Solutions expertes pour protéger, réparer et maintenir votre site WordPress

Besoin d’une maintenance régulière ? D’une assistance technique sur mesure ? d’une réparation rapide ou d’un nettoyage après un piratage ? Nous sommes là pour vous.

Nos experts interviennent rapidement pour garantir la sécurité, la performance et la fiabilité de votre site.


SÉCURISATION


NETTOYAGE

AUDIT

Nos services pour les sites WordPress

personne regarde a travers une loupe

Assistance technique WordPress – Un support réactif et efficace

Vous rencontrez des problèmes techniques sur votre site WordPress ? Qu’il s’agisse d’un bug, d’une erreur d’affichage, d’un conflit entre plugins ou d’une difficulté à configurer votre site, notre équipe d’experts WordPress est là pour vous aider.

En savoir plus sur notre assistance technique

Nettoyage et sécurisation de Site WordPress piraté

Votre site WordPress a été compromis par un piratage ? Une intrusion malveillante peut entraîner une perte de référencement, un vol de données ou un avertissement Google, impactant gravement votre activité. Nous intervenons sous 48h pour nettoyer, restaurer et sécuriser votre site.

En savoir plus sur notre nettoyage WordPress

gant vert et spray blanc
texte security

Maintenance WordPress – Préventive, corrective et évolutive

Un site WordPress performant nécessite une maintenance régulière pour éviter les bugs, renforcer la sécurité et améliorer le référencement. Notre service de maintenance WordPress garantit la stabilité, la rapidité et l’évolution continue de votre site.

Découvrez notre service de maintenance WordPress

Réparation WordPress – Intervention rapide sur site en panne

Votre site WordPress ne fonctionne plus correctement ? Une erreur 500, un conflit de plugin ou une mise à jour défectueuse peuvent rendre votre site inaccessible. Nous intervenons rapidement pour résoudre tous vos problèmes techniques et remettre votre site en état de marche.

En savoir plus notre service de réparation

Lego Programmer Character

Pourquoi nous choisir ?

Expérience

Parce que pour un bon accompagnement WordPress, il faut bien le connaitre.

Nous sommes une équipe d’expert wordpress avec plusieurs années d’expérience, nous maîtrisons tous les aspects techniques.

picto horloge

Réponse rapide

Parce qu’une panne, un dysfonctionnement survient souvent au moment qu’il ne faut pas.

Une question ne peux pas attendre plusieurs jours, nos experts agissent en moins de 24 heures pour les services urgents.

Solutions complètes

Parce que réparer WordPress ne suffit pas, il faut aussi bien protéger.

De la prévention à la résolution des problèmes, nous vous accompagnons à chaque étape.

Situé en France

Parce que la proximité est importante pour établir une relation de confiance sur le long terme. 

Notre entreprise est localisée en France, nos experts sont tous situés en France en Maine-et-Loire à Angers.

Nos autres services

Centre de données

Hébergement de votre site et sauvegarde de vos données

Serveur régulièrement mis à jour
Données quodiennement sauvegardées et répliquées
Vos sites fréquemment mis à jour
Intervention à la demande pour des modifications

Gestion de votre messagerie et de vos domaines

Configuration de vos domaines
Renouvellement de vos domaines
Renouvellement de vos certificats
Gestion de vos boîtes mails
Déblacklistage en cas de soucis d’envoi

mailbox

Nos engagements

Fiabilité

Votre site entre de bonnes mains avec des solutions pérennes.

picto horloge

Disponibilité

Un support réactif pour répondre à toutes vos demandes.

Sérénité

Vous concentrez sur votre activité pendant que nous gérons l’aspect technique.

Actualités de la sécurité WordPress

Husky - Profester Professional pour WooCommerce <= 1.3.6.5 - Inclusion de fichiers locaux non authentifiés

Le Filtre Husky - Products Professional pour le plugin WooCommerce pour WordPress est vulnérable à l'inclusion de fichiers locaux dans toutes les versions jusqu'à et y compris le 1.3.6.5 via le paramètre 'modèle' de l'action WOOF_Text_Search Ajax. Cela permet aux attaquants non authentifiés d'inclure et d'exécuter des fichiers arbitraires sur le serveur, permettant l'exécution de tout code PHP dans ces fichiers. Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution du code dans les cas où les images et autres types de fichiers «sûrs» peuvent être téléchargés et inclus.
Solution : Mise à jour de la version 1.3.6.6, ou une version corrective plus récente
Aller sur le site HUSKY – Products Filter Professional for WooCommerce
Publié le lundi 10 mars 2025

