Risque d'exposition de données non authentifiées dans Analytify Pro // Publié le 31/10/2025 // CVE-2025-12521

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Analytify Pro Vulnerability

Nom du plugin Analytify Pro
Type de vulnérabilité Exposition de données non authentifiées
Numéro CVE CVE-2025-12521
Urgence Faible
Date de publication du CVE 2025-10-31
URL source CVE-2025-12521

Analytify Pro (≤ 7.0.3) — Exposition de données sensibles non authentifiées (CVE-2025-12521) : Ce que les propriétaires de sites WordPress doivent savoir

En tant qu'équipe qui conçoit et exploite un pare-feu d'applications web (WAF) pour WordPress et fournit des services de sécurité WordPress gérés, nous surveillons de près les vulnérabilités des extensions et intervenons en proposant des conseils et des solutions de protection. Une vulnérabilité récemment publiée, affectant les versions d'Analytify Pro jusqu'à la version 7.0.3 incluse (CVE-2025-12521), permet à des requêtes non authentifiées de récupérer des informations sensibles qui devraient normalement être protégées.

Nous expliquons ci-dessous l'impact, les scénarios de risque concrets, les modes d'introduction courants de ce type de vulnérabilité, comment protéger immédiatement votre site, les stratégies de détection, les mesures d'atténuation recommandées pour votre pare-feu applicatif web (WAF) et les approches de correctifs virtuels, ainsi que les mesures de sécurité opérationnelles à long terme. Notre objectif est de fournir aux propriétaires de sites des actions pratiques et prioritaires qu'ils peuvent mettre en œuvre dès maintenant, qu'ils gèrent un seul site, des dizaines de sites clients ou une infrastructure à grande échelle.

Note: Le fournisseur a publié une version corrigée (7.0.4). La mise à jour est la première étape recommandée. Si vous ne pouvez pas effectuer la mise à jour immédiatement, nous proposons des mesures de protection à appliquer au niveau applicatif et réseau.


Résumé (liste de contrôle des actions rapides)

  • Concerne : les versions d'Analytify Pro ≤ 7.0.3
  • Type : Divulgation d'informations sensibles non authentifiées (classification OWASP A3)
  • CVE : CVE-2025-12521 (publié)
  • CVSS : ~5,3 (modéré/faible-moyen) — indique un impact significatif mais une complexité d’exploitation limitée
  • Corrigé dans la version 7.0.4 — mettez à jour dès que possible
  • Actions immédiates :
    1. Mettez à jour Analytify Pro vers la version 7.0.4 ou ultérieure.
    2. Renouvelez les identifiants/jetons d'analyse utilisés par le plugin (jetons OAuth, clés API).
    3. Journaux d'audit pour les requêtes anormales adressées aux points de terminaison des plugins ou aux points de terminaison REST/AJAX.
    4. Activez les règles WAF / le correctif virtuel pour bloquer les modèles d'accès non authentifiés jusqu'à ce que la mise à jour soit appliquée.
    5. Recherchez les signes de compromission et examinez les changements récents.

Ce que signifie cette vulnérabilité — en langage clair

Cette vulnérabilité permet à un visiteur non authentifié (un attaquant sans compte sur le site) d'accéder à des données dont l'accès devrait être restreint. Dans le contexte d'un plugin d'analyse, les « informations sensibles » peuvent inclure des rapports d'analyse, des identifiants de propriété, voire des jetons permettant d'accéder à des comptes d'analyse tiers.

Même si cette vulnérabilité ne permet pas l'exécution de code à distance ni une élévation de privilèges authentifiée, l'exposition de jetons d'analyse ou de clés API constitue un problème sérieux. Ces jetons peuvent être utilisés à mauvais escient pour extraire des données analytiques historiques, accéder à d'autres services ou étendre la surveillance de votre site et de votre organisation.

Comme cette faille ne nécessite aucune authentification, les attaquants peuvent analyser un grand nombre de sites pour trouver des installations vulnérables et automatiser la collecte de données à grande échelle.


Pourquoi la gravité est-elle qualifiée de « faible/moyenne » plutôt que de « critique » ?

