Avis de sécurité sur la traversée de répertoires Perfmatters//Publié le 2026-04-12//CVE-2026-4351

ÉQUIPE DE SÉCURITÉ WP-FIREWALL

Perfmatters Vulnerability

Nom du plugin Perfmatters
Type de vulnérabilité Traversée de répertoire
Numéro CVE CVE-2026-4351
Urgence Haut
Date de publication du CVE 2026-04-12
URL source CVE-2026-4351

Traversée de répertoire dans Perfmatters (≤ 2.5.9) — Ce que les propriétaires de sites WordPress doivent faire dès maintenant

Date: 10 avril 2026
Auteur: Équipe de sécurité WP-Firewall

Résumé

Une vulnérabilité de traversée de répertoire de haute sévérité affectant le plugin WordPress Perfmatters (versions ≤ 2.5.9) a été divulguée (CVE‑2026‑4351). Un attaquant authentifié avec un compte Abonné peut manipuler la gestion des extraits du plugin et provoquer un écrasement de fichiers arbitraires sur le système de fichiers. Cela peut conduire à des portes dérobées persistantes, une élévation de privilèges, une défiguration du site ou un compromis total du site. Le fournisseur a publié une version corrigée (2.6.0). Si vous ne pouvez pas mettre à jour immédiatement, vous devez appliquer des contrôles compensatoires — principalement un WAF (patching virtuel), un renforcement des permissions, un scan et une surveillance ciblée — pour atténuer le risque.

Ce post explique, en détail clair mais techniquement précis :

  • ce qu'est la vulnérabilité et pourquoi elle est grave ;
  • comment le risque et l'exploitabilité se traduisent par des attaques dans le monde réel ;
  • quelles étapes immédiates prendre (mise à jour + atténuations temporaires) ;
  • comment un pare-feu WordPress compétent comme WP‑Firewall vous protège maintenant et à l'avenir ;
  • une liste de contrôle pour la réponse aux incidents et des recommandations de durcissement à long terme.

Nous avons écrit cela en tant qu'opérateurs de sécurité en activité, pas théoriciens — actionnable, prudent et axé sur l'aide aux propriétaires de sites pour protéger les utilisateurs et les données sans permettre aux attaquants.

Que s'est-il exactement passé ?

Le chemin de code vulnérable se trouve dans la gestion par le plugin Perfmatters d'un paramètre utilisé pour stocker et mettre à jour des “ extraits ”. Un utilisateur authentifié avec des privilèges d'Abonné pourrait fournir une entrée conçue dans ce paramètre qui déclenche une traversée de répertoire et un écrasement de fichiers sur le serveur. Les vulnérabilités de traversée de répertoire permettent aux attaquants de référencer des chemins de fichiers en dehors du contexte de répertoire prévu (par exemple en utilisant des séquences comme ../) et, combinées à la capacité d'écriture, permettent d'écraser des fichiers arbitraires que le serveur web ou le processus PHP peut écrire.

Les conséquences incluent :

  • écraser des fichiers de thème/plugin ou des fichiers téléchargeables avec du contenu d'attaquant (web shells, portes dérobées) ;
  • implanter du code PHP dans des fichiers de plugin/thème écrits utilisés par le site ;
  • remplacer des fichiers de configuration ou télécharger des fichiers PHP dans des emplacements exécutés par le serveur ;
  • compromettre la disponibilité du site en corrompant des fichiers critiques.

Pourquoi cela importe (modèle de menace)

Caractéristiques clés qui rendent cette vulnérabilité dangereuse :

  • Privilège requis : Abonné. De nombreux sites WordPress permettent l'enregistrement d'utilisateurs à ce niveau de rôle (sites d'adhésion, flux de commentaires, contenu protégé), donc l'attaquant n'a pas besoin d'être un administrateur.
  • Écrasement de fichiers arbitraires : pas limité à une zone de stockage sandboxée ; des fichiers en dehors du chemin prévu peuvent être ciblés lorsque la traversée de répertoire est possible.
  • CVSS élevé (8.1) : reflète le potentiel d'exécution de code et d'impact large.
  • Potentiel d'exploitation de masse : une fois qu'un modèle d'exploitation est public et facilement automatisé, des attaquants peu qualifiés peuvent scanner et compromettre rapidement de nombreux sites.