Miniorange Social Connexion et enregistrement (Discord, Google, Twitter, LinkedIn) Pro Addon <= 200.3.9 - Typass d'authentification

La connexion sociale miniorange et le registre (Discord, Google, Twitter, LinkedIn) Pro Addon Plugin pour WordPress sont vulnérables au contournement de l'authentification dans toutes les versions jusqu'à et incluant, 200.3.9. Cela est dû à une vérification insuffisante sur l'utilisateur renvoyé par le jeton de connexion sociale. Cela permet aux attaquants non authentifiés de se connecter comme tout utilisateur existant sur le site, comme un administrateur, s'ils ont accès au nom d'utilisateur et que l'utilisateur n'a pas de compte déjà existant pour le service renvoyant le jeton.
Solution : Aucun patch connu disponible. Veuillez examiner les détails de la vulnérabilité en profondeur et utiliser des atténuations en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Aller sur le site miniOrange Social Login and Register (Discord, Google, Twitter, LinkedIn) Pro Addon
Publié le vendredi 07 mars 2025

GiveWP - Plugin de dons et plate-forme de collecte de fonds <= 3.19.4 - Injection d'objets PHP non authentifiée

Le plugin de widget de dons pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à et incluant 3.19.4 via la désérialisation des entrées non fiables du formulaire de don via le paramètre 'card_address'. Cela permet aux attaquants non authentifiés d'injecter un objet PHP. La présence supplémentaire d'une chaîne pop permet aux attaquants d'atteindre l'exécution du code distant.
Solution : Mise à jour de la version 3.20.0, ou une nouvelle version corrigée
Aller sur le site GiveWP – Donation Plugin and Fundraising Platform
Publié le lundi 03 mars 2025

PixelyOrSite - Votre Smart Pixel (TAG) & API Manager <= 10.1.1.1 - Injection d'objets PHP non authentifiée

Le plugin PixelyOrouSite - Votre plugin Smart Pixel (TAG) et API Manager pour WordPress est vulnérable à l'injection d'objets PHP dans la version 10.1.1.1 via la désérialisation de l'entrée non fiable du paramètre 'Data'. Cela permet aux attaquants non authentifiés d'injecter un objet PHP. Aucune chaîne pop connue n'est présente dans le logiciel vulnérable, ce qui signifie que cette vulnérabilité n'a aucun impact à moins qu'un autre plugin ou thème contenant une chaîne pop ne soit installé sur le site. Si une chaîne pop est présente via un plugin ou un thème supplémentaire installé sur le système cible, il peut permettre à l'attaquant d'effectuer des actions comme supprimer des fichiers arbitraires, récupérer des données sensibles ou exécuter du code en fonction de la chaîne pop présente.
Solution : Mise à jour de la version 10.1.1.2, ou une nouvelle version corrigée
Aller sur le site PixelYourSite – Your smart PIXEL (TAG) & API Manager
Publié le vendredi 28 février 2025

Everest Forms <= 3.0.9.4 - Téléchargement, lecture et délétion des fichiers arbitraires non authentifiés

Les formulaires Everest - Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder pour WordPress Plugin pour WordPress sont vulnérables au téléchargement, à la lecture et à la suppression arbitraires en raison du type de fichier manquant et de la validation du chemin dans la méthode `` Format '' de la classe EVF_FORM_FIELDS_UPload dans toutes les versions jusqu'à et incluant 3.0.9.4. Cela permet aux attaquants non authentifiés de télécharger, de lire et de supprimer des fichiers arbitraires sur le serveur du site affecté qui peuvent rendre possible l'exécution du code à distance, une divulgation d'informations sensibles ou une prise de contrôle du site.
Solution : Mise à jour de la version 3.0.9.5, ou une nouvelle version corrigée
Aller sur le site Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder for WordPress
Publié le lundi 17 février 2025

Brizy - Page Builder <= 2.6.4 - Téléchargement de fichiers arbitraire authentifié (contributeur +) via StoreUploads

