Atténuation des risques d'empoisonnement des fichiers journaux non authentifiés // Publié le 30/10/2025 // CVE-2025-11627

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Site Checkup AI Troubleshooting Vulnerability

Nom du plugin Vérification du site par IA : dépannage avec assistant et conseils pour chaque problème
Type de vulnérabilité Empoisonnement des fichiers journaux
Numéro CVE CVE-2025-11627
Urgence Moyen
Date de publication du CVE 2025-10-30
URL source CVE-2025-11627

Urgent : CVE-2025-11627 — Empoisonnement des fichiers journaux non authentifié dans l’extension Site Checkup (≤ 1.47) — Mesures immédiates pour les propriétaires et développeurs de sites WordPress

Auteur: Équipe de sécurité WP-Firewall

Date: 2025-10-30

Mots clés: WordPress, vulnérabilité, WAF, réponse aux incidents, sécurité des plugins

Résumé: Une vulnérabilité de contrôle d'accès (CVE-2025-11627) affectant l'extension « Site Checkup — AI Troubleshooting with Wizard and Tips for Each Issue » jusqu'à la version 1.47 incluse permet à des attaquants non authentifiés d'empoisonner les fichiers journaux côté serveur. L'éditeur a publié une version corrigée, la version 1.48. Cet article explique le risque technique, comment les attaquants exploitent cette faille, les mesures pratiques de détection et d'atténuation que vous pouvez appliquer immédiatement (notamment le patch virtuel/les règles WAF), les correctifs pour les développeurs et une checklist de réponse aux incidents. Rédigé par une équipe de sécurité WordPress expérimentée.

Table des matières

  • Résumé exécutif
  • Que signifie « empoisonnement des fichiers journaux » et pourquoi est-ce important ?
  • Ce que nous savons de la vulnérabilité CVE-2025-11627 (impact et exploitabilité)
  • Indicateurs de compromission (IoC) et méthodes de détection de l'exploitation
  • Actions immédiates du propriétaire du site (étape par étape)
  • Règles de correctif virtuel (WAF) que vous pouvez déployer dès maintenant — exemples et explications
  • Exemples de règles et de modèles de signature ModSecurity
  • Conseils aux développeurs — correctifs de sécurité pour les auteurs de plugins
  • Renforcement post-incident et atténuation à long terme
  • Se remettre d'une compromission — liste de contrôle de réponse aux incidents
  • Comment WP‑Firewall peut vous aider dès maintenant (Détails du forfait gratuit et inscription)
  • Remarques finales et ressources

Résumé exécutif

Un plugin WordPress largement utilisé (Site Checkup — AI Troubleshooting…) intégrait une fonction non authentifiée permettant à des utilisateurs distants d'écrire du contenu arbitraire dans des fichiers journaux sur le disque. Des attaquants peuvent exploiter cette faille pour injecter du code PHP ou d'autres charges utiles malveillantes dans ces journaux, lesquelles peuvent ensuite être exécutées dans de nombreux environnements d'hébergement via l'inclusion de fichiers ou d'autres erreurs de configuration. Ce problème est classé comme une faille de sécurité (OWASP A5) et porte la référence CVE-2025-11627.

Risques pour les propriétaires de sites :

  • Des acteurs distants non authentifiés peuvent placer des données contrôlées par un attaquant dans des fichiers que le serveur web peut lire.
  • En fonction de l'hébergement et du comportement des autres plugins, cela peut conduire à l'exécution de code à distance (RCE), à la compromission complète du site, au vol de données, au spam SEO ou à des portes dérobées persistantes.
  • Le problème a été corrigé dans la version 1.48 par l'auteur du plugin. Si vous utilisez la version 1.47 ou une version antérieure, veuillez effectuer la mise à jour immédiatement. Si la mise à jour est impossible pour le moment, veuillez appliquer les solutions de contournement ci-dessous.

Ce guide propose des étapes concrètes et pratiques que vous pouvez mettre en œuvre en quelques minutes, ainsi que des correctifs à plus long terme pour les développeurs qui devraient être appliqués en amont.


Que signifie « empoisonnement des fichiers journaux » et pourquoi est-ce important ?

