la page de l’assistant IA, ou collez ceci dans votre terminal :
Add cside client-side security monitoring to this project. Install the
right package for the framework (@cside.dev/next for Next.js,
@cside.dev/vite for Vite, @cside.dev/cli for static sites) or add
<script src="https://[your-team-id].csidetm.com/client.js" referrerpolicy="origin"></script>
as the first script in the <head> for any other setup. Then check if the
project has a Content Security Policy (in HTTP headers, meta tags,
helmet.js, next.config.js, or hosting config). If the CSP has explicit
script-src or connect-src directives listing specific domains, add
*.csidetm.com to both. If the CSP uses broad rules like
"default-src https:", no changes are needed.Activez et vérifiez
- Dans le tableau de bord, allez dans Domains dans la barre latérale gauche
- Cliquez sur Activate à côté de votre domaine
- Visitez votre site web - vous devriez voir le trafic des scripts apparaître dans le tableau de bord en quelques secondes
Vous êtes protégé
Une fois activé, cside va :
- Surveiller chaque script tiers chargé dans les navigateurs de vos visiteurs
- Détecter les comportements de scripts malveillants ou suspects en temps réel
- Vous alerter lorsque des menaces sont détectées (configurez les notifications pour l’e-mail, Slack, Jira, Linear ou les webhooks)
- Bloquer les menaces automatiquement (plan Business et supérieur)
Prochaines étapes
- Ajuster votre CSP: Configurez la Content Security Policy pour fonctionner avec cside
- Configurer les notifications: Recevez des alertes par e-mail, Slack, Jira, Linear, S3 ou via des webhooks
- Conformité PCI DSS: Découvrez comment cside aide à satisfaire les exigences 6.4.3 et 11.6.1 de PCI DSS 4.0
- Tester en staging d’abord: Essayez cside dans un environnement de staging avant de passer en production
Thanks for your feedback!