Atténuer la vulnérabilité de téléchargement de fichiers arbitraires de Breeze // Publié le 2026-04-23 // CVE-2026-3844

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Breeze CVE-2026-3844 Image

Nom du plugin Brise
Type de vulnérabilité Téléchargement de fichiers arbitraires
Numéro CVE CVE-2026-3844
Urgence Haut
Date de publication du CVE 2026-04-23
URL source CVE-2026-3844

Avis de sécurité urgent : Téléchargement de fichiers arbitraires (CVE-2026-3844) dans le plugin de cache Breeze (≤ 2.4.4)

En tant que praticiens de la sécurité WordPress chez WP‑Firewall, nous souhaitons mettre à disposition un avis urgent et pratique pour les propriétaires de sites, les équipes d'hébergement et les développeurs. Une vulnérabilité de haute gravité (CVE‑2026‑3844) a été divulguée, impactant les versions du plugin de cache Breeze jusqu'à et y compris 2.4.4. Elle permet à un attaquant non authentifié de télécharger des fichiers arbitraires sous certaines conditions via la fonctionnalité de récupération de Gravatar à distance du plugin. La note de gravité dans l'industrie est très élevée (CVSS 10 dans les rapports publics), et des mesures de remédiation immédiates sont nécessaires.

Ce post explique, en termes techniques simples, ce qu'est la vulnérabilité, comment elle est généralement exploitée, ce qu'il faut rechercher (détection et indicateurs de compromission), et un plan de remédiation priorisé — y compris comment nos protections WP‑Firewall peuvent atténuer le risque immédiatement si vous ne pouvez pas appliquer de correctif tout de suite.

Important: La vulnérabilité est suivie sous le nom de CVE‑2026‑3844. Pour des métadonnées CVE autorisées, voir l'entrée MITRE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-3844


TL;DR — Ce que vous devez faire maintenant

  • Mettez à jour Breeze vers la version 2.4.5 ou ultérieure immédiatement. C'est le seul correctif complet.
  • Si vous ne pouvez pas mettre à jour immédiatement, appliquez des atténuations :
    • Bloquez le point de terminaison ou le paramètre vulnérable avec votre WAF.
    • Désactivez la récupération d'avatar/Gravatar à distance (si le plugin propose un paramètre).
    • Restreignez l'exécution du dossier de téléchargements (interdisez l'exécution PHP).
    • Scannez les fichiers nouvellement créés/modifiés et les signes de webshells.
  • Utilisez une règle de pare-feu gérée (patch virtuel) pour bloquer les tentatives d'exploitation jusqu'à ce que vous puissiez appliquer un correctif.
  • Si vous soupçonnez une compromission, suivez les procédures de confinement et de nettoyage ci-dessous.

Si vous utilisez WP‑Firewall, nos règles gérées sont déjà disponibles pour bloquer les modèles d'exploitation courants pour ce problème — et notre scanner de logiciels malveillants peut aider à détecter les signes de compromission.


Quelle est la vulnérabilité ?

Problème signalé : Les versions du plugin Breeze ≤ 2.4.4 ont une vulnérabilité de téléchargement de fichiers arbitraires non authentifiée dans le code qui récupère des avatars à distance (Gravatar) et les stocke localement. En résumé :

  • Le plugin fournit une routine pour récupérer une image Gravatar ou un avatar à distance et la stocker dans un emplacement accessible par WordPress (pour le cache/l'affichage).
  • La routine effectue une validation insuffisante sur les entrées fournies à distance (URL et fichier téléchargé) et peut écrire des fichiers avec des noms et contenus contrôlés par l'attaquant dans un répertoire accessible publiquement.
  • Si un attaquant peut provoquer le stockage d'un fichier avec une extension exécutable (par exemple, .php) dans un répertoire où PHP est exécuté, ce fichier pourrait être utilisé comme un webshell, fournissant une exécution de code à distance (RCE) ou un accès persistant par porte dérobée.

Caractéristiques principales :

  • Privilège requis : Aucun — non authentifié (tout visiteur peut exercer la fonctionnalité vulnérable).
  • Impact : Téléversement de fichiers arbitraires, ce qui peut conduire à une exécution de code à distance, des portes dérobées, une défiguration de site, un vol de données ou un pivotement vers d'autres systèmes.
  • Corrigé dans Breeze 2.4.5 (la mise à niveau est la remédiation définitive).