Plusieurs raisons contribuent au score de gravité modéré :

  • L'exploitation aboutit généralement à la divulgation de données plutôt qu'à la prise de contrôle du site (pas d'exécution directe de code).
  • L'exposition pourrait se limiter aux données analytiques plutôt qu'à des extractions complètes de bases de données ou aux identifiants d'administrateur.
  • Un correctif est disponible auprès de l'auteur du plugin (7.0.4), ce qui simplifie la correction.
  • Cependant, les fuites d'informations non authentifiées sont fréquemment utilisées comme première étape pour planifier des attaques ultérieures ; combinées à la réutilisation d'identifiants et à des vulnérabilités en chaîne, elles peuvent conduire à des incidents graves.

Même avec un score CVSS modéré, le risque réel dépend des données exposées et de la présence de jetons. Considérez les jetons et clés API exposés comme compromis et remplacez-les en conséquence.


Causes techniques typiques de ce type de vulnérabilité

Les plugins exposent généralement des données sensibles de l'une des manières suivantes :

  • Les contrôles d'autorisation sont manquants ou insuffisants sur les points de terminaison de l'API REST ou les gestionnaires admin-ajax. Une route destinée aux administrateurs renvoie des données sans vérifier les autorisations de l'utilisateur.
  • Points de terminaison prévisibles ou détectables qui renvoient des données sensibles lorsqu'ils reçoivent certains paramètres de requête.
  • Inclusion de secrets (jetons d'API, secrets clients) dans les réponses en raison de tests effectués par les développeurs et laissés dans le code de production.
  • Gestion incorrecte des nonces (nonces utilisés incorrectement ou points de terminaison acceptant les requêtes sans vérifier les nonces).
  • Contrôle d'accès mal configuré pour les points de terminaison JSON ou les exportations de type RSS.

Le problème sous-jacent est généralement un bug de contrôle d'accès : les données sont renvoyées sans vérifier que le demandeur est autorisé à les consulter.


Scénarios d'exploitation — comment un attaquant pourrait utiliser les données exposées

Même lorsque la vulnérabilité ne renvoie que des informations analytiques, il existe plusieurs voies d'attaque significatives :

  • Reconnaissance : Les attaquants peuvent étudier les schémas de référencement, les pages tendances et d'autres informations opérationnelles qui les aident à prioriser les cibles pour le phishing ou l'empoisonnement SEO.
  • Vol de jetons : si des jetons d’API sont renvoyés, les attaquants peuvent interroger l’API du fournisseur d’analyse et extraire des données historiques ou modifier les paramètres de suivi.
  • Attaques en chaîne : la divulgation d’identifiants analytiques, de métadonnées de site ou de nombre d’utilisateurs peut être combinée à d’autres vulnérabilités (par exemple, les flux de mise à jour des plugins, les fuites de sauvegarde) pour accroître le succès des attaques.
  • Abus de concurrence : des parties malveillantes pourraient collecter des données analytiques provenant de plusieurs sites afin d'obtenir des informations privilégiées.

L'exploitation de ces vulnérabilités ne nécessitant aucune authentification, les scanners automatisés et les bots peuvent et vont tenter de trouver des points d'accès vulnérables. Il est donc essentiel de minimiser l'exposition et de détecter rapidement toute activité de scan.


Remédiation immédiate — étape par étape

  1. plugin de mise à jour
    Mettez à jour Analytify Pro immédiatement vers la version 7.0.4 ou ultérieure. C'est la solution définitive.
  2. Rotation des identifiants et jetons d'analyse
    Si le plugin utilise des jetons OAuth, des identifiants/secrets clients ou des clés API (par exemple, Google Analytics, d'autres fournisseurs d'analyse), considérez qu'il y a compromission et renouvelez les identifiants lorsque cela est possible.
    Révoquer et réautoriser les connexions plutôt que de se fier uniquement à l'expiration du jeton.
  3. Consulter les journaux (serveur web, journaux d'accès, journaux des plugins)
    Recherchez les requêtes répétées ou anormales adressées aux points de terminaison spécifiques aux plugins, en particulier les URL qui incluent des chaînes de requête liées à des analyses ou à des charges utiles JSON.
    Recherchez les pics de requêtes provenant d'adresses IP uniques, d'agents utilisateurs couramment associés aux scanners, ou de requêtes vers des points de terminaison qui nécessitent normalement une authentification.
  4. Recherchez les compromis
    Effectuez une analyse complète du site pour vérifier l'intégrité des fichiers, détecter les indicateurs de logiciels malveillants et les comptes d'utilisateurs administrateurs inattendus.
    Vérifiez s'il existe des connexions sortantes du serveur pouvant indiquer une exfiltration de données.
  5. Appliquer le WAF / correctif virtuel
    Si vous utilisez un WAF (pare-feu applicatif), appliquez une règle pour bloquer les requêtes correspondant au modèle de découverte/exploitation décrit dans les avis des fournisseurs jusqu'à ce que le plugin soit mis à jour (voir les conseils d'atténuation du WAF ci-dessous).
  6. Vérification de sauvegarde et de mise en production
    Assurez-vous de disposer d'une sauvegarde récente et fonctionnelle.
    Si possible, testez la mise à jour dans un environnement de test afin d'éviter toute interruption du fonctionnement du site en production.
  7. Communiquer avec les parties prenantes
    Si votre site collecte ou stocke des données utilisateur susceptibles d'être affectées indirectement, informez-en votre équipe de sécurité interne et vos responsables de la conformité.
    Renouvelez automatiquement toutes les informations d'identification susceptibles d'être partagées avec des tiers.