Le plugin Brizy - Page Builder pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison de la validation manquante du type de fichier dans la fonction «StoreUpload» dans toutes les versions jusqu'à et y compris, 2.6.4. Cela permet aux attaquants authentifiés, avec un accès au niveau des contributeurs et au-dessus, de télécharger des fichiers arbitraires sur le serveur du site affecté, ce qui peut rendre la possible exécution de code distante.
Solution : Mise à jour de la version 2.6.5, ou une nouvelle version corrigée
Aller sur le site Brizy – Page Builder
Publié le mardi 11 février 2025

SÉCURATION DE SÉCURITÉ ET MALWOREA

Le plugin de sécurité et de logiciels malveillants par le plugin CleanTalk pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison du téléchargement du plugin et de l'extraction des archives .zip lors de la numérisation pour les logiciels malveillants via la fonction CheckuploadEdArchive () dans toutes les versions jusqu'à et comprenant 2.149. Cela permet aux attaquants non authentifiés de télécharger des fichiers arbitraires sur le serveur du site affecté, ce qui peut rendre possible l'exécution du code distant.
Solution : Mise à jour de la version 2.150, ou une version corrective plus récente
Aller sur le site Security & Malware scan by CleanTalk
Publié le mardi 11 février 2025

Options de widget <= 4.1.0 - Exécution de code distant authentifiée (contributeur +)

Les options de widget - Le plugin de plugin de contrôle WidGe et de bloc WordPress # 1 pour WordPress est vulnérable à l'exécution de code distant dans toutes les versions jusqu'à et y compris 4.1.0. Cela permet aux attaquants authentifiés, avec un accès au niveau des contributeurs et au-dessus, d'exécuter du code sur le serveur.
Solution : Aucun patch connu disponible. Veuillez examiner les détails de la vulnérabilité en profondeur et utiliser des atténuations en fonction de la tolérance au risque de votre organisation. Il peut être préférable de désinstaller le logiciel affecté et de trouver un remplacement.
Aller sur le site Widget Options – The #1 WordPress Widget & Block Control Plugin
Publié le mardi 11 février 2025

String Locator <= 2.6.6 - Injection d'objet PHP non authentifié

Le plugin String Locator pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à la version 2.6.6 incluse via la désérialisation des entrées non fiables dans la fonction « recursive_unserialize_replace ». Cela permet à des attaquants non authentifiés d'injecter un objet PHP. Aucune chaîne POP connue n'est présente dans le logiciel vulnérable. Si une chaîne POP est présente via un plugin ou un thème supplémentaire installé sur le système cible, elle pourrait permettre à l'attaquant de supprimer des fichiers arbitraires, de récupérer des données sensibles ou d'exécuter du code. Un administrateur doit effectuer une action de recherche et de remplacement pour déclencher l'exploit.
Solution : Mise à jour vers la version 2.6.7 ou une version corrigée plus récente
Aller sur le site String locator
Publié le lundi 20 janvier 2025

Blocs Post Grid et Gutenberg 2.2.85 - 2.3.3 - Augmentation de privilèges non authentifiée

Le plugin Post Grid et Gutenberg Blocks pour WordPress est vulnérable à l’élévation de privilèges dans les versions 2.2.85 à 2.3.3. Cela est dû au fait que le plugin ne restreint pas correctement les méta utilisateur qui peuvent être mises à jour lors de l'enregistrement du profil. Cela permet à des attaquants non authentifiés de s'inscrire sur le site en tant qu'administrateur.
Solution : Mise à jour vers la version 2.3.4 ou une version corrigée plus récente
Aller sur le site Post Grid and Gutenberg Blocks – ComboBlocks
Publié le mardi 14 janvier 2025

NitroPack <= 1.17.0 - Autorisation manquante pour la mise à jour des options limitées authentifiées (Abonné+)

Le plugin NitroPack pour WordPress est vulnérable à la modification non autorisée des données en raison d'une vérification de capacité manquante sur l'action AJAX 'nitropack_dismiss_notice_forever' dans toutes les versions jusqu'à la 1.17.0 incluse. Cela permet aux attaquants authentifiés, disposant d'un accès au niveau de l'abonné et au-dessus, de mettre à jour des options arbitraires vers une valeur fixe de « 1 », ce qui peut activer certaines options (par exemple, activer l'enregistrement de l'utilisateur) ou modifier certaines options d'une manière qui conduit à une condition de déni de service.
Solution : Mise à jour vers la version 1.17.6 ou une version corrigée plus récente
Aller sur le site NitroPack – Caching & Speed Optimization for Core Web Vitals, Defer CSS & JS, Lazy load Images and CDN
Publié le mardi 14 janvier 2025