Pourquoi c'est crucial

Un téléversement de fichiers arbitraires non authentifié est l'une des classes de vulnérabilités les plus critiques pour les applications web car un attaquant n'a pas besoin de credentials pour obtenir un contrôle à distance et persistant d'un site. Une fois qu'un webshell PHP ou un fichier PHP malveillant est placé avec succès sur un serveur et exécuté, les attaquants peuvent :

  • Créer de nouveaux comptes administrateurs ou élever des privilèges.
  • Installer des portes dérobées qui survivent aux mises à jour de plugins/thèmes.
  • Exfiltrer des bases de données et des fichiers.
  • Utiliser le site pour pivoter vers d'autres serveurs à l'intérieur du réseau d'hébergement.
  • Inclure le site dans des botnets ou des campagnes de défiguration de masse.

L'exploitation de masse est probable car le plugin est largement utilisé et la vulnérabilité est triviale à tenter à grande échelle. Considérez tous les sites exécutant Breeze ≤ 2.4.4 comme haute priorité pour les remédiations.


Comment les attaquants exploitent généralement ce problème (niveau élevé)

Nous ne publierons pas de code d'exploitation. Cependant, conceptuellement, un attaquant :

  1. Identifie un site exécutant une version vulnérable de Breeze (≤ 2.4.4).
  2. Élaborer une requête qui déclenche la fonction du plugin qui récupère un avatar distant (Gravatar) à partir d'une URL contrôlée par l'attaquant.
  3. Le serveur télécharge la ressource distante et l'écrit dans un répertoire cache/uploads en utilisant des métadonnées non sécurisées ou une extension non validée.
  4. Si le serveur exécute PHP à partir de ce répertoire, l'attaquant peut alors exécuter la charge utile PHP téléversée via une requête HTTP, obtenant ainsi une exécution de code.

Comme l'action est non authentifiée, l'exploitation peut être effectuée par des outils de scan automatisés anonymes et des botnets, ce qui rend une atténuation rapide essentielle.


Signes d'exploitation / Indicateurs de compromission (IOCs)

Si vous soupçonnez que votre site a pu être attaqué via cette vulnérabilité, recherchez les éléments suivants :

  • Nouveaux fichiers ou fichiers inattendus dans le wp-content/uploads/, cache de plugin ou répertoires spécifiques au plugin. Faites attention aux fichiers avec des extensions étranges (.php, .phtml, .phar) ou des fichiers avec des extensions doubles (image.php.jpg).
  • Fichiers avec des noms qui semblent aléatoires ou qui imitent les noms de fichiers WordPress mais ont un contenu différent.
  • Journaux d'accès HTTP montrant des demandes vers des points de terminaison de récupération d'avatar ou des demandes qui se réfèrent à des paramètres d'avatar distants ou des chaînes de requête avec des URL externes.
  • Requêtes POST/GET inattendues suivies de réponses 200 immédiates et de demandes ultérieures vers les fichiers nouvellement créés.
  • Connexions sortantes suspectes initiées par le serveur web (vers des hôtes contrôlés par l'attaquant).
  • Création d'utilisateurs administrateurs inexpliquée, modifications des fichiers de thème/plugin, ou tâches planifiées (cron jobs) créées par des utilisateurs inconnus.
  • Modifié wp-config.php, ajouté .user.ini, ou présence de phpinfo()fichiers semblables laissés par des attaquants.
  • Utilisation élevée du CPU/réseau ou pages de spam/SEO spam soudaines.

Si vous identifiez ces indicateurs, suivez les procédures de réponse aux incidents ci-dessous.


