Solutions expertes pour protéger, réparer et maintenir votre site WordPress

Besoin d’une maintenance régulière ? D’une assistance technique sur mesure ? d’une réparation rapide ou d’un nettoyage après un piratage ? Nous sommes là pour vous.

Nos experts interviennent rapidement pour garantir la sécurité, la performance et la fiabilité de votre site.


SÉCURISATION


NETTOYAGE


AUDIT

Nos services pour les sites WordPress

personne regarde a travers une loupe

Assistance technique WordPress – Un support réactif et efficace

Vous rencontrez des problèmes techniques sur votre site WordPress ? Qu’il s’agisse d’un bug, d’une erreur d’affichage, d’un conflit entre plugins ou d’une difficulté à configurer votre site, notre équipe d’experts WordPress est là pour vous aider.

En savoir plus sur notre assistance technique

Nettoyage et sécurisation de Site WordPress piraté

Votre site WordPress a été compromis par un piratage ? Une intrusion malveillante peut entraîner une perte de référencement, un vol de données ou un avertissement Google, impactant gravement votre activité. Nous intervenons sous 48h pour nettoyer, restaurer et sécuriser votre site.

En savoir plus sur notre nettoyage WordPress

gant vert et spray blanc
texte security

Maintenance WordPress – Préventive, corrective et évolutive

Un site WordPress performant nécessite une maintenance régulière pour éviter les bugs, renforcer la sécurité et améliorer le référencement. Notre service de maintenance WordPress garantit la stabilité, la rapidité et l’évolution continue de votre site.

Découvrez notre service de maintenance WordPress

Réparation WordPress – Intervention rapide sur site en panne

Votre site WordPress ne fonctionne plus correctement ? Une erreur 500, un conflit de plugin ou une mise à jour défectueuse peuvent rendre votre site inaccessible. Nous intervenons rapidement pour résoudre tous vos problèmes techniques et remettre votre site en état de marche.

En savoir plus notre service de réparation

Lego Programmer Character

Pourquoi nous choisir ?

Expérience

Parce que pour un bon accompagnement WordPress, il faut bien le connaitre.

Nous sommes une équipe d’expert wordpress avec plusieurs années d’expérience, nous maîtrisons tous les aspects techniques.

picto horloge

Réponse rapide

Parce qu’une panne, un dysfonctionnement survient souvent au moment qu’il ne faut pas.

Une question ne peux pas attendre plusieurs jours, nos experts agissent en moins de 24 heures pour les services urgents.

Solutions complètes

Parce que réparer WordPress ne suffit pas, il faut aussi bien protéger.

De la prévention à la résolution des problèmes, nous vous accompagnons à chaque étape.

Situé en France

Parce que la proximité est importante pour établir une relation de confiance sur le long terme. 

Notre entreprise est localisée en France, nos experts sont tous situés en France en Maine-et-Loire à Angers.

Nos autres services

Centre de données

Hébergement de votre site et sauvegarde de vos données

Serveur régulièrement mis à jour
Données quodiennement sauvegardées et répliquées
Vos sites fréquemment mis à jour
Intervention à la demande pour des modifications

Gestion de votre messagerie et de vos domaines

Configuration de vos domaines
Renouvellement de vos domaines
Renouvellement de vos certificats
Gestion de vos boîtes mails
Déblacklistage en cas de soucis d’envoi

mailbox

Nos engagements

Fiabilité

Votre site entre de bonnes mains avec des solutions pérennes.

picto horloge

Disponibilité

Un support réactif pour répondre à toutes vos demandes.

Sérénité

Vous concentrez sur votre activité pendant que nous gérons l’aspect technique.

Actualités de la sécurité WordPress

Modèles de démarrage <= 4.4.41 - Téléchargement arbitraire de fichiers authentifiés (Auteur +) via le contournement du téléchargement WXR

Le plugin Starter Templates pour WordPress est vulnérable au téléchargement de fichiers arbitraires dans toutes les versions jusqu'à la 4.4.41 incluse. Cela est dû à une validation insuffisante du type de fichier détectant les fichiers WXR, permettant aux fichiers à double extension de contourner la désinfection tout en étant acceptés comme fichier WXR valide. Cela permet aux attaquants authentifiés, disposant d'un accès au niveau de l'auteur ou supérieur, de télécharger des fichiers arbitraires sur le serveur du site concerné, ce qui peut rendre possible l'exécution de code à distance.
Solution : Mise à jour vers la version 4.4.42 ou une version corrigée plus récente
Aller sur le site Starter Templates – AI-Powered Templates for Elementor & Gutenberg
Publié le vendredi 05 décembre 2025

