📅 Publié le 15 mai 2026⏱ Lecture 7 min✍️ iLLico Presto
Hisham Maghraoui ✓
Fondateur d'iLLico Presto · Expert WordPress depuis 2012
Plus de 14 ans d'expérience sur WordPress (du WP 3.0 aux dernières versions FSE). Spécialisé en récupération de sites piratés, audit sécurité et performance WooCommerce.
Votre site WordPress a été hacké et vous avez besoin de le récupérer rapidement ? Que vous ayez perdu l'accès admin, que le site redirige vers une autre adresse, ou qu'il soit complètement défiguré, il existe une méthode professionnelle structurée qui maximise les chances de récupération sans perte de données ni de SEO. Ce guide détaille la procédure exacte appliquée par les experts WordPress : évaluation, isolation, nettoyage, restauration, sécurisation, vérification.
⚡
Votre site est en panne maintenant ?
Notre équipe intervient sous 24h ouvrées. Diagnostic et correction garantis 30 jours.
Avant toute action, prenez 15 minutes pour cartographier précisément l'incident. C'est ce qui distingue une récupération réussie d'un nettoyage approximatif.
Questions à se poser
Quand l'attaque a commencé ? Comparer les dates de modification des fichiers avec la dernière intervention légitime.
Quel est le vecteur d'entrée probable ? Plugin obsolète ? Compte admin compromis ? Faille XSS ? Mot de passe FTP volé ?
Quels fichiers sont modifiés ? Liste complète via SSH : find . -mtime -30 -type f -name "*.php"
Quel est le statut Google ? Vérifiez Search Console : avertissement de sécurité, désindexation, baisse de trafic ?
Sauvegarder l'état actuel (oui, même infecté !)
Cette étape paraît contre-intuitive mais elle est essentielle. Téléchargez intégralement le site infecté (fichiers + base SQL) avant toute manipulation. Cette copie servira à :
Analyser le mode opératoire de l'attaquant à froid
Comparer avec une version saine pour identifier les modifications
Récupérer des contenus légitimes que vous auriez oublié de sauvegarder ailleurs
Constituer une preuve si dépôt de plainte (cybercriminalité, CNIL)
Marquer la copie clairement comme "INFECTÉE - NE PAS RESTAURER" pour éviter qu'elle soit utilisée par erreur.
→ Backup forensique créé. Marqué INFECTE pour ne pas être restauré.
2Étape 2 — Isoler le site pour stopper la propagation
Tant que le site infecté est en ligne, il continue potentiellement à :
Diffuser du malware aux visiteurs (responsabilité civile possible)
Servir de relais pour spammer d'autres sites
Donner accès permanent à l'attaquant via une porte dérobée
Mettre le site en mode maintenance
Ne supprimez pas le site, créez juste un fichier .maintenance à la racine ou modifiez le .htaccess pour rediriger tout le trafic vers une page d'attente :
RewriteEngine On
RewriteCond %{{REQUEST_URI}} !maintenance\.html$
RewriteRule ^(.*)$ /maintenance.html [R=503,L]
Ajoutez aussi le header Retry-After: 86400 pour signaler à Google qu'il s'agit d'une indisponibilité temporaire (préserve le SEO).
Changer les credentials critiques
Dans cet ordre exact (le plus critique d'abord) :
Mot de passe du compte hébergeur (cPanel, OVH Manager, etc.)
Mot de passe SFTP / SSH
Mot de passe base de données MySQL (à reporter dans wp-config.php)
Mot de passe email lié au site (souvent vecteur de reconquête par l'attaquant)
Mots de passe des administrateurs WordPress (forcer la réinitialisation pour tous)
Activez la 2FA partout où c'est possible.
CAS CLIENT · Récit terrain anonymisé
Cas réel — Plateforme e-learning piratée, aucune sauvegarde, mars 2026
Le pire scénario possible : plateforme LearnPress avec 4 200 inscrits, site complètement défiguré depuis 5 jours, dernier backup propre il y a 6 mois (inutilisable, contenu trop ancien), notifications RGPD à envoyer.
Méthode appliquée : récupération du contenu via le cache Google et Wayback Machine pour 80 % des leçons. Re-import sélectif depuis la base infectée (uniquement wp_posts filtré manuellement par date). Reconstruction de la config depuis zéro. 14 heures d'intervention sur 2 jours.
Notification CNIL effectuée dans les 72h réglementaires. Les inscrits ont été prévenus par email avec procédure de changement de mot de passe. Aucun litige client. Le contrat de maintenance mensuelle qui a suivi inclut désormais des sauvegardes 2×/jour hors-site.
3Étape 3 — Nettoyer en profondeur
C'est l'étape la plus longue et la plus délicate. L'objectif : éliminer 100 % du code malveillant et toutes les portes dérobées.