Étapes immédiates — confinement et atténuation

Si vous gérez des sites affectés, suivez cette liste priorisée :

  1. Correctif immédiatement
    • Mettez à jour le plugin de cache Breeze vers la version 2.4.5 ou ultérieure. Cela devrait être la plus haute priorité.
  2. Si vous ne pouvez pas mettre à jour immédiatement, appliquez un patch virtuel avec un WAF.
    • Bloquez les demandes qui ciblent la routine vulnérable ou incluent des paramètres utilisés pour récupérer des avatars distants.
    • Bloquez les demandes avec des modèles de charge utile suspects ou des déclencheurs de récupération sortants.
  3. Désactivez la récupération d'avatar distant.
    • Si le plugin a une option de configuration pour désactiver la récupération de Gravatar/avatares distants, désactivez-la jusqu'à ce que vous puissiez mettre à jour.
  4. Bloquez l'exécution dans les répertoires de téléchargements et de cache.
    • Ajoutez des règles pour interdire l'exécution de PHP et d'autres types de fichiers exécutables dans wp-content/uploads/ et tous les répertoires de cache de plugins. Pour Apache, interdisez .php l'exécution via une .htaccess règle. Pour NGINX, utilisez des blocs de localisation appropriés pour interdire *.php l'exécution sous les téléchargements.
  5. Restreignez l'accès direct aux internes du plugin.
    • Si possible, restreignez l'accès aux points de terminaison du plugin aux IP connues ou bloquez-les complètement jusqu'à ce qu'ils soient corrigés.
  6. Faites tourner les identifiants et les clés si vous soupçonnez un compromis.
    • Changez les mots de passe administratifs de WordPress, les identifiants de base de données (si un webshell a pu être utilisé) et toutes les clés ou secrets API stockés sur le site.
  7. Isolez le site si nécessaire.
    • S'il existe des preuves de compromis (webshells ou connexions sortantes étranges), envisagez de mettre temporairement le site hors ligne (mode maintenance) pendant que vous enquêtez.

Patching virtuel / règles WAF (exemples et justification).

Un pare-feu d'application web (WAF) peut fournir une couche de protection immédiate en bloquant le chemin d'exploitation. Voici des descriptions de règles d'exemple (pseudocode/logique) que vous pouvez mettre en œuvre ; ne copiez pas les charges utiles d'exploitation brutes.

Important: adaptez les règles à votre environnement pour éviter les faux positifs.

  • Règle 1 — Bloquez les demandes aux points de terminaison avec des noms de paramètres vulnérables connus :
    • Si l'URI de la demande ou le corps contient des motifs de chaîne comme fetch_gravatar_from_remote (ou des noms de points de terminaison spécifiques au plugin), bloquez ou renvoyez 403.
  • Règle 2 — Bloquer les paramètres d'URL distants contenant des noms d'hôtes externes dans les requêtes de récupération d'avatar :
    • Si une requête inclut un paramètre de requête qui ressemble à une URL complète (http:// ou https://) et cible la fonctionnalité de récupération d'avatar, bloquer.
  • Règle 3 — Refuser les téléchargements de fichiers qui créeraient des fichiers exécutables
    • Bloquer toute requête qui tente de sauvegarder des fichiers avec des extensions : .php, .phtml, .phar, .pl, .cgi dans les répertoires de téléchargements ou de cache.
  • Règle 4 — Limiter le taux des requêtes anonymes vers les points de terminaison d'avatar
    • Appliquer des limites de taux strictes depuis des IP uniques pour prévenir les tentatives de scan/exploitation automatisées.
  • Règle 5 — Bloquer les motifs d'agent utilisateur et les scanners connus
    • Bloquer ou défier les outils automatisés suspects (mais éviter de perturber les services légitimes).

Exemple de pseudocode (non spécifique au fournisseur) :

if request.uri contains "fetch_gravatar_from_remote":

Clients de WP‑Firewall : nous déployons des règles de patch virtuel gérées qui correspondent à ces motifs défensifs et plus, ajustées pour minimiser les faux positifs. Si vous avez besoin d'une protection immédiate, activez l'ensemble de règles qui cible les abus de téléchargement arbitraire et de récupération distante.


