Guide WordPress

Récupérer un site WordPress hacké : méthode pro

📅 Publié le 15 mai 2026 ⏱ Lecture 7 min ✍️ iLLico Presto
HM
Hisham Maghraoui
Fondateur d'iLLico Presto · Expert WordPress depuis 2012
Plus de 14 ans d'expérience sur WordPress (du WP 3.0 aux dernières versions FSE). Spécialisé en récupération de sites piratés, audit sécurité et performance WooCommerce.

Votre site WordPress a été hacké et vous avez besoin de le récupérer rapidement ? Que vous ayez perdu l'accès admin, que le site redirige vers une autre adresse, ou qu'il soit complètement défiguré, il existe une méthode professionnelle structurée qui maximise les chances de récupération sans perte de données ni de SEO. Ce guide détaille la procédure exacte appliquée par les experts WordPress : évaluation, isolation, nettoyage, restauration, sécurisation, vérification.

Votre site est en panne maintenant ?

Notre équipe intervient sous 24h ouvrées. Diagnostic et correction garantis 30 jours.

Dépannage urgent — 299€
Historique des mises à jour de cet article (3)

Dans ce guide

  1. Étape 1 — Évaluer l'ampleur de l'attaque
  2. Étape 2 — Isoler le site pour stopper la propagation
  3. Étape 3 — Nettoyer en profondeur
  4. Étape 4 — Restaurer (avec ou sans sauvegarde propre)
  5. Étape 5 — Sécuriser pour empêcher la récidive
  6. Étape 6 — Vérifier et restaurer le SEO

1Étape 1 — Évaluer l'ampleur de l'attaque

Avant toute action, prenez 15 minutes pour cartographier précisément l'incident. C'est ce qui distingue une récupération réussie d'un nettoyage approximatif.

Questions à se poser

Sauvegarder l'état actuel (oui, même infecté !)

Cette étape paraît contre-intuitive mais elle est essentielle. Téléchargez intégralement le site infecté (fichiers + base SQL) avant toute manipulation. Cette copie servira à :

Marquer la copie clairement comme "INFECTÉE - NE PAS RESTAURER" pour éviter qu'elle soit utilisée par erreur.
Inventaire forensique avant nettoyage
$ cd /var/www/wordpress
$ find . -name "*.php" -mtime -90 -newer wp-load.php | wc -l
47
↑ 47 fichiers PHP créés ou modifiés dans les 90 derniers jours
$ grep -rl "eval(base64_decode" wp-content/ 2>/dev/null
wp-content/uploads/2025/11/cache.php
wp-content/themes/old-theme/header.php
wp-content/plugins/contact-form-7/admin.php
$ mysqldump -u root -p illicodb > backup-INFECTE-15052026.sql
→ Backup forensique créé. Marqué INFECTE pour ne pas être restauré.

2Étape 2 — Isoler le site pour stopper la propagation

Tant que le site infecté est en ligne, il continue potentiellement à :

Mettre le site en mode maintenance

Ne supprimez pas le site, créez juste un fichier .maintenance à la racine ou modifiez le .htaccess pour rediriger tout le trafic vers une page d'attente :

RewriteEngine On
RewriteCond %{{REQUEST_URI}} !maintenance\.html$
RewriteRule ^(.*)$ /maintenance.html [R=503,L]

Ajoutez aussi le header Retry-After: 86400 pour signaler à Google qu'il s'agit d'une indisponibilité temporaire (préserve le SEO).

Changer les credentials critiques

Dans cet ordre exact (le plus critique d'abord) :

  1. Mot de passe du compte hébergeur (cPanel, OVH Manager, etc.)
  2. Mot de passe SFTP / SSH
  3. Mot de passe base de données MySQL (à reporter dans wp-config.php)
  4. Mot de passe email lié au site (souvent vecteur de reconquête par l'attaquant)
  5. Mots de passe des administrateurs WordPress (forcer la réinitialisation pour tous)

Activez la 2FA partout où c'est possible.

CAS CLIENT · Récit terrain anonymisé

Cas réel — Plateforme e-learning piratée, aucune sauvegarde, mars 2026

Le pire scénario possible : plateforme LearnPress avec 4 200 inscrits, site complètement défiguré depuis 5 jours, dernier backup propre il y a 6 mois (inutilisable, contenu trop ancien), notifications RGPD à envoyer.