3.1 Remplacer le core WordPress intégralement
Téléchargez WordPress depuis fr.wordpress.org. Via FTP, supprimez puis ré-uploadez :
Le dossier /wp-admin/ complet
Le dossier /wp-includes/ complet
Tous les fichiers à la racine SAUF wp-config.php et .htaccess
3.2 Auditer wp-config.php manuellement
Cherchez et supprimez toute ligne contenant :
eval(), base64_decode(), gzinflate(), str_rot13()
Des include ou require pointant vers des fichiers suspects
Des constantes inhabituelles définies en haut du fichier
Un wp-config propre contient uniquement des define() de constantes WordPress standard et la ligne require_once ABSPATH . 'wp-settings.php'; à la fin.
3.3 Nettoyer wp-content/ plugin par plugin
Pour chaque plugin actif sur le site :
Notez sa version dans la base (table wp_options, option active_plugins)
Supprimez complètement le dossier du plugin
Téléchargez la version officielle depuis wordpress.org ou le compte éditeur
Réinstallez
Pour le thème actif : même procédure. Pour les thèmes inactifs : supprimez-les tous (ils ne servent à rien et peuvent être exploités).
3.4 Scanner wp-content/uploads/
Aucun fichier PHP ne doit s'y trouver. C'est la cachette favorite des backdoors :
find wp-content/uploads -name "*.php" -delete
3.5 Nettoyer la base de données
Via phpMyAdmin ou SSH MySQL :
Table wp_users : supprimer les comptes admin inconnus
Table wp_options : rechercher iframe, <script, eval( dans la colonne option_value
Table wp_posts : rechercher <script dans post_content + vérifier les posts publiés à des dates incohérentes
Table wp_postmeta : idem, certaines backdoors se cachent dans les meta
4Étape 4 — Restaurer (avec ou sans sauvegarde propre)
Cas A — Vous avez une sauvegarde antérieure à l'attaque
C'est le scénario idéal. Procédure :
Identifiez précisément la date du début d'attaque (via les logs serveur ou les dates de modification de fichiers)
Choisissez une sauvegarde clairement antérieure (typiquement J-7 ou J-15)
Restaurez en environnement de staging d'abord (pas en production directement)
Vérifiez l'absence d'infection (scan Wordfence + Sucuri en mode complet)
Une fois propre, basculez la sauvegarde sur la production
Demandez à votre hébergeur de purger les sauvegardes infectées
Cas B — Aucune sauvegarde propre disponible
Plus complexe mais possible. Méthode :
Repartez d'une installation WordPress vierge
Réinstallez les plugins et thèmes un par un, version officielle
Importez UNIQUEMENT les tables wp_posts, wp_postmeta, wp_terms*, wp_users (les utilisateurs légitimes) — après nettoyage manuel des entrées malveillantes
Ne pas importerwp_options qui peut contenir des configurations infectées
Reconfigurer manuellement permaliens, options, et widgets via l'admin
Cette méthode prend plus de temps mais garantit un site 100 % propre.
5Étape 5 — Sécuriser pour empêcher la récidive
Statistique : 60 % des sites WordPress nettoyés sans renforcement sont repiratés dans les 90 jours. La sécurisation post-incident est non-négociable.
Mesures essentielles (à appliquer dans les 24h)
Mettre WordPress, tous plugins et thème à la dernière version
Supprimer tous les plugins/thèmes inutilisés
Forcer la réinitialisation des mots de passe de TOUS les utilisateurs
Activer la 2FA pour les administrateurs (plugin WP 2FA, Two Factor)
Installer Wordfence ou Sucuri (mode firewall + scan continu)
Limiter les tentatives de login (Limit Login Attempts Reloaded)
Désactiver l'édition de fichiers depuis l'admin :
define('DISALLOW_FILE_EDIT', true);
Bloquer l'exécution de PHP dans wp-content/uploads/ via .htaccess
Mesures avancées (sous 7 jours)
Activer un WAF Cloudflare (gratuit) devant le site
Renommer la table préfixe SQL de wp_ vers quelque chose d'unique
Mettre en place des sauvegardes automatiques quotidiennes hors-site
Surveiller les modifications de fichiers (WP Activity Log)
CAS CLIENT · Récit terrain anonymisé
Cas réel — Récupération SEO après piratage Pharma Hack 12 semaines, octobre 2025
Site B2B d'un grossiste pharmaceutique (paradoxal !), piratage Pharma Hack non détecté pendant 12 semaines. Google avait désindexé 60 % du site, ranking divisé par 8 sur les mots-clés principaux, trafic organique en chute libre.
Stratégie SEO post-récupération : (1) nettoyage technique complet en 6h, (2) demande de révision Search Console avec rapport détaillé de la résolution, (3) désaveu des 850 backlinks spam pointant vers les pages parasites, (4) réindexation prioritaire des 30 pages stratégiques.
Résultat : retrait de l'avertissement Google sous 72h. Récupération de 90 % du ranking sous 9 semaines. Les 10 % restants ont nécessité une stratégie de netlinking nouvelle pour rétablir la confiance algorithmique.