Les comptes authentifiés mais à faibles privilèges sont courants sur les sites WordPress. En pratique, les attaquants obtiennent souvent un accès d'abonné en s'inscrivant, en exploitant une authentification externe faible, en achetant des comptes compromis ou en utilisant le credential stuffing. Cela rend la vulnérabilité pratique dans la nature.

Résumé technique (non exploiteur)

  • Point de terminaison vulnérable : action de plugin gérant le paramètre snippets.
  • Classe de vulnérabilité : Traversée de répertoire + écrasement de fichier arbitraire.
  • Déclencheur : données de chemin élaborées dans les snippets qui contournent la désinfection/validation prévue et entraînent l'écriture dans un chemin résolu en dehors du répertoire autorisé.
  • Corrigé dans la version : 2.6.0 par l'auteur du plugin.
  • CVE : CVE‑2026‑4351 (divulgation publique).

Nous ne fournirons pas de charges utiles ou de code de preuve de concept qui permettraient aux attaquants de reproduire l'exploitation. Si vous êtes un développeur ou un mainteneur de site, contactez le support WP‑Firewall ou le fournisseur du plugin pour des étapes de reproduction sécurisées ou des journaux.

Actions immédiates — triage et atténuation

Si votre site utilise Perfmatters et fonctionne avec la version ≤ 2.5.9, prenez ces mesures maintenant — dans cet ordre approximatif :

  1. Mettez à jour le plugin vers 2.6.0 (ou une version ultérieure)
    • C'est la seule solution complète. Testez sur un site de staging si nécessaire, mais priorisez l'application rapide du correctif en production si possible.
    • Si vous maintenez de nombreux sites, utilisez votre automatisation de mise à jour ou vos outils de gestion centralisée pour pousser 2.6.0 rapidement.
  2. Si vous ne pouvez pas mettre à jour immédiatement, appliquez un patch virtuel via un WAF
    • Bloquez toutes les demandes avec un contenu de paramètre snippets suspect (par exemple, contenant des séquences de traversée de chemin telles que "../" ou des tentatives d'écriture en dehors des répertoires autorisés).
    • L'autorisation de modèles valides uniquement (liste blanche) est plus sûre que la liste noire. Une règle qui n'autorise que les noms/caractères de snippets attendus est la meilleure.
    • Clients de WP‑Firewall : nous publions et appliquons une règle d'atténuation qui détecte et bloque automatiquement ce type de tentative d'exploitation.
  3. Restreindre l'accès aux points de terminaison des plugins lorsque cela est possible.
    • Si votre site ne nécessite pas de points de terminaison d'édition de snippets publics, restreignez l'accès par IP ou utilisez une autre couche d'authentification.
    • Implémentez des vérifications de capacité côté serveur : assurez-vous que seuls les utilisateurs ayant les capacités appropriées peuvent déclencher des écritures de fichiers. (C'est un changement pour les développeurs, pas une solution temporaire.)
  4. Renforcer les permissions du système de fichiers
    • Assurez-vous que wp‑content, les plugins et les thèmes ont des permissions strictes. Le serveur web/PHP ne devrait avoir des droits d'écriture que sur les répertoires nécessaires (uploads) et pas sur les répertoires de code des plugins principaux si possible.
    • Conseils typiques : fichiers 644, répertoires 755. Le propriétaire/groupe doit être configuré de sorte que le processus PHP ne puisse pas écraser les fichiers principaux des plugins sauf là où cela est intentionnellement autorisé.
  5. Scannez à la recherche de signes de compromission
    • Exécutez une analyse de malware (WP‑Firewall inclut un scanner dans tous les plans) pour détecter les fichiers PHP nouvellement ajoutés, les fichiers modifiés ou le contenu suspect.
    • Recherchez des fichiers récemment modifiés dans les répertoires de plugins et de thèmes, en particulier les fichiers avec des horodatages récents autour de la fenêtre de divulgation.
    • Surveillez les utilisateurs administrateurs inattendus, les tâches planifiées étranges (cron) ou les connexions sortantes anormales.
  6. Faites tourner les identifiants et examinez les comptes.
    • Forcez la réinitialisation des mots de passe pour les comptes administratifs et pour tous les comptes créés peu avant une activité suspecte.
    • Révoquez les clés API ou d'autres secrets qui ont pu être exposés.
  7. Sauvegarde et récupération
    • Assurez-vous d'avoir une sauvegarde propre d'avant toute compromission suspectée. Si vous détectez une infection, restaurez à partir d'une sauvegarde propre après avoir supprimé les artefacts de l'attaquant.
    • Conservez les journaux et un instantané d'analyse avant de restaurer — cela aide à l'analyse post-incident.

