Testeur de Webhook
Un outil gratuit de test de webhook en ligne pour inspecter, analyser et déboguer les payloads de webhooks entrants. Vérifiez les signatures HMAC (GitHub, Stripe, Slack), simulez des requêtes de webhook et explorez des exemples de payloads provenant de services populaires.
Cliquez sur un service pour charger un exemple réaliste de charge utile de webhook.
Votre bloqueur de pubs nous empêche d’afficher des annonces
MiniWebtool est gratuit grâce aux annonces. Si cet outil vous a aidé, soutenez-nous avec Premium (sans pubs + outils plus rapides) ou ajoutez MiniWebtool.com à la liste blanche puis rechargez la page.
- Ou passez à Premium (sans pubs)
- Autorisez les pubs pour MiniWebtool.com, puis rechargez
Testeur de Webhook
Le Testeur de Webhook est un outil gratuit côté client conçu pour les développeurs travaillant avec des intégrations de webhooks. Que vous ayez besoin d'inspecter une charge utile de Stripe, de vérifier une signature GitHub ou de simuler une requête POST vers votre propre point de terminaison, cet outil gère tout cela dans votre navigateur — aucune donnée ne quitte jamais votre machine.
Qu'est-ce qu'un Webhook ?
Un webhook (également appelé rappel HTTP ou callback web) est une requête HTTP POST automatisée qu'un service envoie à votre application lorsqu'un événement spécifique se produit. Au lieu que votre application interroge de manière répétée une API pour obtenir des mises à jour, le service pousse proactivement les données d'événement vers une URL que vous configurez. Les webhooks alimentent les intégrations en temps réel dans le traitement des paiements, le contrôle de version, la messagerie, les pipelines CI/CD, et plus encore.
Fonctionnalités Clés
🔍 Inspecteur de charge utile
Collez n'importe quelle charge utile de webhook JSON et obtenez une vue arborescente interactive avec coloration syntaxique, nœuds réductibles et statistiques de charge utile.
🔐 Vérificateur de signature
Vérifiez les signatures de webhook HMAC-SHA256 et HMAC-SHA1 pour vous assurer que les charges utiles n'ont pas été altérées. Fonctionne avec GitHub, Stripe, Slack et tout système basé sur HMAC.
📡 Simulateur de requête
Envoyez des requêtes HTTP POST avec des en-têtes personnalisés et des corps JSON vers n'importe quel point de terminaison public. Visualisez le statut de la réponse, les en-têtes et le corps en temps réel.
📦 Exemples de webhooks
Explorez des exemples réalistes de charges utiles de services populaires, notamment GitHub, Stripe, Slack, Discord et Twilio — prêts à être inspectés ou utilisés comme modèles.
🛡️ 100% côté client
Toute l'analyse, le calcul HMAC et le formatage se déroulent dans votre navigateur. Aucune charge utile, secret ou jeton n'est jamais envoyé à nos serveurs.
📋 Copie en un clic
Copiez les charges utiles formatées, les signatures calculées ou les commandes cURL générées automatiquement d'un seul clic pour un partage et un test faciles.
Comment utiliser cet outil
- Choisir un mode : Sélectionnez l'un des quatre onglets — Inspecteur de charge utile, Vérificateur de signature, Simulateur de requête ou Exemples de webhooks.
- Saisir vos données : Collez une charge utile de webhook, saisissez une signature à vérifier, configurez une requête ou choisissez un exemple de webhook parmi les services populaires.
- Lancer l'action : Cliquez sur le bouton d'action pour analyser, vérifier, envoyer ou charger les données de webhook sélectionnées.
- Examiner les résultats : Examinez la vue arborescente analysée, le résultat de la vérification, les détails de la réponse ou la charge utile d'exemple formatée.