L’« empoisonnement des fichiers journaux » consiste pour un attaquant à soumettre des données spécialement conçues qui finissent par être écrites dans les fichiers journaux du serveur (journaux d’application, journaux de débogage, journaux d’accès ou journaux spécifiques aux plugins). Si un attaquant peut insérer du code PHP (par exemple, <?php ... ?>) ou tout autre contenu exécutable dans un fichier qui sera ensuite interprété par PHP via un chemin d'inclusion ou accessible via le serveur web, cela peut devenir une RCE.

Chaînes d'exploitation courantes :

  1. Écrire le code PHP dans un fichier journal stocké dans un répertoire accessible via le Web.
  2. Déclencher une inclusion de fichier local (LFI) ou un fichier journal inclus accidentellement via un autre plugin, un thème ou une mauvaise configuration.
  3. Exécutez la charge utile PHP pour obtenir un shell, créer des portes dérobées ou élever vos privilèges.

Même lorsque l'injection directe de combustible à distance (RCE) n'est pas possible, les bûches empoisonnées peuvent être utilisées pour :

  • Cacher ou maintenir des portes dérobées,
  • Injecter du spam SEO,
  • Exfiltrer les données,
  • Perturber les efforts des experts médico-légaux.

Comme la vulnérabilité n'est pas authentifiée dans ce cas précis, la surface d'attaque inclut toute personne connectée à Internet.


Ce que nous savons de la vulnérabilité CVE-2025-11627 : impact et exploitabilité

  • Taper: Contrôle d'accès défaillant — empoisonnement de fichiers journaux non authentifiés
  • Versions concernées : <= 1,47
  • Corrigé dans : 1.48
  • CVE : CVE-2025-11627
  • Signalé : 30 octobre 2025
  • Privilèges signalés : Non authentifié
  • CVSS (signalé) : 6,5 (moyen)

Résumé technique (niveau général, adapté au grand public) :

  • Le plugin expose un point de terminaison qui accepte les entrées d'utilisateurs non authentifiés.
  • Les données sont ajoutées/écrites dans un fichier journal sans validation ni autorisation appropriée.
  • Le plugin ne valide pas correctement le chemin d'accès au fichier cible, ne nettoie pas le contenu et ne restreint pas les autorisations d'écriture.
  • Comme le point de terminaison n'est pas authentifié, les attaquants peuvent ajouter de manière répétée des chaînes de caractères arbitraires au fichier journal.

Considérations relatives à l'exploitabilité :

  • Écrire du contenu arbitraire dans un fichier est simple pour un attaquant ayant un accès direct au point de terminaison.
  • Transformer un journal empoisonné en RCE nécessite souvent une seconde vulnérabilité ou une erreur de configuration (LFI, erreur de configuration du serveur web ou un autre plugin incluant le contenu du journal).
  • Cependant, dans de nombreux environnements partagés ou mal configurés, un journal corrompu enregistré dans un chemin accessible ou interprétable via le Web peut être exécuté directement.

En résumé : Ce correctif doit être traité comme hautement prioritaire. Bien que son niveau de vulnérabilité CVSS soit moyen, son absence d'authentification et son potentiel d'exécution de code à distance le rendent dangereux en pratique.


Indicateurs de compromission (IoC) — que faut-il surveiller maintenant ?

Recherchez les requêtes et les lignes suspectes dans les journaux. Exemples :

  1. Requêtes inhabituelles adressées aux points de terminaison des plugins :
    • Toute requête GET/POST adressée à des chemins d'accès ou des routes REST appartenant au plugin Site Checkup depuis des adresses IP inconnues en dehors du trafic normal.
    • Exemples (liste non exhaustive) :
      • /wp-admin/admin-ajax.php?action=site_checkup_*
      • /wp-json/site_checkup/v1/*
      • paramètres de requête spécifiques au plugin comme enregistrer, déposer, contenu, chemin, message
  2. Entrées du fichier journal contenant :
    • Étiquettes ouvertes PHP : <?php
    • évaluer(, affirmer(, système(, passthru(, shell_exec(, décodage base64(
    • De longs blocs de données base64 ressemblant à des charges utiles
    • Code HTML ou JavaScript arbitraire à des endroits où les journaux contiennent normalement des messages en clair
    • Messages suspects répétés provenant des mêmes adresses IP et contenant des éléments ressemblant à une charge utile
  3. Fichiers nouveaux ou modifiés avec des horodatages étranges :
    • Fichiers créés dans wp-content/uploads/ ou wp-content/plugins/ /journaux avec des délais de modification correspondant aux requêtes suspectes.
  4. Indicateurs Webshell :
    • Des fichiers ou des journaux contenant des modèles de webshell typiques comme $_REQUÊTE, preg_replace('/.*/e', eval(base64_decode(...))ou de simples appels de fonctions dérobés.