Détection — quoi rechercher

Les indicateurs d'exploitation (IOCs) incluent, mais ne se limitent pas à :

  • Fichiers nouvellement créés ou modifiés dans les répertoires de plugins/thèmes contenant du code PHP ou du contenu obfusqué.
  • Fichiers écrits en dehors du stockage normal des plugins — par exemple, des fichiers PHP dans téléchargements/.
  • Comptes d'utilisateurs administrateurs ou éditeurs inattendus, ou éditeurs de plugins précédemment inconnus.
  • Journaux d'accès du serveur web montrant des requêtes POST avec des valeurs de paramètres suspectes vers les points de terminaison des plugins.
  • Tâches planifiées suspectes (événements wp‑cron) ou options persistantes dans la base de données avec un contenu inattendu.
  • Activité réseau sortante vers des IP/domaines inconnus depuis le serveur.

Journaux et conseils de recherche :

  • Recherchez dans les journaux d'accès les points de terminaison du plugin et recherchez des requêtes qui incluent le nom de paramètre associé aux extraits.
  • Recherchez un contenu inhabituel dans les corps POST (séquences de chemin, code base64, longues chaînes).
  • Sur les hôtes avec des systèmes d'intégrité des fichiers (tripwire, fsmonitor), recherchez des fichiers de plugin récemment modifiés.

Pourquoi un WAF / patch virtuel est un palliatif critique

Un patch virtuel (règle WAF) protège les sites vulnérables pendant que vous gérez les mises à jour. Le patch virtuel bloque les modèles d'exploitation au niveau HTTP avant que le code vulnérable ne s'exécute. Pour les problèmes d'écriture arbitraire de traversée de répertoire, les règles WAF typiquement :

  • Inspectez les paramètres (GET/POST/charge utile JSON) pour des modèles malveillants connus (par exemple, jetons de traversée de chemin, extensions de fichier inattendues, octets nuls).
  • Bloquez ou assainissez les requêtes des utilisateurs qui ne devraient pas effectuer d'écritures de fichiers (par exemple, rôle d'abonné).
  • Limitez le taux et bloquez les IP et comptes utilisateurs suspects exhibant un comportement de scan ou de sondage.

WP‑Firewall fournit des règles gérées qui sont adaptées au comportement de WordPress. Bien qu'un patch virtuel ne soit pas un substitut à la correction du code, il réduit la surface d'attaque immédiate et permet de gagner du temps pour mettre à jour toutes les instances.

Liste de contrôle de durcissement — au-delà de l'atténuation d'urgence

Après avoir appliqué les atténuations immédiates, suivez ce plan de durcissement à moyen terme :

  • Mettez à jour tous les plugins, thèmes et le noyau vers les versions stables actuelles.
  • Appliquez le principe du moindre privilège pour les comptes utilisateurs ; supprimez les comptes inutilisés ou réduisez les rôles.
  • Limitez la capacité de l'éditeur de plugin : assurez-vous que seuls les administrateurs de confiance peuvent télécharger ou modifier le code du plugin/thème.
  • Déplacez le répertoire de téléchargement en dehors de la racine web ou utilisez des règles .htaccess/Nginx pour bloquer l'exécution dans les téléchargements.
  • Désactivez l'accès en écriture complet aux répertoires de plugins si votre hébergeur prend en charge la séparation de la propriété des fichiers (par exemple, en utilisant suExec, pools PHP‑FPM par utilisateur).
  • Mettez en œuvre l'authentification à deux facteurs (2FA) pour tous les comptes privilégiés.
  • Scans de sécurité automatisés : scans de malware programmés et surveillance des changements de fichiers.
  • Accès basé sur des clés SFTP / SSH uniquement ; éviter le FTP en clair.
  • Journalisation centralisée et intégration SIEM pour la détection d'anomalies.

