La plupart des sites utilisent des témoins (cookies) HTTP. Leur manipulation est restreinte par nom de domaine, avec des règles vagues pour ce qui est des sur-domaines (mais en gros sur un domaine comme x.TLD il n'y a aucun problème de définition seul x.TLD peut manipuler les témoins valables pour x.TLD).
Quand vous allez un site en HTTPS en entrant directement la bonne URL (comme
https://lafibre.info/), vous ne vous exposez pas directement à une attaque en allant sur ce site, mais il suffit que vous alliez en même temps sur un autre site en HTTP (
http://example.fr) pour qu'un adversaire sur le chemin puisse mener une attaque en interceptant la requête
http://example.fr pour faire une redirection vers x.TLD.
Cette redirection va faire en sorte que votre navigateur envoie les témoins (ceux non marqués "secure") pour le domaine x.TLD dans une requête HTTP en clair. Le proxy HTTP local pré-cité va cependant intercepter cette requête et la bloquer avec une redirection, donc le navigateur va faire une connexion sécurisée vers
http://x.TLD/ et donc l'adversaire ne verra jamais la valeurs des témoins pour ce domaine.
Voilà un avantage indirect de HTTP Strict Transport Security.