Où vérifier :

  • Les fichiers journaux du plugin (s'ils sont accessibles via le système de fichiers)
  • Journaux d'accès et journaux d'erreurs du serveur Web (recherchez les requêtes POST suspectes ou les charges utiles encodées).
  • wp-content/uploads et autres répertoires modifiables
  • Entrées de base de données si le plugin stocke des journaux ou des données dans des tables de base de données

Actions immédiates du propriétaire du site — étape par étape

Si vous utilisez la version 1.47 ou antérieure du plugin Site Checkup, suivez immédiatement ces étapes.

  1. Mise à jour (préférable)
    Mettez à jour l'extension vers la version 1.48 ou ultérieure. Il s'agit du correctif fourni par le fournisseur. Testez-la en environnement de test si possible, puis mettez à jour l'environnement de production dès que possible.
  2. Si vous ne pouvez pas effectuer la mise à jour immédiatement, désactivez temporairement le plugin
    Désactivez le plugin depuis Tableau de bord → Plugins.
    Si vous ne pouvez pas accéder au tableau de bord, renommez le dossier du plugin via SFTP/SSH (wp-content/plugins/site-checkupvérification du site désactivée).
  3. Appliquer les règles WAF à court terme (voir section suivante)
    Bloquez les requêtes vers les points de terminaison des plugins qui acceptent du contenu pour les journaux, et bloquez les modèles qui incluent des balises PHP ou des charges utiles suspectes.
  4. Restreindre les permissions d'accès aux fichiers du répertoire journal du plugin
    Veillez à ce que les journaux ne soient pas accessibles via le Web. Déplacez les fichiers journaux en dehors du répertoire racine du site Web ou appliquez des listes de contrôle d'accès (ACL) strictes.
    Recommandations : permissions 640 pour les fichiers et 750 pour les répertoires ; propriétaire : utilisateur du serveur web. Ne pas accorder les droits de lecture/écriture à tous.
  5. Recherche d'indicateurs de compromission et de portes dérobées
    Rechercher des fichiers avec <?php Dans les répertoires d'upload, les répertoires de plugins et les fichiers journaux, recherchez les fichiers récemment modifiés.
    Utilisez votre scanner de logiciels malveillants et effectuez des recherches manuelles pour trouver les signatures de webshells courantes.
  6. Rotation des identifiants et des sessions
    Réinitialisez immédiatement les mots de passe d'administrateur et les identifiants de base de données si vous soupçonnez une compromission, et renouvelez les clés/jetons API.
    Forcer la déconnexion de tous les utilisateurs (WordPress : modifier les sels dans wp-config.php ou utilisez un plugin pour forcer l'invalidation de session).
  7. Sauvegarde
    Effectuez une sauvegarde complète avant d'apporter des modifications importantes. Puis, effectuez une sauvegarde propre après avoir corrigé les problèmes.
  8. Informez les parties prenantes et, si nécessaire, votre hôte
    Si vous soupçonnez une compromission, informez-en votre fournisseur d'hébergement ; il pourra vous aider à détecter des problèmes plus importants au niveau de l'infrastructure.

Règles de correctif virtuel (WAF) que vous pouvez déployer dès maintenant — stratégie

Si la mise à jour immédiate est impossible, le patch virtuel via un WAF constitue une solution temporaire efficace. Un bon ensemble de règles permettra :

  • Bloquer les requêtes non authentifiées vers les points de terminaison des plugins qui écrivent des journaux.
  • Bloquez les charges utiles qui incluent des balises PHP, des noms de fonctions suspects ou des blobs base64.
  • Les tentatives de blocage qui incluent des séquences de parcours de chemin (../).
  • Appliquer la validation du type de contenu (par exemple, exiger JSON ou application/x-www-form-urlencoded comme prévu).
  • Limiter le débit des points de terminaison suspects afin de ralentir les tentatives d'attaque automatisées.