WP‑Firewall — comment nous protégeons vos sites WordPress

Chez WP‑Firewall, nous fournissons des protections en couches construites autour des réalités de l'hébergement WordPress :

  • Pare-feu d'application Web géré (WAF) : règles spécifiquement adaptées aux plugins WordPress et aux modèles d'exploitation courants. Pour cette vulnérabilité de Perfmatters, nous publions et mettons à jour des signatures de règles pour détecter des paramètres de snippets suspects et bloquer les tentatives d'exploitation avant qu'elles n'atteignent le plugin.
  • Analyseur de logiciels malveillants : analyse les fichiers, les compare à des copies propres connues et recherche du code PHP injecté et des web shells.
  • Les 10 principales mesures d'atténuation selon l'OWASP : règles de signature et de comportement qui défendent contre les faiblesses courantes des applications web, y compris le parcours de répertoire, les références d'objet direct non sécurisées et le scripting inter-sites.
  • Patching virtuel géré : lorsqu'une vulnérabilité zero-day ou divulguée est identifiée, WP‑Firewall pousse une règle d'urgence à travers nos installations protégées pour gagner du temps pour le patching.
  • Auto-remédiation et alertes (niveaux payants) : suppression automatique ou mise en quarantaine des logiciels malveillants identifiés et alertes prioritaires aux administrateurs.

Une note sur notre plan gratuit et pourquoi cela compte

Nous comprenons que les propriétaires de sites et les petites entreprises gèrent souvent de nombreuses installations WordPress avec des budgets limités. Notre plan de base (gratuit) offre une protection essentielle afin que vous ne soyez pas exposé pendant que vous coordonnez les mises à jour :

  • Pare-feu géré (WAF) avec mises à jour de règles d'urgence ;
  • Bande passante illimitée afin que les mesures de protection ne ralentissent pas le trafic du site ;
  • Scanner de logiciels malveillants pour détecter des fichiers et des modifications suspects ;
  • Couverture de mitigation pour les classes de risque OWASP Top 10.

Si vous protégez un site WordPress public, activer au moins cette protection de base est prudent — cela réduit considérablement les chances que les scanners d'exploitation automatisés réussissent pendant la fenêtre de mise à jour.

Réponse aux incidents : étape par étape

Si vous pensez avoir été exploité via cette vulnérabilité, suivez une réponse aux incidents structurée :

  1. Isoler
    • Mettez temporairement le site hors ligne ou mettez-le en mode maintenance si l'intégrité du site est en doute.
    • Si l'attaquant a installé un web shell ou une porte dérobée persistante, isolez le serveur (réseau) pour empêcher l'exfiltration de données.
  2. Préserver les preuves
    • Collectez les journaux d'accès du serveur web, les journaux d'erreurs et les instantanés de la base de données.
    • Faites une copie judiciaire du système de fichiers avant de le modifier.
  3. Identifier le périmètre
    • Déterminez quels fichiers ont été écrits/modifiés et quels comptes ont pu être utilisés.
    • Recherchez des mécanismes de persistance (tâches cron, options dans la table des options WP, plugins déposés par l'attaquant).
  4. Nettoyer
    • Supprimez les fichiers injectés et les portes dérobées. Préférez restaurer des fichiers propres à partir de sauvegardes connues et fiables.
    • Faites tourner les identifiants (utilisateurs admin WP, panneau de contrôle d'hébergement, SFTP, clés API).
    • Réinstallez les plugins/thèmes compromis à partir de sources officielles.
  5. Remédier
    • Mettez à jour Perfmatters vers 2.6.0.
    • Appliquez le durcissement de l'hôte, les règles WAF et les corrections des permissions de fichiers.
    • Corrigez d'autres vulnérabilités et effectuez un audit de sécurité complet.
  6. Récupérez et validez
    • Restaurez le service à partir d'une sauvegarde propre. Validez l'intégrité avec des sommes de contrôle de fichiers et des analyses.
    • Réintroduisez le site en production avec la surveillance activée.
  7. Examen post-incident
    • Documentez la cause, les actions, les points d'apprentissage.
    • Mettez à jour les runbooks et l'automatisation afin qu'une future vulnérabilité soit corrigée plus rapidement.

Règles de détection et de surveillance (exemples)

Ci-dessous se trouvent des idées de règles défensives non exploitables que vous pouvez mettre en œuvre dans un WAF ou un outil de surveillance de serveur. Elles sont rédigées pour la clarté, pas comme des extraits de code déployables.