10Web Booster <= 2.32.7 - Suppression arbitraire de dossiers authentifiés (Abonné +) via two_clear_page_cache

Le plugin 10Web Booster – Optimisation de la vitesse du site Web, optimiseur de cache et de vitesse de page pour WordPress est vulnérable à la suppression arbitraire de dossiers en raison d'une validation insuffisante du chemin de fichier dans la fonction get_cache_dir_for_page_from_url() dans toutes les versions jusqu'à 2.32.7 incluse. Cela permet aux attaquants authentifiés, disposant d'un accès au niveau de l'abonné et supérieur, de supprimer des dossiers arbitraires sur le serveur, ce qui peut facilement entraîner une perte de données ou un déni de service.
Solution : Mise à jour vers la version 2.32.11 ou une version corrigée plus récente
Aller sur le site 10Web Booster – Website speed optimization, Cache & Page Speed optimizer
Publié le vendredi 05 décembre 2025

Champs personnalisés avancés : étendus 0.9.0.5 à 0.9.1.1 - Exécution de code à distance non authentifié dans prepare_form

Le plugin Advanced Custom Fields: Extended pour WordPress est vulnérable à l'exécution de code à distance dans les versions 0.9.0.5 à 0.9.1.1 via la fonction prepare_form(). Cela est dû au fait que la fonction accepte les entrées de l'utilisateur et les transmet ensuite via call_user_func_array(). Cela permet à des attaquants non authentifiés d'exécuter du code arbitraire sur le serveur, qui peut être exploité pour injecter des portes dérobées ou créer de nouveaux comptes d'utilisateurs administratifs.
Solution : Mise à jour vers la version 0.9.2 ou une version corrigée plus récente
Aller sur le site Advanced Custom Fields: Extended
Publié le mardi 02 décembre 2025

Cost Calculator Builder <= 3.6.3 - Suppression de fichiers arbitraires non authentifiés

Le plugin Cost Calculator Builder pour WordPress est vulnérable à la suppression arbitraire de fichiers en raison d'une validation insuffisante du chemin de fichier dans la fonction deleteOrdersFiles() dans toutes les versions jusqu'à 3.6.3 incluse. Cela permet à des attaquants non authentifiés d'injecter des chemins de fichiers arbitraires dans les commandes supprimées lorsqu'un administrateur les supprime. Cela peut conduire à l'exécution de code à distance lorsque le bon fichier est supprimé (comme wp-config.php). Cette vulnérabilité nécessite que la version Cost Calculator Builder Pro soit installée avec la version gratuite pour être exploitable.
Solution : Mise à jour vers la version 3.6.4 ou une version corrigée plus récente
Aller sur le site Cost Calculator Builder
Publié le lundi 01 décembre 2025

Blubrry PowerPress <= 11.15.2 - Téléchargement de fichiers arbitraires authentifiés (Contributeur+) via 'powerpress_edit_post'

Le plugin Blubrry PowerPress pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison d'une validation insuffisante du type de fichier dans toutes les versions jusqu'à la 11.15.2 incluse. Cela est dû au fait que le plugin valide les extensions de fichiers mais n'arrête pas l'exécution lorsque la validation échoue dans la fonction 'powerpress_edit_post'. Cela permet aux attaquants authentifiés, disposant d'un accès de niveau Contributeur ou supérieur, de télécharger des fichiers arbitraires sur le serveur du site concerné, ce qui peut rendre possible l'exécution de code à distance.
Solution : Mise à jour vers la version 11.15.3 ou une version corrigée plus récente
Aller sur le site PowerPress Podcasting plugin by Blubrry
Publié le mercredi 26 novembre 2025

Extraits de code <= 3.9.1 - Injection de code PHP authentifié (Contributeur+) via extract() et chaînes de filtres PHP

Le plugin Code Snippets pour WordPress est vulnérable à PHP Code Injection dans toutes les versions jusqu'à la 3.9.1 incluse. Cela est dû à l'utilisation par le plugin de extract() sur les attributs de shortcode contrôlés par l'attaquant dans la méthode `evaluate_shortcode_from_flat_file`, qui peut être utilisée pour écraser la variable `$filepath` et ensuite transmise à require_once. Cela permet aux attaquants authentifiés, avec un accès de niveau Contributeur et supérieur, d'exécuter du code PHP arbitraire sur le serveur via le shortcode `[code_snippet]` en utilisant des chaînes de filtres PHP, à condition qu'ils puissent tromper un administrateur en activant le paramètre "Activer l'exécution basée sur un fichier" et en créant au moins un extrait de contenu actif.
Solution : Mise à jour vers la version 3.9.2 ou une version corrigée plus récente
Aller sur le site Code Snippets
Publié le mardi 18 novembre 2025