Vous trouverez ci-dessous des exemples de concepts de règles et des exemples de règles ModSecurity que vous pouvez adapter.

Recommandations réglementaires de haut niveau :

  • Bloquez toute requête POST ou GET avec <?php ou <= dans le corps de la requête ou dans les paramètres.
  • Bloquer les requêtes avec décodage base64( ou évaluer( dans n'importe quel paramètre.
  • Bloquer les séquences de parcours de chemin pour les paramètres qui semblent être des chemins de fichiers.
  • Bloquez ou contestez les requêtes adressées aux points de terminaison REST ou AJAX utilisés par le plugin si la requête n'est pas authentifiée.

Exemples de règles et de modèles de signature ModSecurity

Remarque : adaptez ces exemples à votre environnement et testez-les en préproduction. Ces exemples sont des modèles destinés à une utilisation immédiate et prudente.

1) Bloquer les balises PHP dans le corps ou les paramètres des requêtes : SecRule REQUEST_BODY|ARGS "@rx <\?(php|=)" \ "id:1001001,phase:2,deny,log,status:403,msg:'Requête bloquée contenant des balises PHP (tentative possible d'empoisonnement des journaux)'" 2) Bloquer les noms de fonctions dangereuses dans les paramètres ou le corps des requêtes : SecRule ARGS|REQUEST_BODY "@rx (eval\(|base64_decode\(|system\(|shell_exec\(|passthru\()" \ "id:1001002,phase:2,deny,log,status:403,msg:'Fonction PHP suspecte bloquée dans la requête (injection de code possible)'" 3) Bloquer les tentatives de traversée de répertoire dans les paramètres de chemin de fichier : SecRule ARGS_NAMES|ARGS "@rx (file|path|log|filename|target)" \ "chain,id:1001003,phase:2,deny,log,status:403,msg:'Paramètre de traversée de chemin bloqué dans le point de terminaison du plugin'" SecRule ARGS "@rx \.\./" \ "t:none" 4) Bloquer les charges utiles de type webshell probablement encodées en Base64 SecRule ARGS|REQUEST_BODY "@rx (?:[A-Za-z0-9+/]{100,}={0,2})" \ "id:1001004,phase:2,deny,log,status:403,msg:'Blocage d'un long blob Base64 dans la requête (charge utile possible)'" 5) Bloquer les requêtes ciblant spécifiquement les points de terminaison du plugin (adapter au point de terminaison réel) SecRule REQUEST_URI "@beginsWith /wp-json/site_checkup" \ "id:1001005,phase:1,deny,log,status:403,msg:'Accès non authentifié bloqué à la route REST de vérification du site'" 6) Limitation du débit des points de terminaison suspects (exemple utilisant un simple comptage d'adresses IP) SecAction "id:1001006,phase:1,pass,nolog,initcol:ip=%{REMOTE_ADDR},setvar:ip.req_counter=+1" SecRule IP:REQ_COUNTER "@gt 20" "id:1001007,phase:1,deny,status:429,log,msg:'Limite de débit dépassée pour le point de terminaison'"

Remarques importantes :

  • Toujours tester d'abord les règles en mode détection uniquement (audit) afin d'éviter les faux positifs.
  • Utilisez un déploiement progressif : commencez par la journalisation et la surveillance, puis passez au refus.
  • Personnalisez les règles REQUEST_URI pour qu'elles correspondent aux points de terminaison réels du plugin utilisés par les versions vulnérables.

Logique WAF à prioriser (liste de contrôle pratique)

  • Bloquez tout accès non authentifié à tout point de terminaison qui écrit sur le disque.
  • Blocs de charges utiles contenant <?php ou d'autres marqueurs de code côté serveur.
  • Paramètres de bloc contenant ../ (traversée de chemin).
  • Modèles de blocs avec noms de fonctions utilisés pour l'exécution du code (évaluer, système, etc.).
  • Déployer une limitation de débit pour les points de terminaison ayant enregistré des tentatives répétées.
  • Ajoutez une liste blanche pour vos propres adresses IP d'administration si possible afin de réduire les interruptions.