  • Blocage de motif : bloquez les requêtes où le "extraits" Le paramètre (POST ou JSON) inclut des séquences de double point (../) or encoded variants (%2e%2e) when used in a file path context.
  • Application du type de paramètre : autoriser uniquement les caractères attendus pour les identifiants de snippet (alphanumériques, tirets, underscores).
  • Contrôle des rôles : bloquer les demandes d'écriture des comptes avec le rôle d'abonné vers les points de terminaison qui effectuent des écritures de fichiers ; déclencher des vérifications supplémentaires pour les opérations d'écriture émises par des comptes à faible privilège.
  • Surveillance des écritures de fichiers : alerter lorsque tout fichier dans les répertoires de plugins ou de thèmes est créé ou modifié par le serveur web/processus PHP.
  • Limitation de débit : ralentir les tentatives répétées suspectes vers le même point de terminaison depuis la même adresse IP.

Rappelez-vous : rendre les règles trop larges peut casser des fonctionnalités légitimes ; testez les règles d'abord sur un environnement de staging et appliquez-les en mode journalisation uniquement au départ si disponible.

Liste de contrôle de communication pour les propriétaires de sites

  • Informez immédiatement les parties prenantes internes et les équipes IT/hébergement.
  • Informez les utilisateurs du site uniquement s'il y a des preuves d'exposition de données liées à la vulnérabilité ou à l'exploitation.
  • Si vous hébergez des données utilisateur soumises à des réglementations (lois sur la vie privée), consultez un conseiller juridique sur les obligations de divulgation.
  • Partagez les détails de l'incident avec votre fournisseur d'hébergement — ils ont souvent un accès privilégié et des outils de détection pour aider.

Foire aux questions (FAQ)

Q : J'ai une inscription d'abonné sur mon site ; cela me rend-il vulnérable ?
UN: La vulnérabilité nécessite un compte d'abonné pour être exploitée. Si votre site permet l'inscription ouverte et attribue le rôle d'abonné, vous devez assumer le risque et agir immédiatement. L'activation des règles WAF et l'application du correctif suppriment la vulnérabilité.

Q : Mon site est derrière un pare-feu d'hôte. Suis-je en sécurité ?
UN: Les pare-feux d'hôte peuvent aider, mais ils inspectent rarement les paramètres d'application dans les corps POST de la manière dont le fait un WAF. Le patching virtuel au niveau de l'application est plus efficace pour cette classe de vulnérabilité.

Q : Dois-je désactiver le plugin Perfmatters maintenant ?
UN: Si vous ne pouvez pas mettre à jour immédiatement, désactiver le plugin supprime le chemin de code vulnérable et constitue une simple atténuation. Cependant, la désactivation peut modifier les performances ou la fonctionnalité du site. Si vous dépendez fortement du plugin, le patching virtuel et la restriction d'accès peuvent être préférables pendant que vous planifiez la mise à jour.

Q : Un scan de site est-il suffisant pour être sûr que je n'ai pas été compromis ?
UN: Les scans sont un bon début mais ne sont pas toujours parfaits. Combinez les vérifications d'intégrité des fichiers, l'analyse des journaux et la révision de la configuration. Si vous soupçonnez une compromission sophistiquée, envisagez une réponse professionnelle à l'incident.

Protégez rapidement votre site — commencez par cette action

  • Mettez à jour Perfmatters vers la version 2.6.0 ou ultérieure en priorité.
  • Si vous ne pouvez pas mettre à jour immédiatement, activez les règles WAF gérées de WP‑Firewall pour bloquer les tentatives d'exploitation du paramètre snippets et des modèles de traversée de répertoire similaires.
  • Effectuez une analyse complète des logiciels malveillants et vérifiez les modifications récentes des fichiers. Si vous trouvez des fichiers suspects, conservez les journaux et isolez le site pendant que vous enquêtez.