LifterLMS – WP LMS pour l'eLearning, les cours en ligne et les quiz – Différentes versions – Augmentation de privilèges authentifiée (étudiant +)

Le plugin LifterLMS – WP LMS pour eLearning, cours en ligne et quiz pour WordPress est vulnérable à l’élévation de privilèges. Cela est dû au fait que le plugin ne valide pas correctement l'identité d'un utilisateur avant de lui permettre de modifier son propre rôle via l'API REST. La vérification des autorisations dans la fonction update_item_permissions_check() renvoie true lorsqu'un utilisateur met à jour son propre compte sans vérifier les changements de rôle. Cela permet aux attaquants authentifiés, disposant d'un accès de niveau étudiant et supérieur, d'élever leurs privilèges au rang d'administrateur en mettant à jour leur propre tableau de rôles via une requête API REST spécialement conçue. Un autre point de terminaison destiné aux instructeurs fournit également un vecteur d'attaque. Les plages de versions concernées sont 3.5.3-3.41.2, 4.0.0-4.21.3, 5.0.0-5.10.0, 6.0.0-6.11.0, 7.0.0-7.8.7, 8.0.0-8.0.7, 9.0.0-9.0.7, 9.1.0.
Solution : Mettez à jour vers l'une des versions suivantes ou une version corrigée plus récente : 3.41.2, 4.21.4, 5.10.1, 6.11.1, 7.8.8, 8.0.8, 9.0.8, 9.1.1.
Aller sur le site LifterLMS – WP LMS for eLearning, Online Courses, & Quizzes
Publié le mercredi 12 novembre 2025

Importez n'importe quel fichier XML, CSV ou Excel dans WordPress (WP All Import) <= 3.9.6 - Exécution de code à distance authentifié (administrateur +) via une logique conditionnelle

Le plugin Importer n’importe quel fichier XML, CSV ou Excel vers WordPress (WP All Import) pour WordPress est vulnérable à l’exécution de code à distance dans toutes les versions jusqu’à et y compris la 3.9.6. Cela est dû à l'utilisation de eval() sur une entrée non nettoyée fournie par l'utilisateur dans la fonction pmxi_if dans helpers/functions.php. Cela permet aux attaquants authentifiés, dotés de capacités d'importation (généralement des administrateurs), d'injecter et d'exécuter du code PHP arbitraire sur le serveur via des modèles d'importation spécialement conçus. Cela peut conduire à l’exécution de code à distance.
Solution : Mise à jour vers la version 4.0.0 ou une version corrigée plus récente
Aller sur le site Import any XML, CSV or Excel File to WordPress
Publié le mercredi 12 novembre 2025

Blocksy Companion <= 2.1.19 - Téléchargement de fichiers arbitraires authentifiés (Auteur +) via le contournement du téléchargement SVG

Le plugin Blocksy Companion pour WordPress est vulnérable au téléchargement de fichiers arbitraires authentifiés dans toutes les versions jusqu'à la 2.1.19 incluse. Cela est dû à une validation insuffisante du type de fichier détectant les fichiers SVG, permettant aux fichiers à double extension de contourner la désinfection tout en étant acceptés comme fichier SVG valide. Cela permet aux attaquants authentifiés, disposant d'un accès de niveau auteur ou supérieur, de télécharger des fichiers arbitraires sur le serveur du site concerné, ce qui peut rendre possible l'exécution de code à distance.
Solution : Mise à jour vers la version 2.1.20 ou une version corrigée plus récente
Aller sur le site Blocksy Companion
Publié le lundi 10 novembre 2025

Meilleure recherche et remplacement <= 1.7.7 - Injection de code limitée authentifiée (abonné +)