Instructions aux développeurs — comment corriger le plugin (codage sécurisé)

Si vous êtes développeur de plugin ou responsable d'un thème/plugin interagissant avec des fichiers, veuillez appliquer les instructions suivantes :

  1. Ajouter des contrôles d'autorisation
    if ( ! current_user_can( 'manage_options' ) ) { wp_send_json_error( 'Interdit', 403 ); }
    
    register_rest_route( 'site-checkup/v1', '/write-log', array( 'methods' => 'POST', 'callback' => 'sc_write_log', 'permission_callback' => function () { return current_user_can( 'manage_options' ); }, ) );
    
  2. Valider et nettoyer les entrées
    $filename = sanitize_file_name( wp_unslash( $_POST['filename'] ?? '' ) ); $content = wp_kses_post( wp_unslash( $_POST['content'] ?? '' ) ); // ou un outil de désinfection plus strict
    

    Rejeter les noms de fichiers avec .., les barres obliques initiales ou les chemins absolus. Utilisez des vérifications realpath.

  3. Limitez l'emplacement d'écriture et évitez les répertoires accessibles via le Web.
    $log_dir = WP_CONTENT_DIR . '/site-checkup-logs'; if ( ! file_exists( $log_dir ) ) { wp_mkdir_p( $log_dir ); } $target = $log_dir . '/' . $filename;
    
    $real_base = realpath( $log_dir ); $real_target = realpath( dirname( $target ) ) . '/' . basename( $target ); if ( strpos( $real_target, $real_base ) !== 0 ) { wp_die( 'Chemin cible invalide' ); }
    
  4. Évitez d'écrire du contenu PHP exécutable.
    $content = str_replace( tableau(' <?php', ' '), '', $content );
    
  5. Utilisez l'API du système de fichiers WordPress lorsque cela est approprié.

    WP_Filesystem offre une abstraction et s'adapte à différentes configurations d'hébergement.

  6. meilleures pratiques en matière de journalisation
    • Utilisez des journaux structurés : horodatages, champs nettoyés.
    • Faites pivoter les bûches et limitez leur taille.
    • Assurez-vous que les journaux appartiennent à l'utilisateur approprié et disposent de permissions strictes.
  7. Protection contre les nonces et les CSRF (pour les formulaires AJAX/d'administration)
    if ( ! wp_verify_nonce( $_REQUEST['_wpnonce'] ?? '', 'site_checkup_action' ) ) { wp_send_json_error( 'Nonce invalide', 403 ); }
    
  8. Limiter la longueur du contenu fourni par l'utilisateur

    Limitez la longueur du contenu à des valeurs raisonnables et rejetez les charges utiles extrêmement longues.

En combinant des contrôles d'autorisation, l'assainissement des entrées, la validation du chemin d'accès et des décisions judicieuses quant à l'emplacement d'écriture, vous éliminez le vecteur d'empoisonnement des journaux.


Renforcement post-incident — actions après la remédiation

  • Analysez à nouveau votre site avec un scanner de logiciels malveillants fiable.
  • Effectuez des contrôles d'intégrité des fichiers par rapport à une sauvegarde reconnue comme valide.
  • Examinez les journaux du serveur et d'accès pour détecter toute preuve d'exploitation.
  • Supprimez ou nettoyez les journaux corrompus. Si vous soupçonnez que des journaux contenaient du code PHP et étaient accessibles, considérez le site comme potentiellement compromis et menez une enquête approfondie.
  • Réinitialisez tous les mots de passe et secrets d'administrateur.
  • Renouvelez les clés API, les jetons et les identifiants de base de données selon les besoins.
  • Renforcer la configuration PHP et du serveur web (désactiver l'exécution dans les répertoires de téléchargement, restreindre open_basedir, désactiver les fonctions PHP risquées).
  • Mettez en place un programme de surveillance et d'alerte pour les nouvelles vulnérabilités affectant les plugins installés.