GGoogle Search Console · Récupération SEO post-piratage — 60 jours
Impressions
127 K
+312 % en 60j
Clics
8 412
+285 %
CTR moyen
6,6 %
+0,4 pt
Position moy.
18,4
−24 places
Pages indexées
243
+241
Avertissements
0
Résolu
6Étape 6 — Vérifier et restaurer le SEO
Après récupération technique, il reste à restaurer la visibilité Google de votre site.
Vérifications sur Google Search Console
Section Sécurité : s'il y a un avertissement "Le site contient des contenus malveillants", demandez une révision (Google réanalyse sous 72h).
Section Couverture : vérifiez le nombre de pages indexées. Si chute brutale → soumettez le sitemap à nouveau.
Section Inspection d'URL : testez vos pages les plus stratégiques pour vous assurer qu'elles sont reconnues comme valides.
Section Liens : repérez les éventuels liens "Pharma Hack" ou "Japanese SEO spam" pointant vers votre site et désavouez-les (outil "Désavouer des liens").
Demander une réindexation
Dans Search Console → Inspection d'URL → entrez votre page d'accueil → "Demander une indexation". Répétez pour les 5-10 pages les plus importantes. Google les re-crawle sous 24-48h.
Vérifier l'absence de pages parasites résiduelles
Tapez dans Google site:votredomaine.fr. Si des pages en japonais, en cyrillique ou avec des mots-clés bizarres apparaissent encore, soumettez-les à la suppression d'URL dans Search Console.
Récupération réussie : sous 4 à 6 semaines, le ranking SEO remonte progressivement si le site est resté indisponible moins de 7 jours. Au-delà, comptez 3 à 4 mois pour retrouver le trafic d'avant-incident.
Coûts comparés des modes de récupération WordPress (estimations marché FR 2026)
Scénario
Avec sauvegarde propre
Sans sauvegarde
Temps moyen
Site vitrine simple
200-300 €
500-700 €
3-12 h
Blog 50+ articles
300-450 €
700-1 200 €
5-18 h
WooCommerce 100 produits
450-800 €
1 200-2 500 €
8-30 h
WooCommerce 1 000+ produits
800-1 500 €
2 500-5 000 €
15-60 h
Plateforme membres LearnPress
600-1 200 €
1 500-3 500 €
12-40 h
Questions fréquentes
Combien de temps pour récupérer un WordPress hacké ?
Avec une sauvegarde propre, comptez 2 à 4 heures pour une récupération complète (restauration + nettoyage + sécurisation). Sans sauvegarde, prévoyez 6 à 12 heures pour reconstruire proprement. Le SEO met ensuite 4 à 12 semaines à remonter selon la durée d'indisponibilité.
Faut-il prévenir mes clients d'un hack ?
OUI si des données personnelles ont été potentiellement compromises (comptes, commandes WooCommerce avec adresses, emails, téléphones). Le RGPD impose une notification à la CNIL sous 72h et aux clients concernés sans délai injustifié. Documentez l'incident dans votre registre des violations.
Peut-on récupérer un site sans aucune sauvegarde ?
Oui, mais c'est plus long et incertain. Le contenu textuel et les médias peuvent souvent être récupérés depuis le cache Google ou Wayback Machine. La structure et la configuration doivent être reconstruites manuellement. C'est faisable pour 80-90 % du contenu.
Mon ancien attaquant peut-il revenir ?
Si vous avez fait un nettoyage incomplet (porte dérobée non détectée) ou pas changé tous les credentials, oui — typiquement sous 1 à 4 semaines. Avec un nettoyage pro complet + 2FA + WAF + monitoring, le risque de récidive descend sous 5 %.
Combien coûte une récupération professionnelle ?
Tarifs courants en France : 250-400 € pour une intervention standard avec sauvegarde disponible, 500-900 € pour reconstruction sans sauvegarde ou e-commerce. Chez iLLico Presto, forfait dépannage 299 € TTC pour les cas standard, devis personnalisé au-delà.
Mon assurance professionnelle couvre-t-elle ce type d'incident ?
Si vous avez une cyber-assurance ou une RC pro avec module cyber, oui généralement. Les frais d'intervention technique, la notification CNIL, et parfois la perte d'exploitation sont couverts. Conservez bien toutes les factures et le rapport d'incident.
Comment éviter d'être à nouveau hacké ?
Trois piliers : mises à jour régulières (WordPress + tous plugins), authentification forte (2FA pour tous les admins + mots de passe générés), sauvegardes quotidiennes hors-site. Et idéalement un contrat de maintenance qui couvre ces 3 aspects automatiquement.
Besoin d'un expert pour intervenir tout de suite ?
Notre équipe française réalise diagnostic et correction sous 24h ouvrées, avec garantie satisfait ou remboursé 30 jours.