Le plugin Better Find and Replace – AI-Powered Suggestions pour WordPress est vulnérable à l’injection de code limitée dans toutes les versions jusqu’à la 1.7.7 incluse. Cela est dû à une validation d'entrée insuffisante et à une restriction sur la fonction 'rtafar_ajax'. Cela permet aux attaquants authentifiés, disposant d'un accès au niveau de l'abonné et supérieur, d'appeler des fonctions de plug-in arbitraires et d'exécuter du code dans ces fonctions.
Solution : Mise à jour vers la version 1.7.8 ou une version corrigée plus récente
Aller sur le site Better Find and Replace – AI-Powered Suggestions
Publié le vendredi 07 novembre 2025

Fonctionnalités Premium Portfolio pour le thème Phlox <= 2.3.10 - Inclusion de fichiers locaux non authentifiés via args[extra_template_path]

Le plugin de thème Premium Portfolio Features for Phlox pour WordPress est vulnérable à l'inclusion de fichiers locaux dans toutes les versions jusqu'à la 2.3.10 incluse via le paramètre 'args[extra_template_path]'. Cela permet à des attaquants non authentifiés d'inclure et d'exécuter des fichiers .php arbitraires sur le serveur, permettant ainsi l'exécution de n'importe quel code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution de code dans les cas où les types de fichiers .php peuvent être téléchargés et inclus.
Solution : Mise à jour vers la version 2.3.12 ou une version corrigée plus récente
Aller sur le site Premium Portfolio Features for Phlox theme
Publié le mardi 04 novembre 2025

AI Engine <= 3.1.3 – Exposition d'informations sensibles non authentifiées à une élévation de privilèges

Le plugin AI Engine pour WordPress est vulnérable à l'exposition d'informations sensibles dans toutes les versions jusqu'à la version 3.1.3 incluse via le point de terminaison de l'API REST /mcp/v1/ qui expose la valeur « Bearer Token » lorsque « No-Auth URL » est activé. Cela permet à des attaquants non authentifiés d'extraire le jeton du porteur, qui peut être utilisé pour accéder à une session valide et effectuer de nombreuses actions comme la création d'un nouveau compte administrateur, conduisant à une élévation de privilèges.
Solution : Mise à jour vers la version 3.1.4 ou une version corrigée plus récente
Aller sur le site AI Engine
Publié le mardi 04 novembre 2025

ShopLentor <= 3.2.5 - Inclusion de fichiers PHP locaux non authentifiés via 'load_template'

Le plugin ShopLentor – WooCommerce Builder for Elementor & Gutenberg +21 Modules – All in One Solution (anciennement WooLentor) pour WordPress est vulnérable à l'inclusion de fichiers locaux dans toutes les versions jusqu'à 3.2.5 incluse via la fonction « load_template ». Cela permet à des attaquants non authentifiés d'inclure et d'exécuter des fichiers .php arbitraires sur le serveur, permettant ainsi l'exécution de n'importe quel code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution de code dans les cas où les types de fichiers .php peuvent être téléchargés et inclus.
Solution : Mise à jour vers la version 3.2.6 ou une version corrigée plus récente
Aller sur le site ShopLentor – WooCommerce Builder for Elementor & Gutenberg +21 Modules – All in One Solution (formerly WooLentor)
Publié le lundi 03 novembre 2025

Post SMTP – Solution SMTP complète avec journaux, alertes, sauvegarde SMTP et application mobile <= 3.6.0 – Autorisation manquante pour le rachat de compte via une divulgation non authentifiée des journaux de courrier électronique

Le plugin Post SMTP – Solution SMTP complète avec journaux, alertes, sauvegarde SMTP et application mobile pour WordPress est vulnérable à l’accès non autorisé aux données en raison d’une vérification de capacité manquante sur la fonction __construct dans toutes les versions jusqu’à 3.6.0 incluse. Cela permet à des attaquants non authentifiés de lire des e-mails arbitraires enregistrés envoyés via le plugin Post SMTP, y compris des e-mails de réinitialisation de mot de passe contenant des liens de réinitialisation de mot de passe, ce qui peut conduire au piratage du compte.
Solution : Mise à jour vers la version 3.6.1 ou une version corrigée plus récente
Aller sur le site Post SMTP – Complete SMTP Solution with Logs, Alerts, Backup SMTP & Mobile App
Publié le vendredi 31 octobre 2025