Détection : indicateurs à rechercher

Recherchez ces indicateurs dans vos journaux et systèmes de surveillance :

  • Les requêtes HTTP pour les points de terminaison du plugin renvoient du JSON alors que ces mêmes points de terminaison ne répondent normalement qu'aux utilisateurs administrateurs authentifiés.
  • Un volume élevé de requêtes vers le même point de terminaison à partir d'adresses IP uniques ou de petites plages d'adresses IP.
  • Requêtes avec des agents utilisateurs suspects (navigateurs sans interface graphique, requêtes Python, curl) ciblant des chemins d'analyse ou de plugins.
  • 200 réponses inhabituelles à des requêtes anonymes qui auraient normalement renvoyé 401/403.
  • Augmentation soudaine des appels API sortants vers les API des fournisseurs d'analyse provenant de votre serveur.

Exemples de modèles de recherche (conceptuels) — remplacez-les par les noms de points de terminaison réels de votre installation lors de la recherche dans les journaux :

  • Journaux d'accès : grep pour /wp-json/*/analyser ou /wp-admin/admin-ajax.php?action=analytify_*
  • Journaux d'erreurs : recherchez des erreurs 500 ou 403 répétées aux mêmes dates et heures que les accès suspects.
  • Journaux WAF : règles déclenchées pour les requêtes avec des paramètres de requête suspects ou des requêtes GET JSON non authentifiées

Note: Voici des exemples de ce qu'il faut rechercher. Les noms des points de terminaison variant selon l'installation, adaptez ces recherches à votre site.


Correctifs virtuels / Mesures d'atténuation WAF (recommandées)

Si vous ne pouvez pas effectuer la mise à jour immédiatement, un WAF ou un correctif virtuel peut réduire le risque en bloquant ou en modifiant les requêtes qui exploitent la vulnérabilité.

Règles de défense de haut niveau que nous recommandons (modèles conceptuels ; à adapter à la syntaxe de votre WAF) :

  1. Bloquer les requêtes non authentifiées adressées aux points de terminaison administratifs du plugin.
    Si le point de terminaison doit être réservé aux administrateurs, assurez-vous que les requêtes sans cookie d'authentification valide ou sans nonce valide soient bloquées.
  2. Appliquer les restrictions de méthode
    Si le point de terminaison ne doit accepter que les requêtes POST ou être interne, bloquez les requêtes GET qui renvoient des charges utiles JSON.
  3. Inspectez les réponses (si votre WAF prend en charge l'inspection des réponses).
    Si une requête non authentifiée renvoie des corps de réponse contenant des clés API, des jetons ou des modèles comme « access_token », « client_secret », block et alert.
  4. Comportement de limitation de débit et de numérisation d'empreintes digitales
    Appliquez des limites de débit aux points de terminaison fréquemment ciblés par les scanners et bloquez les clients qui dépassent les seuils.
  5. Bloquer les agents utilisateurs malveillants connus et les empreintes digitales typiques du scanner
    Bien qu'il ne s'agisse pas d'une solution miracle, le blocage des agents utilisateurs non navigateurs bruyants peut réduire le bruit.
  6. Ajouter des vérifications de réputation IP
    Bloquez ou contestez les requêtes provenant d'adresses IP ou de sous-réseaux ayant une mauvaise réputation si vous soupçonnez une analyse de type « scan ».