Sécurisez votre site aujourd'hui — Commencez avec le plan gratuit WP‑Firewall

Si vous avez besoin d'un filet de sécurité rapide pendant que vous coordonnez les mises à jour sur plusieurs sites, essayez le plan de base (gratuit) de WP‑Firewall. Il offre une protection essentielle : un WAF géré avec des mises à jour de règles d'urgence, un scanner de logiciels malveillants pour identifier les fichiers suspects, une bande passante illimitée pour une protection sans limitation, et une couverture contre les risques OWASP Top 10. Commencez maintenant et réduisez votre exposition pendant que vous corrigez : https://my.wp-firewall.com/buy/wp-firewall-free-plan/

Améliorer votre protection — comment nos plans aident

  • Plan gratuit (de base) : règles de pare-feu gérées essentielles, analyse des logiciels malveillants, atténuations OWASP — suffisant pour une protection d'urgence immédiate.
  • Plan standard : ajoute la suppression automatique des logiciels malveillants et des contrôles limités de liste noire/liste blanche IP — utile si vous avez besoin d'assistance pour la remédiation.
  • Plans Pro/à niveaux : incluent des rapports de sécurité mensuels, des correctifs virtuels automatiques et des services gérés — recommandés pour les entreprises et agences gérant plusieurs sites.

Pourquoi vous devriez vous soucier des correctifs en temps opportun

Le correctif virtuel aide mais est temporaire. Les corrections de code éliminent la cause profonde ; les règles WAF sont des contrôles de protection. Les attaquants ciblent finalement des logiciels vulnérables connus à grande échelle, et l'automatisation rend le compromis de masse simple. La combinaison de correctifs rapides, de protections WAF et d'une bonne hygiène opérationnelle est la seule défense durable.

Recommandations finales

  1. Mettez à jour Perfmatters vers 2.6.0 immédiatement.
  2. Si vous ne pouvez pas mettre à jour maintenant, activez la protection au niveau de l'application (WAF) et renforcez les autorisations et l'accès.
  3. Scannez pour détecter des compromissions et conservez les journaux avant de nettoyer.
  4. Appliquez un durcissement à long terme : 2FA, privilège minimal, surveillance de l'intégrité des fichiers, correctifs programmés.
  5. Envisagez un service de sécurité géré si vous gérez de nombreux sites ou si vous manquez de capacité de sécurité interne.

Si vous souhaitez de l'aide pour évaluer l'exposition sur plusieurs sites, activer le correctif virtuel d'urgence ou effectuer des analyses et des réponses aux incidents, notre équipe de WP‑Firewall est prête à vous aider. Nous construisons nos atténuations autour du paysage de menaces moderne de WordPress pour réduire les risques sans compromettre la fonctionnalité du site.

Annexe : Liste de contrôle rapide (copier-coller)

  • Confirmez la version de Perfmatters sur chaque site.
  • Mettez à jour vers 2.6.0 (ou ultérieure) immédiatement lorsque cela est possible.
  • Si vous ne mettez pas à jour immédiatement, activez/vérifiez le WAF avec des règles bloquant le parcours de chemin dans les paramètres de snippet.
  • Exécutez une analyse complète des logiciels malveillants et une détection des changements de fichiers.
  • Examinez les changements récents dans les répertoires de plugins/thèmes (horodatages).
  • Faites tourner les identifiants pour les comptes administratifs et d'hébergement.
  • Vérifiez les utilisateurs administrateurs/éditeurs inconnus et supprimez-les.
  • Renforcez les permissions du système de fichiers et bloquez l'exécution de PHP dans les répertoires de téléchargement.
  • Conservez les journaux et faites une sauvegarde avant toute remédiation.
  • Envisagez un support géré si vous n'êtes pas sûr.

Si vous avez besoin d'aide : notre équipe peut appliquer des correctifs virtuels d'urgence sur vos installations, exécuter une analyse d'intégrité et conseiller sur les étapes de remédiation adaptées à votre environnement d'hébergement. Inscrivez-vous pour une protection immédiate avec notre plan gratuit ici : https://my.wp-firewall.com/buy/wp-firewall-free-plan/


Si vous le souhaitez, nous pouvons :

  • fournissez une suggestion de script d'analyse non destructive que vous pouvez exécuter sur votre serveur pour lister les changements de fichiers récents (sûr, en lecture seule) ;
  • aidez à formuler des règles WAF conservatrices que vous pouvez d'abord tester en mode journalisation ;
  • examinez votre processus de mise à jour/de patch pour réduire le temps de réponse sur les divulgations futures.

Soyez prudent,
Équipe de sécurité WP-Firewall


wordpress security update banner

Recevez gratuitement WP Security Weekly 👋
S'inscrire maintenant
!!

Inscrivez-vous pour recevoir la mise à jour de sécurité WordPress dans votre boîte de réception, chaque semaine.

Nous ne spammons pas ! Lisez notre politique de confidentialité pour plus d'informations.