Sécurité des Webhooks : Pourquoi les signatures sont importantes
Lorsqu'un webhook est envoyé sur Internet, rien ne garantit que la charge utile provienne bien du service attendu. Un attaquant pourrait forger une requête vers votre point de terminaison avec une charge utile malveillante. Les signatures HMAC résolvent ce problème : l'expéditeur calcule un hachage de la charge utile à l'aide d'un secret partagé et l'inclut dans un en-tête. Votre serveur recalcule le hachage et vérifie s'il correspond — si c'est le cas, la charge utile est authentique et intacte.
Les en-têtes de signature courants incluent X-Hub-Signature-256 (GitHub), Stripe-Signature (Stripe) et X-Slack-Signature (Slack). Notre onglet Vérificateur de signature vous permet de tester ce processus directement dans le navigateur.
Fournisseurs de Webhooks Courants
GitHub
GitHub envoie des webhooks pour les événements de dépôt tels que les pushes, les pull requests, les issues, les releases, et plus encore. Les signatures utilisent HMAC-SHA256 avec l'en-tête X-Hub-Signature-256.
Stripe
Stripe envoie des webhooks d'événements de paiement (paiements, abonnements, factures). Ils utilisent un schéma de signature basé sur l'horodatage avec l'en-tête Stripe-Signature contenant les composants t= et v1=.
Slack
Slack envoie des charges utiles d'interaction et des abonnements aux événements. Les signatures utilisent HMAC-SHA256 avec l'en-tête X-Slack-Signature et un schéma de signature versionné (préfixe v0:).
Discord
Les webhooks d'interaction Discord incluent des signatures Ed25519. Les charges utiles d'événements contiennent des données d'interaction pour les commandes slash, les boutons et les modales.
Twilio
Twilio envoie des rappels de statut pour les SMS, les appels vocaux et d'autres événements de communication. Les charges utiles sont généralement encodées au format formulaire avec des champs tels que MessageSid, From et Body.
Foire Aux Questions
Qu'est-ce qu'un webhook ?
Un webhook est un rappel HTTP qui envoie des données en temps réel d'une application à une autre lorsqu'un événement spécifique se produit. Au lieu d'interroger une API de manière répétée, les webhooks poussent automatiquement les données vers votre point de terminaison, ce qui les rend efficaces pour les architectures orientées événements.
Comment vérifier la signature d'un webhook ?
Les signatures de webhook sont vérifiées en calculant un hachage HMAC de la charge utile à l'aide d'une clé secrète partagée et en le comparant à la signature envoyée dans l'en-tête de la requête. Utilisez l'onglet Vérificateur de signature pour coller votre charge utile, votre secret et la signature reçue pour vérifier s'ils correspondent.
Mes données de webhook sont-elles en sécurité avec cet outil ?
Oui. Tout le traitement se déroule entièrement dans votre navigateur à l'aide de JavaScript côté client. Aucune charge utile, secret ou signature de webhook n'est jamais envoyé à nos serveurs. Vos données restent sur votre machine.
Quels fournisseurs de webhooks cet outil prend-il en charge ?
L'onglet Exemples de webhooks comprend des charges utiles pré-intégrées pour GitHub, Stripe, Slack, Discord et Twilio. L'Inspecteur de charge utile et le Vérificateur de signature fonctionnent avec n'importe quelle charge utile de webhook JSON de n'importe quel fournisseur.
Puis-je envoyer des requêtes de test de webhook depuis cet outil ?
Oui. L'onglet Simulateur de requête vous permet d'envoyer des requêtes HTTP POST avec des en-têtes personnalisés et un corps JSON vers n'importe quelle URL accessible publiquement. Notez que le serveur cible doit autoriser les requêtes cross-origin (CORS) pour que le navigateur puisse recevoir la réponse.
Ressources Additionnelles
Citez ce contenu, cette page ou cet outil comme suit :
"Testeur de Webhook" sur https://MiniWebtool.com/fr// de MiniWebtool, https://MiniWebtool.com/
par l'équipe miniwebtool. Mis à jour : 7 mars 2026