Exemple de pseudo-règle (ne pas copier tel quel en production ; adaptez-la à votre WAF) :

SI le chemin de la requête correspond à plugin-admin-endpoint ET la méthode de requête = GET ET (aucun cookie d'authentification WordPress valide) ALORS bloquer avec 403 et consigner.

Important: Le patch virtuel doit être testé afin d'éviter les faux positifs et les dysfonctionnements. Si l'extension expose des points d'accès publics anonymes (par exemple, des codes courts ou des rapports publics), les règles doivent être spécifiques à ces points d'accès vulnérables.


Ce que nous faisons chez WP‑Firewall pour protéger les clients

Notre service WAF géré met en œuvre les défenses suivantes contre les vulnérabilités de ce type :

  • Déploiement rapide des règles : lorsqu’une divulgation à haut risque est annoncée, nous déployons des règles d’atténuation optimisées qui bloquent les schémas d’exploitation tout en minimisant les faux positifs.
  • Correctif virtuel : nous pouvons bloquer les signatures d’API vulnérables côté serveur jusqu’à ce que le propriétaire du site applique la mise à jour officielle du plugin.
  • Détection des fuites d'identifiants : nous analysons les réponses côté serveur à la recherche de jetons exposés ou de chaînes de caractères ressemblant à des clés et nous alertons en cas de détection.
  • Détection d'anomalies : nous surveillons le trafic pour détecter les schémas de balayage et appliquons automatiquement des limites de débit ou des blocages temporaires aux sources suspectes.
  • Assistance à la résolution du problème : Pour les clients concernés, nous fournissons des instructions étape par étape pour faire tourner les jetons et effectuer les vérifications post-incident.

Avec la formule gratuite, vous bénéficiez du pare-feu géré et de l'analyse des logiciels malveillants ; les formules supérieures ajoutent la mise à jour automatique des logiciels et des rapports mensuels qui accélèrent la réponse et la résolution des problèmes.


Validation post-mise à jour : comment s’assurer que le problème est résolu

  1. Tester à nouveau les points de terminaison précédemment vulnérables
    À l'aide de requêtes de test sûres et non malveillantes, confirmez que les points de terminaison nécessitant une authentification répondent désormais par une erreur 401/403 ou par une charge utile vide aux requêtes non authentifiées.
    Effectuez d'abord les tests dans un environnement de préproduction.
  2. Confirmer que les identifiants ont été renouvelés
    Vérifiez que les jetons révoqués ou renouvelés ne sont plus acceptés par l'API du fournisseur d'analyse.
  3. Réanalyser le site
    Effectuez une analyse complète de l'intégrité et de la détection des logiciels malveillants afin de vous assurer qu'aucune compromission secondaire n'est survenue avant votre mise à jour.
  4. Examiner les alertes de surveillance
    Assurez-vous qu'aucune requête inhabituelle n'est en cours vers les points de terminaison spécifiques au plugin.
  5. Envisagez d'activer les mises à jour automatiques des plugins (si cela est compatible avec votre flux de travail).
    Pour les correctifs de sécurité critiques, les mises à jour automatiques réduisent considérablement la durée pendant laquelle un site reste vulnérable.

Indicateurs de compromission (IoC) — que rechercher en cas de suspicion d'abus

Supposons que si des jetons ont été exposés, ils ont pu être utilisés. Vérifiez les points suivants :

  • Requêtes inhabituelles ou non autorisées dans votre compte de fournisseur d'analyse (par exemple, requêtes API provenant d'adresses IP inconnues).
  • Nouveaux comptes d'administrateur ou comptes administrateur inattendus dans WordPress.
  • Connexions réseau sortantes non planifiées depuis votre compte d'hébergement vers des destinations inconnues.
  • Fichiers de plugins modifiés, tâches planifiées inattendues (cron) ou nouveaux fichiers dans les répertoires uploads et wp-content.
  • Pics de trafic sur des pages présentant une faible activité antérieure (cela pourrait indiquer une reconnaissance ou une analyse ciblée).

Si vous constatez une utilisation abusive de jetons ou une exfiltration de données, effectuez une réponse à l'incident : isolez la zone concernée, collectez les journaux, faites tourner les identifiants et restaurez à partir d'une sauvegarde propre si nécessaire.