W3 Total Cache <= 2.8.12 - Injection de commandes non authentifiées

Le plugin W3 Total Cache pour WordPress est vulnérable à l'exécution de code à distance dans toutes les versions jusqu'à la 2.8.12 incluse via _parse_dynamic_mfunc . Cela permet à des attaquants non authentifiés d'exécuter du code sur le serveur lorsque les commentaires sont activés et qu'une publication a été incorrectement injectée avec les balises mfunc. Veuillez noter que nous considérons qu'il s'agit d'une question théorique et, en tant que tel, nous avons rejeté le rapport original du chercheur qui l'a ensuite soumis à WPScan. WPScan a attribué un identifiant CVE, mais nous ne sommes pas d'accord sur le fait qu'il s'agit d'une véritable vulnérabilité de sécurité. L'exploitation de ce problème est théorique et nécessite d'accéder à une valeur secrète, tout comme l'accès à un mot de passe.
Solution : Mise à jour vers la version 2.8.13 ou une version corrigée plus récente
Aller sur le site W3 Total Cache
Publié le lundi 27 octobre 2025

PPOM – Modules complémentaires de produit et champs personnalisés pour WooCommerce <= 33.0.15 – Téléchargement de fichiers arbitraires non authentifiés

Le plugin PPOM – Product Addons & Custom Fields for WooCommerce pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison de l’absence de validation du type de fichier dans la fonctionnalité de recadrage d’image dans toutes les versions jusqu’à la 33.0.15 incluse. Cela permet à des attaquants non authentifiés de télécharger des fichiers arbitraires sur le serveur du site concerné, ce qui peut rendre possible l'exécution de code à distance. Bien que le code vulnérable se trouve dans la version gratuite, cela n’affecte que les utilisateurs disposant de la version payante du logiciel installée et activée.
Solution : Mise à jour vers la version 33.0.16 ou une version corrigée plus récente
Aller sur le site PPOM – Product Addons & Custom Fields for WooCommerce
Publié le vendredi 17 octobre 2025

Builder de calculatrice de coûts <= 3.5.32 - Authentification authentifiée (abonné +) Autorisation manquante via GET_CC_ORDERS / UPDATE_ORD_STATUS

Le plugin Builder Calculator Calculator pour WordPress est vulnérable à la modification non autorisée des données en raison d'une vérification des capacités manquantes sur les fonctions GET_CC_ORDERS et UPDATE_ORD_ORD_STATUS dans toutes les versions jusqu'aux et incluant le 3.5.32. Cela permet aux attaquants authentifiés, avec l'accès au niveau des abonnés et au-dessus, d'accéder aux fonctions de gestion des commandes et de modifier l'état de la commande.
Solution : Mise à jour de la version 3.5.33, ou une version corrective plus récente
Aller sur le site Cost Calculator Builder
Publié le vendredi 03 octobre 2025

s2Member <= 250905 - Exécution de code à distance non authentifié

Le plugin s2Member – Excellent pour tous les types d’adhésions, de restrictions de contenu, de paywalls et d’abonnements d’accès aux membres pour WordPress est vulnérable à l’exécution de code à distance dans toutes les versions jusqu’à 250905 inclus. Cela permet à des attaquants non authentifiés d’exécuter du code sur le serveur.
Solution : Mise à jour vers la version 251005 ou une version corrigée plus récente
Aller sur le site s2Member – Excellent for All Kinds of Memberships, Content Restriction Paywalls & Member Access Subscriptions
Publié le mercredi 01 octobre 2025

Tradlatepress <= 2.10.2 - injection d'objets PHP non authentifiée

Le plugin Translate multilingue - TranslatePress pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à, et y compris, 2.10.2 via la désérialisation de l'entrée non fiable. Cela permet aux attaquants non authentifiés d'injecter un objet PHP. Aucune chaîne pop connue n'est présente dans le logiciel vulnérable, ce qui signifie que cette vulnérabilité n'a aucun impact à moins qu'un autre plugin ou thème contenant une chaîne pop ne soit installé sur le site. Si une chaîne pop est présente via un plugin ou un thème supplémentaire installé sur le système cible, il peut permettre à l'attaquant d'effectuer des actions comme supprimer des fichiers arbitraires, récupérer des données sensibles ou exécuter du code en fonction de la chaîne pop présente.
Solution : Mise à jour de la version 2.10.3, ou une nouvelle version corrigée
Aller sur le site Translate Multilingual sites – TranslatePress
Publié le mercredi 24 septembre 2025

Générateur de politiques de confidentialité, Termes et conditions Générateur Plugin WordPress: Pages légales WP <= 3.4.3 - Autorisation manquante à une installation de plugin arbitraire authentifiée (Contributeur +)