Cache total W3 <= 2.8.1 - Autorisation manquante authentifiée (abonné +) pour la falsification de requête côté serveur

Le plugin W3 Total Cache pour WordPress est vulnérable à l'accès non autorisé aux données en raison d'une vérification de capacité manquante sur la fonction is_w3tc_admin_page dans toutes les versions jusqu'à et y compris la 2.8.1. Cela permet aux attaquants authentifiés, avec un accès au niveau de l'abonné et supérieur, d'obtenir la valeur occasionnelle du plugin et d'effectuer des actions non autorisées, entraînant la divulgation d'informations, le plan de service limite la consommation ainsi que l'envoi de requêtes Web vers des emplacements arbitraires provenant de l'application Web. qui peut être utilisé pour interroger des informations auprès des services internes, y compris des métadonnées d'instance sur des applications basées sur le cloud.
Solution : Mise à jour vers la version 2.8.2 ou une version corrigée plus récente
Aller sur le site W3 Total Cache
Publié le lundi 13 janvier 2025

Abonnements payants – Adhésions sans effort, paiements récurrents et restriction de contenu <= 2.13.7 – Contournement de l'authentification via pms_payment_id

Le plugin Abonnements payants – Adhésions sans effort, paiements récurrents et restriction de contenu pour WordPress est vulnérable au contournement d’authentification dans toutes les versions jusqu’à et y compris la 2.13.7. Cela est dû au fait que la fonction pms_pb_payment_redirect_link utilise la valeur contrôlée par l'utilisateur fournie via le paramètre « pms_payment_id » pour authentifier les utilisateurs sans autre validation d'identité. Cela permet à des attaquants non authentifiés connaissant un identifiant de paiement valide de se connecter en tant qu'utilisateur ayant effectué un achat sur le site ciblé.
Solution : Mise à jour vers la version 2.13.8 ou une version corrigée plus récente
Aller sur le site Paid Membership Subscriptions – Effortless Memberships, Recurring Payments & Content Restriction
Publié le lundi 13 janvier 2025

GiveWP – Plugin de dons et plateforme de collecte de fonds <= 3.19.3 – Injection d'objet PHP non authentifié

Le plugin GiveWP – Donation Plugin and Fundraising Platform pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à la 3.19.3 incluse via la désérialisation des entrées non fiables du formulaire de don via le paramètre « entreprise ». Cela permet à des attaquants non authentifiés d'injecter un objet PHP. La présence supplémentaire d'une chaîne POP permet aux attaquants de supprimer des fichiers arbitraires sur le serveur, ce qui rend possible l'exécution de code à distance. Veuillez noter que cela couvre un contournement du correctif pour CVE-2024-12877.
Solution : Mise à jour vers la version 3.19.4 ou une version corrigée plus récente
Aller sur le site GiveWP – Donation Plugin and Fundraising Platform
Publié le vendredi 10 janvier 2025

GiveWP – Plugin de dons et plateforme de collecte de fonds <= 3.19.2 – Injection d'objet PHP non authentifié

Le plugin GiveWP – Donation Plugin and Fundraising Platform pour WordPress est vulnérable à l’injection d’objet PHP dans toutes les versions jusqu’à la 3.19.2 incluse via la désérialisation des entrées non fiables du formulaire de don telles que « prénom ». Cela permet à des attaquants non authentifiés d'injecter un objet PHP. La présence supplémentaire d'une chaîne POP permet aux attaquants de supprimer des fichiers arbitraires sur le serveur, ce qui rend possible l'exécution de code à distance. Veuillez noter que cela n'a été que partiellement corrigé dans la version 3.19.3, un correctif entièrement suffisant n'a été publié qu'à partir de la version 3.19.4. Cependant, un autre CVE a été attribué par un autre CNA pour la version 3.19.3, nous laisserons donc cela comme affectant la 3.19.2 et les versions antérieures. Nous avons recommandé au fournisseur d'utiliser le codage JSON pour empêcher toute autre vulnérabilité de désérialisation.
Solution : Mise à jour vers la version 3.19.3 ou une version corrigée plus récente
Aller sur le site GiveWP – Donation Plugin and Fundraising Platform
Publié le vendredi 10 janvier 2025

Galerie d'images Modula <= 2.11.10 - Téléchargement arbitraire de fichiers authentifiés (Auteur+)