Méthode appliquée : récupération du contenu via le cache Google et Wayback Machine pour 80 % des leçons. Re-import sélectif depuis la base infectée (uniquement wp_posts filtré manuellement par date). Reconstruction de la config depuis zéro. 14 heures d'intervention sur 2 jours.

Notification CNIL effectuée dans les 72h réglementaires. Les inscrits ont été prévenus par email avec procédure de changement de mot de passe. Aucun litige client. Le contrat de maintenance mensuelle qui a suivi inclut désormais des sauvegardes 2×/jour hors-site.

3Étape 3 — Nettoyer en profondeur

C'est l'étape la plus longue et la plus délicate. L'objectif : éliminer 100 % du code malveillant et toutes les portes dérobées.

3.1 Remplacer le core WordPress intégralement

Téléchargez WordPress depuis fr.wordpress.org. Via FTP, supprimez puis ré-uploadez :

3.2 Auditer wp-config.php manuellement

Cherchez et supprimez toute ligne contenant :

Un wp-config propre contient uniquement des define() de constantes WordPress standard et la ligne require_once ABSPATH . 'wp-settings.php'; à la fin.

3.3 Nettoyer wp-content/ plugin par plugin

Pour chaque plugin actif sur le site :

  1. Notez sa version dans la base (table wp_options, option active_plugins)
  2. Supprimez complètement le dossier du plugin
  3. Téléchargez la version officielle depuis wordpress.org ou le compte éditeur
  4. Réinstallez

Pour le thème actif : même procédure. Pour les thèmes inactifs : supprimez-les tous (ils ne servent à rien et peuvent être exploités).

3.4 Scanner wp-content/uploads/

Aucun fichier PHP ne doit s'y trouver. C'est la cachette favorite des backdoors :

find wp-content/uploads -name "*.php" -delete

3.5 Nettoyer la base de données

Via phpMyAdmin ou SSH MySQL :

4Étape 4 — Restaurer (avec ou sans sauvegarde propre)

Cas A — Vous avez une sauvegarde antérieure à l'attaque

C'est le scénario idéal. Procédure :

  1. Identifiez précisément la date du début d'attaque (via les logs serveur ou les dates de modification de fichiers)
  2. Choisissez une sauvegarde clairement antérieure (typiquement J-7 ou J-15)
  3. Restaurez en environnement de staging d'abord (pas en production directement)
  4. Vérifiez l'absence d'infection (scan Wordfence + Sucuri en mode complet)
  5. Une fois propre, basculez la sauvegarde sur la production
  6. Demandez à votre hébergeur de purger les sauvegardes infectées

Cas B — Aucune sauvegarde propre disponible

Plus complexe mais possible. Méthode :

  1. Repartez d'une installation WordPress vierge
  2. Réinstallez les plugins et thèmes un par un, version officielle
  3. Importez UNIQUEMENT les tables wp_posts, wp_postmeta, wp_terms*, wp_users (les utilisateurs légitimes) — après nettoyage manuel des entrées malveillantes
  4. Ne pas importer wp_options qui peut contenir des configurations infectées
  5. Reconfigurer manuellement permaliens, options, et widgets via l'admin

Cette méthode prend plus de temps mais garantit un site 100 % propre.

5Étape 5 — Sécuriser pour empêcher la récidive

Statistique : 60 % des sites WordPress nettoyés sans renforcement sont repiratés dans les 90 jours. La sécurisation post-incident est non-négociable.

Mesures essentielles (à appliquer dans les 24h)

Mesures avancées (sous 7 jours)

CAS CLIENT · Récit terrain anonymisé

Cas réel — Récupération SEO après piratage Pharma Hack 12 semaines, octobre 2025

Site B2B d'un grossiste pharmaceutique (paradoxal !), piratage Pharma Hack non détecté pendant 12 semaines. Google avait désindexé 60 % du site, ranking divisé par 8 sur les mots-clés principaux, trafic organique en chute libre.

Stratégie SEO post-récupération : (1) nettoyage technique complet en 6h, (2) demande de révision Search Console avec rapport détaillé de la résolution, (3) désaveu des 850 backlinks spam pointant vers les pages parasites, (4) réindexation prioritaire des 30 pages stratégiques.