Renforcement pour prévenir des problèmes similaires à l'avenir

Prenez ces mesures à long terme pour réduire la probabilité et l'impact de vulnérabilités similaires :

  • Refuser l'exécution dans les répertoires de téléchargements et de cache :
    • Pour Apache, placez un .htaccess dans wp-content/uploads/ avec :
      <IfModule mod_php7.c>
        php_flag engine off
      </IfModule>
      
      <FilesMatch "\.(php|phtml|phar|pl|cgi)$">
        Require all denied
      </FilesMatch>
            
    • Pour NGINX, assurez-vous que le traitement PHP bloque location ~* /wp-content/uploads/.*\.php et renvoie 403.
  • Appliquer le principe du moindre privilège sur le système de fichiers :
    • Définir la propriété appropriée et s'assurer que les répertoires de téléchargement ne sont pas accessibles en écriture par tous.
  • Utiliser une liste blanche d'extensions de fichiers solides pour les gestionnaires de téléchargement :
    • Autoriser uniquement les extensions d'image sûres pour les téléchargements des utilisateurs (jpg, jpeg, png, gif, webp) et vérifier les types MIME côté serveur.
  • Désactiver les comportements de récupération à distance inutiles :
    • Éviter les téléchargements automatiques de ressources tierces. Préférer les connecteurs vérifiés côté serveur ou les téléchargements médiés par l'utilisateur.
  • Adopter la mise à jour automatique pour les versions mineures/correctives lorsque cela est possible :
    • Envisager de planifier des mises à jour pour les correctifs de sécurité, ou activer la mise à jour automatique pour les plugins que vous faites confiance et qui sont critiques pour la fonctionnalité du site.
  • Scanner régulièrement avec un scanner de malware de confiance :
    • Des scans périodiques peuvent trouver des webshells, des fichiers suspects et des fichiers de base modifiés.
  • Surveiller l'intégrité des fichiers :
    • Utiliser des outils pour suivre les sommes de contrôle des fichiers de base/plugin et alerter sur les changements inattendus.

Liste de contrôle de réponse aux incidents et de nettoyage (en cas de compromission)

Si vous détectez des signes de compromission, suivez un processus discipliné :

  1. Contenir
    • Mettre le site en mode maintenance/hors ligne ou bloquer le trafic avec le pare-feu.
    • Désactiver temporairement l'exécution des fichiers de plugin et de thème lorsque cela est possible.
  2. Préserver les preuves
    • Prendre une sauvegarde complète du système de fichiers et de la base de données (copie d'analyse). Ne pas écraser les preuves.
    • Exporter les journaux d'accès et les journaux d'erreurs (serveur web, PHP, journaux d'application).
  3. Identifier les points d'entrée et la portée
    • Recherchez des fichiers ajoutés ou modifiés autour du moment de la compromission suspectée.
    • Recherchez des modèles de webshell (par exemple, évaluer, base64_decode, affirmer, inhabituel système() appels) et de petits scripts PHP de téléversement.
    • Vérifiez les horodatages modifiés et le propriétaire/les permissions des fichiers.
  4. Supprimez les portes dérobées.
    • Supprimez les fichiers malveillants identifiés (mais conservez une copie judiciaire hors ligne).
    • Remplacez les fichiers de base, de thème et de plugin modifiés par des versions connues et sûres provenant de sources officielles.
  5. Réinitialisez l'accès
    • Changez tous les mots de passe administratifs, clés API, identifiants de base de données, comptes SFTP/SSH qui pourraient avoir été compromis.
    • Faites tourner tous les identifiants de service externe utilisés par le site.
  6. Nettoyez la base de données
    • Recherchez du contenu malveillant injecté dans les publications, utilisateurs, options, tâches cron, et supprimez-le si nécessaire.
    • Supprimez les utilisateurs administrateurs indésirables.
  7. Reconstruisez et vérifiez
    • Si la compromission est profonde, envisagez de reconstruire le site à partir de sauvegardes propres et de réappliquer uniquement des plugins/thèmes vérifiés.
    • Exécutez plusieurs analyses de logiciels malveillants et vérifiez l'absence de portes dérobées.
  8. Surveillance post-incident
    • Augmentez la rétention des journaux et la surveillance, activez la détection d'intrusion si disponible.
    • Surveillez les connexions sortantes du serveur pour des indicateurs d'exfiltration ou de rappels.
  9. Rapport et leçons apprises
    • Informez votre fournisseur d'hébergement et les parties prenantes.
    • Documentez l'incident, la cause profonde et les actions à entreprendre pour prévenir la récurrence.

Si vous n'avez pas la capacité interne d'effectuer ces étapes en toute sécurité, engagez un service professionnel de réponse aux incidents. Nous fournissons une assistance à la remédiation pour les clients grâce à nos services de sécurité gérés.