Communication et coordination

Si vous gérez des sites clients ou exploitez plusieurs installations :

  • Priorisez les mises à jour sur l'ensemble de votre infrastructure : les sites exposant des clés d'analyse ou connaissant un trafic important doivent être mis à jour en premier.
  • Informez les parties prenantes si des données analytiques sensibles ont pu être exposées (vérifiez les obligations de conformité).
  • Ajoutez ce plugin à votre programme régulier de surveillance et de correction des vulnérabilités.

Si vous êtes un auteur ou un développeur de plugins :

  • Effectuez une revue de code de tous les points de terminaison qui renvoient du JSON afin de vous assurer que les contrôles de capacité sont présents.
  • Ajoutez des tests unitaires qui vérifient que les points de terminaison réservés aux administrateurs appliquent bien l'authentification.
  • Considérez toute information confidentielle contenue dans le code ou la configuration comme potentiellement compromise si ce type de bogue est détecté.

Liste de contrôle pour renforcer la sécurité et réduire les risques similaires à l'avenir

  • Appliquer le principe du moindre privilège : n’accorder aux plugins que les autorisations et les identifiants minimaux dont ils ont besoin.
  • Évitez autant que possible de stocker des identifiants à longue durée de vie ; privilégiez les jetons renouvelables à courte durée de vie.
  • Utilisez un gestionnaire de secrets pour les secrets côté serveur au lieu d'intégrer les clés dans les paramètres du plugin lorsque cela est possible.
  • Maintenez à jour tous les plugins et le noyau WordPress, et utilisez un environnement de test pour valider la compatibilité.
  • Mettez en place un WAF et activez le patch virtuel lorsque cela est possible.
  • Effectuez des revues de code périodiques et des tests de sécurité automatisés sur les plugins que vous utilisez fréquemment.
  • Surveiller les journaux d'accès et alerter en cas d'anomalies.

Foire aux questions

Q : Dois-je désinstaller immédiatement Analytify Pro si je ne peux pas le mettre à jour ?
A : La désinstallation supprimera l'extension et réduira les risques, mais uniquement si vous supprimez l'intégralité du code et des configurations de l'extension. Dans de nombreux cas, la mise à jour est plus rapide et plus sûre. Si vous devez absolument désinstaller l'extension, veillez à supprimer les fichiers résiduels et à renouveler les identifiants utilisés par celle-ci.

Q : Cela signifie-t-il que mon site a déjà été piraté ?
R : Pas nécessairement. Les vulnérabilités d'exposition d'informations permettent aux attaquants de récupérer des données, mais elles n'indiquent pas automatiquement une compromission du site. Il convient de considérer que toutes les informations d'identification exposées sont compromises et de les renouveler, puis de rechercher tout signe de compromission active.

Q : Les identifiants d'analyse publics sont-ils dangereux ?
A: Les identifiants analytiques seuls présentent généralement un risque moindre. Le véritable danger survient lorsque les identifiants ou jetons d'API permettant l'accès au niveau de l'API sont exposés.


Exemples de modèles de règles WAF (conceptuels)

Vous trouverez ci-dessous des modèles conceptuels qu'un ingénieur WAF utiliserait pour concevoir des règles précises. Ces modèles ne sont pas exécutables ; adaptez-les à la syntaxe de votre WAF et testez-les minutieusement dans un environnement hors production.

  • Bloquer les requêtes GET non authentifiées vers les points de terminaison JSON d'administration :
    SI request.path correspond à « ^/wp-json/.*/analytify/.* » ET méthode == GET ET NON le cookie contient « wordpress_logged_in_ » ALORS bloquer.
  • Bloquer les appels admin-ajax qui divulguent des données :
    SI request.path == “/wp-admin/admin-ajax.php” ET querystring contient “action=analytify_” ET NON cookie contient “wordpress_logged_in_” ALORS bloquer.
  • Limiter le débit des clients suspects :
    SI une seule adresse IP envoie plus de 50 requêtes liées à un plugin par minute, ALORS suspension temporaire pendant 1 heure.

Là encore, testez et ajustez la règle afin d'éviter de perturber les fonctionnalités légitimes (pages de signalement publiques, utilisations frontales du site, etc.).