Résultat : retrait de l'avertissement Google sous 72h. Récupération de 90 % du ranking sous 9 semaines. Les 10 % restants ont nécessité une stratégie de netlinking nouvelle pour rétablir la confiance algorithmique.

Google Search Console · Récupération SEO post-piratage — 60 jours
Impressions
127 K
+312 % en 60j
Clics
8 412
+285 %
CTR moyen
6,6 %
+0,4 pt
Position moy.
18,4
−24 places
Pages indexées
243
+241
Avertissements
0
Résolu

6Étape 6 — Vérifier et restaurer le SEO

Après récupération technique, il reste à restaurer la visibilité Google de votre site.

Vérifications sur Google Search Console

Demander une réindexation

Dans Search Console → Inspection d'URL → entrez votre page d'accueil → "Demander une indexation". Répétez pour les 5-10 pages les plus importantes. Google les re-crawle sous 24-48h.

Vérifier l'absence de pages parasites résiduelles

Tapez dans Google site:votredomaine.fr. Si des pages en japonais, en cyrillique ou avec des mots-clés bizarres apparaissent encore, soumettez-les à la suppression d'URL dans Search Console.

Récupération réussie : sous 4 à 6 semaines, le ranking SEO remonte progressivement si le site est resté indisponible moins de 7 jours. Au-delà, comptez 3 à 4 mois pour retrouver le trafic d'avant-incident.
Coûts comparés des modes de récupération WordPress (estimations marché FR 2026)
ScénarioAvec sauvegarde propreSans sauvegardeTemps moyen
Site vitrine simple200-300 €500-700 €3-12 h
Blog 50+ articles300-450 €700-1 200 €5-18 h
WooCommerce 100 produits450-800 €1 200-2 500 €8-30 h
WooCommerce 1 000+ produits800-1 500 €2 500-5 000 €15-60 h
Plateforme membres LearnPress600-1 200 €1 500-3 500 €12-40 h

Questions fréquentes

Combien de temps pour récupérer un WordPress hacké ?
Avec une sauvegarde propre, comptez 2 à 4 heures pour une récupération complète (restauration + nettoyage + sécurisation). Sans sauvegarde, prévoyez 6 à 12 heures pour reconstruire proprement. Le SEO met ensuite 4 à 12 semaines à remonter selon la durée d'indisponibilité.
Faut-il prévenir mes clients d'un hack ?
OUI si des données personnelles ont été potentiellement compromises (comptes, commandes WooCommerce avec adresses, emails, téléphones). Le RGPD impose une notification à la CNIL sous 72h et aux clients concernés sans délai injustifié. Documentez l'incident dans votre registre des violations.
Peut-on récupérer un site sans aucune sauvegarde ?
Oui, mais c'est plus long et incertain. Le contenu textuel et les médias peuvent souvent être récupérés depuis le cache Google ou Wayback Machine. La structure et la configuration doivent être reconstruites manuellement. C'est faisable pour 80-90 % du contenu.
Mon ancien attaquant peut-il revenir ?
Si vous avez fait un nettoyage incomplet (porte dérobée non détectée) ou pas changé tous les credentials, oui — typiquement sous 1 à 4 semaines. Avec un nettoyage pro complet + 2FA + WAF + monitoring, le risque de récidive descend sous 5 %.
Combien coûte une récupération professionnelle ?
Tarifs courants en France : 250-400 € pour une intervention standard avec sauvegarde disponible, 500-900 € pour reconstruction sans sauvegarde ou e-commerce. Chez iLLico Presto, forfait dépannage 299 € TTC pour les cas standard, devis personnalisé au-delà.
Mon assurance professionnelle couvre-t-elle ce type d'incident ?
Si vous avez une cyber-assurance ou une RC pro avec module cyber, oui généralement. Les frais d'intervention technique, la notification CNIL, et parfois la perte d'exploitation sont couverts. Conservez bien toutes les factures et le rapport d'incident.
Comment éviter d'être à nouveau hacké ?
Trois piliers : mises à jour régulières (WordPress + tous plugins), authentification forte (2FA pour tous les admins + mots de passe générés), sauvegardes quotidiennes hors-site. Et idéalement un contrat de maintenance qui couvre ces 3 aspects automatiquement.

Besoin d'un expert pour intervenir tout de suite ?

Notre équipe française réalise diagnostic et correction sous 24h ouvrées, avec garantie satisfait ou remboursé 30 jours.

Commander une intervention — 299€