Requêtes de détection et conseils de chasse

Utilisez ces idées de chasse de haut niveau pour trouver des abus potentiels (adaptez à vos outils de journalisation) :

  • Recherchez dans les journaux d'accès du serveur web des requêtes vers des points de terminaison de plugin ou des chaînes de requête incluant gravatar, avatar, fetch, distant et des URL complètes (http:// ou https://).
  • Recherchez des fichiers récemment créés dans uploads/cache avec des heures de création de fichiers proches d'entrées de journal suspectes :
    trouver wp-content -type f -mtime -7

    (ajuster la période)

  • Scannez pour des PHP exécutables dans uploads :
    grep -R --line-number "<?php" wp-content/uploads
  • Recherchez des connexions HTTP sortantes inhabituelles depuis le serveur web (utilisez lsof, netstat ou les journaux de flux du fournisseur de cloud).
  • Vérifiez la base de données WordPress pour des options, des transitoires ou des entrées cron non autorisées.

Comment WP‑Firewall vous protège (défense gérée et avantages pratiques)

Chez WP‑Firewall, nous nous concentrons sur la prévention de l'exploitation réussie de problèmes comme CVE‑2026‑3844 grâce à une approche en couches :

  • Règles WAF gérées (patches virtuels)
    • Nous publions et diffusons des règles ajustées à notre réseau pour bloquer les requêtes qui correspondent aux modèles d'exploitation pour ce problème. Ces règles incluent le blocage des modèles de points de terminaison vulnérables, le rejet des paramètres d'URL distants dans des contextes non sécurisés, et le refus des tentatives de création de fichiers exécutables.
  • Analyse de logiciels malveillants et surveillance des fichiers
    • Notre scanner vérifie en continu les fichiers suspects nouvellement ajoutés et les marqueurs de webshell courants, et signale les fichiers pour examen.
  • Recommandations pour le renforcement de l'exécution
    • Nous fournissons des conseils de configuration et des assistants automatisés pour désactiver l'exécution PHP dans les répertoires uploads/cache.
  • Assistance en réponse aux incidents et remédiation
    • Pour les clients affectés, nous fournissons des étapes de remédiation et des outils pour trouver et supprimer des portes dérobées, faire tourner les identifiants et restaurer les services.
  • Auto‑atténuation pendant que vous mettez à jour
    • Le déploiement de règles gérées réduit la fenêtre de risque jusqu'à ce que vous puissiez mettre à jour vers la version corrigée du plugin.

Si vous gérez un site avec Breeze ≤ 2.4.4 et ne pouvez pas mettre à jour immédiatement, activer notre ensemble de règles gérées peut réduire le risque immédiat pendant que vous planifiez et testez la mise à jour du plugin.


Directives de communication pour les hébergeurs et les agences

Si vous gérez l'hébergement de plusieurs sites ou des sites clients, adoptez les étapes de communication et opérationnelles suivantes :

  • Identifiez tous les sites clients utilisant le plugin vulnérable (inventaire automatisé).
  • Priorisez le patching par exposition : sites publics, e-commerce, et sites avec des utilisateurs administrateurs ayant réutilisé des mots de passe en premier.
  • Informez les clients concernés avec des étapes de remédiation claires :
    • Mettez à jour Breeze vers 2.4.5 immédiatement.
    • Activez les protections de pare-feu si le client ne peut pas appliquer le patch immédiatement.
    • Recommandez des réinitialisations de mot de passe forcées si vous soupçonnez un compromis.
  • Fournissez une fenêtre de mise à jour gérée sur option si les clients manquent de capacité pour mettre à jour.
  • Offrez des services de réponse aux incidents pour les clients qui détectent des signes de compromis.

Une action proactive de l'hébergeur aide à limiter l'exploitation de masse et préserve votre réputation.


Exemples de configuration — interdire l'exécution de PHP dans les téléchargements

Voici des exemples de configuration sûrs pour renforcer les configurations de serveur courantes. Appliquez uniquement dans le contexte de serveur approprié et testez avec prudence.

Apache (.htaccess) dans wp-content/uploads/ :

# Empêcher l'exécution de PHP dans les téléchargements

Extrait NGINX (dans le bloc serveur) :

location ~* ^/wp-content/uploads/.*\.(php|phtml|phar|pl|cgi)$ {

Cela empêche l'exécution de PHP téléchargé s'il est présent, réduisant ainsi considérablement le risque qu'un téléchargement de fichier mène à une exécution de code à distance (RCE).