Le générateur de stratégie de confidentialité, Générateur de conditions générales Plugin WordPress: WP Legal Pages plugin pour WordPress est vulnérable à l'accès non autorisé des fonctionnalités en raison d'une vérification de capacité manquante sur la fonction WPLP_GDPR_INSTALL_PLUGIN_AJAX_HANDLER () dans toutes les versions jusqu'à, et y compris 3.4.3. Cela permet aux attaquants authentifiés, avec un accès au niveau des contributeurs et au-dessus, d'installer des plugins de référentiel arbitraires.
Solution : Mise à jour de la version 3.4.4, ou une version corrective plus récente
Aller sur le site Privacy Policy Generator, Terms & Conditions Generator WordPress Plugin : WP Legal Pages
Publié le mercredi 17 septembre 2025

Importation WP - Importateur XML CSV ultime pour WordPress 7.20 - 7.28 - Exécution de code à distance authentifiée (abonné +) via l'injection de code

L'importateur CSV XML Import WP - Ultimate CSV pour le plugin WordPress pour WordPress est vulnérable à l'exécution du code distant dans toutes les versions jusqu'à et incluant 7.28. Cela est dû à la fonction écrite_to_customfile () Écrivant du code PHP non filtré dans un fichier. Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, d'injecter le fichier CustomFunction.php avec un code PHP qui peut être accessible pour déclencher l'exécution du code distant.
Solution : Mise à jour de la version 7.29, ou une version corrective plus récente
Aller sur le site WP Import – Ultimate CSV XML Importer for WordPress
Publié le mardi 16 septembre 2025

Importation WP - Importateur XML CSV ultime pour WordPress <= 7,27 - Suppression de fichiers arbitraire authentifiée (abonné +)

L'importateur CSV XML d'importation WP pour le plugin WordPress pour WordPress est vulnérable à la suppression arbitraire des fichiers en raison de la validation insuffisante du chemin de fichier dans la fonction upload_function () dans toutes les versions jusqu'à et incluant 7.27. Cela permet aux attaquants authentifiés, avec un accès au niveau des abonnés et au-dessus, de supprimer des fichiers arbitraires sur le serveur, ce qui peut facilement conduire à l'exécution du code distant lorsque le bon fichier est supprimé (tel que wp-config.php).
Solution : Mise à jour de la version 7.28, ou une version corrective plus récente
Aller sur le site WP Import – Ultimate CSV XML Importer for WordPress
Publié le mardi 16 septembre 2025

Comment un site wordpress peut être piraté ?

Pour pirater wordpress, le pirate peut :

  • Se servir d’une faille de sécurité wordpress;
  • Utiliser une faille de sécurité dans un plugin;
  • Utiliser une faille dans le thème wordpress.

La faille vient souvent d’un formulaire même si votre site n’en affiche pas.

C’est pourquoi il est important que wordpress, les plugins et le thème doivent toujours être à jour.

Comment désinfecter un site wordpress piraté ?

  • Mettez votre site WordPress en mode maintenance
  • Changer tous vos mots de passe
  • Nettoyer la base de données
  • Télécharger la dernière version de wordpress pour remplacer tous les fichiers sources
  • Télécharger les dernières versions de plugins
  • Nettoyer votre thème

Si vous avez une sauvegarde vous pouvez la restaurer et ensuite mettre à jour wordpress, les plugins et le thème.

Comment accéder à mon site wordpress qui a ete piraté ?

Pour accéder à votre site wordpress piraté il faut :

  • Nettoyer la base de données;
  • Nettoyer les fichiers;
  • Mettre à jours le core, les plugins et le thème;
  • Sécuriser wordpress.

Lorsque vous avez tout nettoyé et qu’il n’y a pas d’erreur vous pourrez ensuite accéder à votre site.

Comment savoir si mon site wordpress à été piraté ?

Votre site wordpress peut avoir été piraté si :

  • Du contenu a été modifié;
  • Des pages ont été créés;
  • Du texte et des caractères étranges s’affichent;
  • Il y a des rédirections vers des sites frauduleux;
  • Votre site est plus lent.

Si vous pensez que votre site a été piraté il ne faut pas trop attendre car plus vous attendrez plus la réparation sera difficile.

Est-ce que je peux réparer mon site wordpress par moi meme ?

Vous pouvez réparer votre site web wordpress par vous-même. De bonne pratique de développement et quelques règles de base de sécurisation pourront réduire les risques de piratage.
Si vous avez besoin d’une assistance pour la maintenance de votre site wp contactez-nous, des experts sont là pour vous répondre.