Se remettre d'une compromission — liste de contrôle de réponse aux incidents

Si vous trouvez des preuves qu'un site a été exploité, suivez une procédure contrôlée :

  1. Contenir
    • Mettez le site hors ligne ou placez-le en mode maintenance.
    • Isolez l'hôte affecté si possible.
  2. Préserver les preuves
    • Effectuez des captures d'écran des fichiers et de la base de données à des fins d'analyse forensique avant d'écraser quoi que ce soit.
  3. Éradiquer
    • Remplacez les fichiers infectés par des copies saines issues de vos sauvegardes ou par les dernières versions des plugins/thèmes.
    • Supprimer les utilisateurs non autorisés et les tâches planifiées (crons).
    • Supprimez tout code PHP suspect dans les journaux ou les fichiers téléchargés.
  4. Récupérer
    • Restaurez les données à partir d'une sauvegarde propre si vous en possédez une et que vous êtes certain qu'elle est antérieure à la compromission.
    • Réappliquer les mises à jour (noyau WordPress, plugins, thèmes).
    • Réactivez les services et surveillez-les attentivement.
  5. Apprendre
    • Effectuez une analyse des causes profondes : comment l’attaquant a-t-il pénétré le système ? Y avait-il d’autres vulnérabilités ?
    • Mettre en œuvre les leçons apprises (renforcement, surveillance, processus).

Si vous n'êtes pas à l'aise pour effectuer ces étapes vous-même, contactez un service professionnel d'intervention en cas d'incident.


Comment WP-Firewall vous aide à vous protéger immédiatement

Protégez rapidement votre site grâce à la formule gratuite de WP-Firewall.

Si vous avez besoin d'une protection immédiate pendant que vous vérifiez et corrigez les problèmes, la version gratuite de WP-Firewall offre des défenses automatisées essentielles que vous pouvez activer en quelques minutes. La version gratuite comprend :

  • Règles de pare-feu et de WAF gérées (correctifs virtuels pour les vulnérabilités connues)
  • Bande passante illimitée pour la protection
  • Scanner de logiciels malveillants pour détecter les journaux corrompus et les webshells
  • Mesures d'atténuation pour les 10 principales vulnérabilités OWASP (y compris les vecteurs de contrôle d'accès défaillants)

Inscrivez-vous au forfait gratuit et bénéficiez d'une protection configurée rapidement : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

(Si vous avez besoin de mesures de remédiation automatisées plus avancées (suppression automatique des logiciels malveillants, mise sur liste noire/blanche des adresses IP, rapports de sécurité mensuels et correctifs virtuels automatiques), nos forfaits Standard et Pro sont disponibles. Le forfait gratuit vous offre toutefois une protection et une détection de base immédiates pendant que vous mettez à jour les plugins et effectuez des vérifications.)


Remarques finales et rappels pratiques

  • Mettez à jour le plugin vers la version 1.48 ou ultérieure DÈS MAINTENANT. C'est la mesure la plus efficace.
  • Si vous ne pouvez pas appliquer immédiatement le correctif du fournisseur, appliquez les règles WAF et/ou désactivez le plugin.
  • Traitez au sérieux tout signe d'empoisonnement au bois — il précède ou accompagne souvent des actes de malignité plus graves.
  • Pour les développeurs : appliquez les permissions, nettoyez tout, évitez d’écrire des données non fiables sur le disque dans des chemins accessibles via le Web et suivez les normes de codage de sécurité de WordPress.
  • Activez la journalisation et conservez des sauvegardes ; elles seront votre bouée de sauvetage en cas de problème.

Si vous souhaitez obtenir de l'aide pour rédiger et déployer les règles WAF précises ci-dessus, vérifier votre environnement à la recherche d'indicateurs de compromission ou effectuer des correctifs virtuels en attendant la mise à jour, notre équipe WP-Firewall est là pour vous accompagner. Inscrivez-vous à un forfait gratuit pour bénéficier d'une protection et d'une analyse initiales immédiatement : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Soyez vigilant : traitez les vulnérabilités d’écriture de fichiers non authentifiées en priorité absolue. Sans contrôle, elles constituent l’une des voies les plus rapides vers la compromission d’un site.

— Équipe de sécurité WP-Firewall

Références et lectures complémentaires

  • CVE-2025-11627 (document public)
  • Bonnes pratiques de sécurité WordPress : nonces, vérifications des capacités, API du système de fichiers
  • Les dix principaux problèmes de contrôle d'accès de l'OWASP

Si vous voulez, je peux :

  • Fournissez un ensemble de règles ModSecurity déployables et adaptées à votre site.
  • Générez une liste de contrôle rapide que vous pourrez coller dans votre centre d'assistance.
  • Effectuez une analyse en ligne de commande pour détecter les indicateurs de compromission (IoC) spécifiques à votre environnement d'hébergement.

wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.