Foire aux questions (FAQ)

Q : J'ai mis à jour Breeze — dois-je encore m'inquiéter ?
R : Si vous avez mis à jour vers 2.4.5 ou une version ultérieure avant qu'un attaquant n'exploite votre site, vous devriez être à l'abri de cette vulnérabilité. Cependant, si le site a été exposé avant la mise à jour, effectuez une rapide analyse judiciaire pour détecter les fichiers ajoutés et les webshells.

Q : Je fais des sauvegardes automatiques — puis-je simplement restaurer à partir de la sauvegarde ?
R : Restaurer à partir d'une sauvegarde connue comme étant bonne est une réponse valide. Assurez-vous que la sauvegarde date d'avant la divulgation de la vulnérabilité et que vous appliquez la mise à jour du plugin et le durcissement avant de remettre le site en ligne pour éviter une ré-exploitation.

Q : Puis-je bloquer toutes les récupérations d'avatar Gravatar/à distance ?
R : Oui. Désactiver la récupération d'avatar à distance réduit la surface d'attaque. De nombreux sites n'ont pas besoin de récupérer des avatars à distance ; envisagez d'utiliser des avatars locaux ou un flux d'image de profil de confiance.

Q : Bloquer simplement PHP dans les téléchargements va-t-il tout résoudre ?
R : Interdire l'exécution de PHP dans les téléchargements est une atténuation puissante mais ce n'est pas une panacée. Les attaquants peuvent persister ailleurs (thèmes, plugins, wp-config.php) ou utiliser d'autres techniques. Combinez plusieurs atténuations et scannez minutieusement.


Commencez à protéger votre site avec WP‑Firewall (plan gratuit)

Obtenez une protection essentielle — Commencez avec notre plan gratuit

Si vous souhaitez une protection immédiate et continue pendant que vous évaluez ou appliquez des correctifs, envisagez notre plan de base (gratuit). Il fournit des défenses essentielles pour les sites WordPress sans frais :

  • Protection essentielle : pare-feu géré, bande passante illimitée, WAF, scanner de malware et atténuation des risques OWASP Top 10.
  • Le pare-feu géré inclut des ensembles de règles qui bloquent les techniques d'exploitation connues et des correctifs virtuels pour des vulnérabilités comme celle-ci.
  • S'inscrire est rapide et vous donne un accès immédiat au patching virtuel et à l'analyse pour réduire l'exposition pendant que vous mettez à jour les plugins vulnérables.

Commencez avec WP‑Firewall Basic (gratuit)

Si vous avez besoin de capacités d'automatisation et de suppression plus avancées, nos niveaux payants ajoutent la suppression automatique de logiciels malveillants, le blacklistage/whitelistage d'IP, des rapports de sécurité mensuels, le patching virtuel automatique des vulnérabilités, et une suite complète d'add-ons premium et de services gérés.


Liste de contrôle pratique (résumé d'une page pour les propriétaires de sites)


Remarques de clôture de l'équipe de sécurité de WP‑Firewall

Cette vulnérabilité est un rappel frappant que les fonctionnalités de commodité orientées vers l'utilisateur (récupération automatique à distance et mise en cache) peuvent être abusées lorsque la validation des entrées et la gestion des fichiers ne sont pas correctement effectuées. Pour tous les propriétaires et gestionnaires de sites WordPress : traitez les mises à jour de sécurité des plugins comme une priorité élevée, et utilisez une défense en profondeur — maintenez un WAF et un scanner de fichiers devant votre site, interdisez l'exécution dans les emplacements de téléchargement, et maintenez des pratiques robustes de sauvegarde et de réponse aux incidents.

Si vous avez besoin d'aide pour évaluer l'exposition sur plusieurs sites, mettre en place des correctifs virtuels ou effectuer une réponse aux incidents, notre équipe de sécurité peut vous aider. Et si vous n'êtes pas encore prêt à acheter un plan commercial, commencez par le plan de base (gratuit) pour une protection et un scan de pare-feu gérés immédiats : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Soyez prudent,
Équipe de sécurité WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.