Le plugin Modula Image Gallery pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison de l'absence de validation du type de fichier dans la fonctionnalité de téléchargement zip dans toutes les versions jusqu'à la 2.11.10 incluse. Cela permet aux attaquants authentifiés, disposant d'un accès de niveau auteur ou supérieur, de télécharger des fichiers arbitraires sur le serveur du site concerné, ce qui peut rendre possible l'exécution de code à distance.
Solution : Mise à jour vers la version 2.11.11 ou une version corrigée plus récente
Aller sur le site Modula Image Gallery
Publié le mardi 07 janvier 2025

Téléchargement de fichiers WordPress <= 4.24.12 - Exécution de code à distance non authentifié

Le plugin WordPress File Upload pour WordPress est vulnérable à l'exécution de code à distance dans toutes les versions jusqu'à la version 4.24.12 incluse via le paramètre de cookie « wfu_ABSPATH ». Cela permet à des attaquants non authentifiés d'exécuter du code sur le serveur.
Solution : Mise à jour vers la version 4.24.14 ou une version corrigée plus récente
Aller sur le site WordPress File Upload
Publié le mardi 07 janvier 2025

Téléchargement de fichiers WordPress <= 4.24.15 - Exécution de code à distance non authentifié, lecture arbitraire de fichiers et suppression arbitraire de fichiers

Le plugin WordPress File Upload pour WordPress est vulnérable à l'exécution de code à distance, à la lecture arbitraire de fichiers et à la suppression arbitraire de fichiers dans toutes les versions jusqu'à la 4.24.15 incluse via le fichier « wfu_file_downloader.php ». Cela est dû au manque de nettoyage approprié du paramètre « source » et à l'autorisation d'un chemin de répertoire défini par l'utilisateur. Cela permet à des attaquants non authentifiés d'exécuter du code sur le serveur.
Solution : Mise à jour vers la version 4.25.0 ou une version corrigée plus récente
Aller sur le site WordPress File Upload
Publié le mardi 07 janvier 2025

UpdraftPlus : Plugin de sauvegarde et de migration WP <= 1.24.11 - Injection d'objet PHP non authentifié

Le plugin UpdraftPlus : WP Backup & Migration Plugin pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à la 1.24.11 incluse via la désérialisation des entrées non fiables dans la fonction "recursive_unserialized_replace". Cela permet à des attaquants non authentifiés d'injecter un objet PHP. Aucune chaîne POP connue n'est présente dans le logiciel vulnérable. Si une chaîne POP est présente via un plugin ou un thème supplémentaire installé sur le système cible, elle pourrait permettre à l'attaquant de supprimer des fichiers arbitraires, de récupérer des données sensibles ou d'exécuter du code. Un administrateur doit effectuer une action de recherche et de remplacement pour déclencher l'exploit.
Solution : Mise à jour vers la version 1.24.12 ou une version corrigée plus récente
Aller sur le site UpdraftPlus: WP Backup & Migration Plugin
Publié le vendredi 03 janvier 2025

Migration de sauvegarde <= 1.4.6 - Injection d'objet PHP non authentifié via 'recursive_unserialize_replace'

Le plugin Backup Migration pour WordPress est vulnérable à l'injection d'objets PHP dans toutes les versions jusqu'à la 1.4.6 incluse via la désérialisation des entrées non fiables dans la fonction « recursive_unserialize_replace ». Cela permet à des attaquants non authentifiés d'injecter un objet PHP. La présence supplémentaire d'une chaîne POP permet aux attaquants de supprimer des fichiers arbitraires, de récupérer des données sensibles ou d'exécuter du code. Un administrateur doit créer un site intermédiaire afin de déclencher l'exploit.
Solution : Mise à jour vers la version 1.4.6.1 ou une version corrigée plus récente
Aller sur le site Backup Migration
Publié le vendredi 03 janvier 2025

Plugin de catalogue de produits de commerce électronique pour WordPress <= 3.3.43 - Contrefaçon de demande intersite pour réinitialiser le mot de passe

Le plugin eCommerce Product Catalog Plugin for WordPress pour WordPress est vulnérable à la falsification de requêtes intersites dans toutes les versions jusqu'à la 3.3.43 incluse. Cela est dû à une validation occasionnelle manquante ou incorrecte sur la fonction « customer_panel_password_reset ». Cela permet à des attaquants non authentifiés de réinitialiser le mot de passe de n'importe quel administrateur ou compte client via une fausse demande, à condition qu'ils puissent tromper un administrateur de site en lui faisant effectuer une action telle que cliquer sur un lien.
Solution : Mise à jour vers la version 3.3.44 ou une version corrigée plus récente
Aller sur le site eCommerce Product Catalog Plugin for WordPress
Publié le vendredi 20 décembre 2024

