Bien que constamment répété, les menaces qu’encourent les sites WordPress sont encore trop souvent ignorées. La preuve est constamment donnée que ce ne sont pas que des paroles en l’air, pour preuve l’expansion de plus de 45% des attaques dues au Webshell PHP C99, en l’espace d’un mois.
Pour mémoire, ce Webshell est une porte dérobée extrêmement dangereuse, qui peut permettre à un attaquant de totalement contrôler un serveur afin de déployer des activités illicites, spam ou infection des visiteurs,etc.
La sécurité de votre site WordPress est à prendre très au sérieux. Chaque fois que de nouvelles informations sont disponibles, nous vous tenons informés afin que vous compreniez les risques et que vous fassiez tout ce qui est nécessaire pour conserver l’intégrité de votre site et de vos données.
Sécurité WordPress – Failles détectées dans 10 plugin
Il n’est pas utile de savoir qui, quand ou même si, votre site Web est ou sera attaqué par des pirates, des malwares, des virus ou des robots. Si vous n’ avez pas la sécurité de votre site n’est pas fiable, ces robots peuvent facilement collecter des informations, ou modifier les informations de votre site WordPress, et bien pire. Il est temps d’agir, maintenant, si vous ne l’avez pas déjà fait.
Sécurité WordPress – Liste des failles détectées
Nous vous informons régulièrement des problèmes de sécurité liés au monde WordPress, core, thème et plugin, ne passez pas à côté de l’information qui vous pourrait être vitale.
[Tweet « Sécurité WordPress – Failles détectées dans 10 plugin WordPress »]- Pondol Form to Mail version <= 1.1 – Cross-Site Scripting
- Simpel Reserveren 3 version <= 3.5.2 – Cross-Site Scriptin
- WHIZZ version <= 1.0.7 – Cross-Site Scripting
[alert-note]Faille corrigée dans la version 1.0.8 – Veillez à faire la mise à jour immédiatement.[/alert-note]
- Google SEO Pressor Snippet version <= 1.2.6 – Cross-Site Scripting
- Echosign version <= 1.1 – Cross-Site Scripting
- Tweet Wheel version <= 1.0.3.2 – Cross-Site Scripting
[alert-note]Faille corrigée dans la version 1.0.3.3 – Veillez à faire la mise à jour immédiatement.[/alert-note]
- Persian Woocommerce SMS version <= 3.3.3 – Cross-Site Scripting
[alert-note]Faille corrigée dans la version 3.3.4 – Veillez à faire la mise à jour immédiatement.[/alert-note]
- iThemes Security version <= 5.3.0 – Accès au fichier de log des backup
[alert-note]Faille corrigée dans la version 5.3.1 – Veillez à faire la mise à jour immédiatement.[/alert-note]
- WordPress Kento Post View Counter Plugin version 2.8 – Cross-Site Request Forgery /Cross-Site Scripting
- WordPress Plugins jQuery Html5 – Téléchargement arbitraire de fichiers
[Tweet « Sécurité WordPress – Vulnérabilités découvertes dans 10 plugin WordPress »]
Aucune faille n’est bénigne, et malgré le suivi que vous apportez à vos sites WordPress, votre site est à risque si vous ne prenez pas les mesures appropriées. Vous ne laisseriez pas la porte de votre domicile ouverte en partant, alors faites de même avec votre site WordPress, sécurisez le.
Ne pensez pas que cela n’arrive qu’aux autres, tous les sites WordPress sont concernés par les problèmes de sécurité!
Conseils pour sécuriser votre site
- Ne pas utiliser “admin” comme identifiant administrateur
- Faites attention à ce que vous téléchargez
- Mettez à jour WordPress
- Mettez à jour vos thèmes et plugin
- Utilisez un mot de passe fort
- Limitez le nombre de tentatives de connexion avec Login LockDown
- Faites des sauvegardes régulières de la totalité de votre site avec BackupBuddy
- Utilisez au moins un plugin de sécurisation tel que iThemes Security
Ne prenez pas de risques inutiles. Si vous ne pouvez vous offrir un plugin de sécurité premium, cherchez une alternative gratuite, elle existe probablement, même si elle est moins complète que la version payante, votre installation sera moins à risque.
Rappel important!
Une sauvegarde régulière de la totalité de votre site WordPress (base de données, thèmes, et plugin) est nécessaire afin de palier à tout problème.
La sécurité est l’affaire de tous, dans l’intérêt de tout le monde, Partagez cet article, Merci!
Publié à l'origine le : 22 avril 2016 @ 14 h 07 min