Liste de contrôle de réponse aux incidents (concis)

  1. Mettez à jour le plugin vers la version 7.0.4.
  2. Rotation des jetons OAuth et des clés API d'analyse.
  3. Effectuez une analyse complète du site à l'aide de logiciels malveillants et des vérifications d'intégrité des fichiers.
  4. Examinez les journaux du serveur et du WAF pour détecter toute activité suspecte.
  5. Appliquer le correctif virtuel/la règle WAF jusqu'à confirmation de la mise à jour.
  6. Restaurez à partir d'une sauvegarde saine si une compromission active est détectée.
  7. Informer les parties prenantes concernées si nécessaire.
  8. Renforcez la sécurité d'accès aux terminaux et planifiez des audits de suivi.

Pourquoi les correctifs responsables et proactifs sont importants

Les vulnérabilités permettant la divulgation de données sans authentification sont particulièrement prisées des campagnes automatisées de scan et de collecte de données. Les petits sites ne sont pas à l'abri par leur anonymat : les attaquants scannent et repèrent leurs cibles à grande échelle. L'application rapide de correctifs, combinée à une défense multicouche (pare-feu applicatif web, rotation des jetons, surveillance), réduit à la fois la probabilité et l'impact des exploitations.


Pourquoi l'utilisation d'un WAF géré et d'un service d'analyse accélère la récupération

Un WAF géré offre deux avantages essentiels :

  • Vitesse: Nous pouvons déployer rapidement des correctifs virtuels sur de nombreux sites afin de bloquer les schémas d'exploitation, tandis que les administrateurs planifient des mises à jour sécurisées des plugins.
  • Visibilité: Les services gérés mettent en corrélation les données provenant de plusieurs sites et peuvent identifier rapidement les campagnes d'analyse, ce qui vous permet de recevoir des alertes et des mesures d'atténuation prioritaires.

Si vous préférez gérer cela en interne, assurez-vous de disposer d'une automatisation et d'une capacité de surveillance suffisamment matures pour détecter les problèmes et y répondre en quelques heures, et non en quelques jours.


Commencez par une protection essentielle — Formule gratuite WP-Firewall

Nous savons que de nombreux propriétaires de sites ont besoin d'une protection efficace sans investissement immédiat. La formule gratuite (basique) de WP-Firewall offre une protection de base qui bloque les menaces courantes et vous permet de gagner du temps pendant que vous appliquez les correctifs.

  • Protection essentielle : pare-feu géré, bande passante illimitée et WAF optimisé pour WordPress.
  • Analyse automatisée des logiciels malveillants et mesures d'atténuation de base pour les 10 principaux risques OWASP.
  • Un moyen gratuit d'ajouter une couche de protection pendant que vous planifiez les mises à jour des plugins et les rotations d'identifiants.

Si vous souhaitez nous essayer, inscrivez-vous ici au forfait gratuit (basique) : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

La mise à niveau ultérieure est simple si vous souhaitez la suppression automatique des logiciels malveillants, la mise en liste noire/blanche des adresses IP, des rapports de sécurité mensuels et l'application automatisée de correctifs virtuels.


Réflexions finales

Le problème de fuite d'informations d'Analytify Pro nous rappelle que l'écosystème des plugins WordPress regorge de connecteurs et d'intégrations puissants. Une mauvaise gestion des accès peut avoir des conséquences désastreuses et se propager bien au-delà d'un seul site. Pour une sécurité optimale, il est essentiel de mettre à jour immédiatement, de renouveler régulièrement les clés secrètes et de surveiller votre environnement afin de détecter toute activité suspecte.

Si vous exploitez plusieurs sites ou gérez des clients, envisagez d'ajouter des correctifs virtuels automatisés et des protections WAF gérées à vos procédures opérationnelles standard : le délai entre la divulgation d'une vulnérabilité et son exploitation active se réduit, et l'automatisation défensive diminue les risques.

Si vous souhaitez obtenir de l'aide pour évaluer l'exposition, configurer les règles WAF ou implémenter des correctifs virtuels sur plusieurs installations, notre équipe est disponible pour vous assister et peut vous fournir un plan de remédiation et de surveillance sur mesure.

Restez prudents et gardez le contrôle de vos plugins et de vos identifiants.

— L'équipe de sécurité WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.