Éditeur de rôles utilisateur <= 4.64.3 - Contrefaçon de requêtes intersites vers élévation de privilèges

Le plugin User Role Editor pour WordPress est vulnérable à la falsification de requêtes intersites dans toutes les versions jusqu'à la 4.64.3 incluse. Cela est dû à une validation occasionnelle manquante ou incorrecte sur la fonction update_roles(). Cela permet à des attaquants non authentifiés d'ajouter ou de supprimer des rôles pour des utilisateurs arbitraires, y compris en augmentant leurs privilèges au rang d'administrateur, via une fausse demande accordée, ils peuvent tromper un administrateur de site en lui faisant effectuer une action telle que cliquer sur un lien.
Solution : Mise à jour vers la version 4.64.4 ou une version corrigée plus récente
Aller sur le site User Role Editor
Publié le lundi 16 décembre 2024

s2Member – Excellent pour tous les types d’adhésions, les paywalls de restriction de contenu et les abonnements d’accès aux membres <= 241114 – Exposition d’informations sensibles authentifiées (Contributeur+)

Le plugin s2Member – Excellent pour tous les types d’adhésions, de restrictions de contenu, de paywalls et d’abonnements d’accès aux membres pour WordPress est vulnérable à l’exposition d’informations sensibles dans toutes les versions jusqu’à 241114 inclus via la fonction « sc_get_details ». Cela permet aux attaquants authentifiés, disposant d'un accès de niveau Contributeur ou supérieur, d'extraire des données sensibles, notamment des données utilisateur et des informations de configuration de base de données, ce qui peut conduire à la lecture, à la mise à jour ou à la suppression de tables de base de données. La vulnérabilité a été partiellement corrigée dans la version 241114.
Solution : Mise à jour vers la version 241216 ou une version corrigée plus récente
Aller sur le site s2Member – Excellent for All Kinds of Memberships, Content Restriction Paywalls & Member Access Subscriptions
Publié le lundi 16 décembre 2024

Comment un site wordpress peut être piraté ?

Pour pirater wordpress, le pirate peut :

  • Se servir d’une faille de sécurité wordpress;
  • Utiliser une faille de sécurité dans un plugin;
  • Utiliser une faille dans le thème wordpress.

La faille vient souvent d’un formulaire même si votre site n’en affiche pas.

C’est pourquoi il est important que wordpress, les plugins et le thème doivent toujours être à jour.

Comment désinfecter un site wordpress piraté ?

  • Mettez votre site WordPress en mode maintenance
  • Changer tous vos mots de passe
  • Nettoyer la base de données
  • Télécharger la dernière version de wordpress pour remplacer tous les fichiers sources
  • Télécharger les dernières versions de plugins
  • Nettoyer votre thème

Si vous avez une sauvegarde vous pouvez la restaurer et ensuite mettre à jour wordpress, les plugins et le thème.

Comment accéder à mon site wordpress qui a ete piraté ?

Pour accéder à votre site wordpress piraté il faut :

  • Nettoyer la base de données;
  • Nettoyer les fichiers;
  • Mettre à jours le core, les plugins et le thème;
  • Sécuriser wordpress.

Lorsque vous avez tout nettoyé et qu’il n’y a pas d’erreur vous pourrez ensuite accéder à votre site.

Comment savoir si mon site wordpress à été piraté ?

Votre site wordpress peut avoir été piraté si :

  • Du contenu a été modifié;
  • Des pages ont été créés;
  • Du texte et des caractères étranges s’affichent;
  • Il y a des rédirections vers des sites frauduleux;
  • Votre site est plus lent.

Si vous pensez que votre site a été piraté il ne faut pas trop attendre car plus vous attendrez plus la réparation sera difficile.

Est-ce que je peux réparer mon site wordpress par moi meme ?

Vous pouvez réparer votre site web wordpress par vous-même. De bonne pratique de développement et quelques règles de base de sécurisation pourront réduire les risques de piratage.
Si vous avez besoin d’une assistance pour la maintenance de votre site wp contactez-nous, des experts sont là pour vous répondre.