📅 Publié le 15 mai 2026⏱ Lecture 9 min✍️ iLLico Presto
Hisham Maghraoui ✓
Fondateur d'iLLico Presto · Expert WordPress depuis 2012
Plus de 14 ans d'expérience sur WordPress (du WP 3.0 aux dernières versions FSE). Spécialisé en récupération de sites piratés, audit sécurité et performance WooCommerce.
Votre site WordPress affiche des publicités douteuses, redirige vers des sites malveillants ou est inaccessible ? Vous êtes probablement victime d'un piratage. Selon Sucuri, environ 90 % des sites infectés en 2025 tournaient sous WordPress, principalement à cause de plugins obsolètes et de mots de passe faibles. Ce guide vous explique pas à pas comment identifier l'attaque, isoler les fichiers infectés, nettoyer le site et empêcher une nouvelle intrusion. Si l'urgence ne permet pas d'attendre, notre équipe intervient sous 24h.
⚡
Votre site est en panne maintenant ?
Notre équipe intervient sous 24h ouvrées. Diagnostic et correction garantis 30 jours.
Le plus difficile avec un piratage WordPress est qu'il n'est pas toujours visible immédiatement. Les hackers savants laissent souvent une porte dérobée invisible pour mieux exploiter votre site sur la durée. Voici les 10 signaux les plus fréquents qui doivent vous alerter :
Redirections automatiques vers des sites de paris, de médicaments ou de phishing — souvent uniquement sur mobile ou depuis les SERP Google.
Pages parasites indexées par Google (japanese SEO spam, pharma hack) que vous n'avez jamais créées.
Pop-ups publicitaires qui apparaissent sur le site visiteur, en frontend, sans qu'aucun plugin de pub ne soit installé.
Comptes administrateur inconnus dans Utilisateurs → Tous les utilisateurs.
Fichiers .php suspects à la racine (radio.php, wp-config-backup.php, ihre.php, etc.) que vous n'avez pas créés.
Modification de date d'un grand nombre de fichiers alors que vous n'avez touché à rien (visible via FTP).
Avertissement Google Search Console "Le site contient des contenus malveillants" ou "Ce site peut être piraté".
Hébergeur qui suspend votre compte pour activité anormale, spam, ou consommation CPU excessive.
Chute brutale du trafic SEO ou désindexation soudaine de plusieurs pages.
Envoi automatique de spams depuis votre nom de domaine (signalements en cascade).
À retenir : un seul de ces signaux suffit pour justifier un audit complet. Plusieurs signaux simultanés = piratage confirmé.
⚠ 3 fichiers suspects créés à la même heure (3h42 du matin)
2Les premiers réflexes en cas de piratage confirmé
Avant de toucher à quoi que ce soit, prenez 10 minutes pour limiter la propagation et préserver les preuves. La panique pousse souvent à supprimer des fichiers utiles à l'analyse forensique.
1. Mettez le site en maintenance, pas hors ligne
Ne supprimez surtout pas le site. Si vous arrêtez complètement l'hébergement, vous perdez les logs et les fichiers qui permettront d'identifier la faille. Activez plutôt une page de maintenance via votre hébergeur ou en renommant l'index.
2. Changez TOUS les mots de passe — dans cet ordre
Compte hébergeur (cPanel / Plesk / OVH Manager) — c'est la racine de tout
Accès FTP / SFTP
Base de données MySQL (dans wp-config.php aussi)
Email associé au site et au compte admin WordPress
Mot de passe admin WordPress (en mode dégradé via base de données si l'accès est bloqué)
3. Faites une sauvegarde complète AVANT toute manipulation
Téléchargez via FTP l'intégralité du dossier public_html/ (ou équivalent) et faites un export SQL de la base. Marquez clairement cette sauvegarde comme "infectée" — elle servira d'analyse, jamais de restauration.
4. Activez la double authentification partout où c'est possible
Sur votre compte hébergeur, sur votre email, sur Google Search Console. Si l'attaque venait d'une compromission email, c'est urgent.
À ne JAMAIS faire : réinstaller WordPress par-dessus sans avoir identifié et supprimé la porte dérobée. Les hackers laissent toujours des backdoors planquées qui résistent à une simple réinstallation.
CAS CLIENT · Récit terrain anonymisé
Cas réel — Boutique WooCommerce d'un client à Lyon, janvier 2026
Un client e-commerçant me contacte un dimanche soir : sa boutique WordPress avec 800 références produits redirige les visiteurs vers un site de paris en ligne, mais uniquement depuis les SERP Google. Le frontend direct paraît normal — c'est ce qui le faisait douter du piratage.
Le test : ouvrir un onglet privé, googler "site:saboutique.fr" et cliquer sur un résultat. La redirection se déclenche dans 100 % des cas. La cause : un .htaccess conditionnel modifié qui vérifie le Referer Google et ne déclenche la redirection que sur les visiteurs SEO.
Identification du vecteur en 20 min : un plugin de cache (W3 Total Cache version 0.10.2 obsolète depuis 18 mois). Backdoor dans wp-content/uploads/2024/03/cache.php. Intervention complète : 4h. Site sauvé, 0 € de remboursement client, Google a réindexé proprement en 5 jours.
3Les 5 types d'attaques WordPress les plus courantes en 2026
Connaître le type d'attaque oriente directement la stratégie de nettoyage. Voici la répartition observée par les principaux acteurs de sécurité WordPress sur les 12 derniers mois.
1. Pharma Hack / Japanese SEO spam (≈ 35 % des cas)
Le hacker injecte des centaines de pages parasites sur votre site (en japonais, en russe, ou liées à la vente de Viagra). Objectif : utiliser votre autorité SEO pour ranker leurs propres pages. Visible via site:votredomaine.com sur Google.
2. Redirections malveillantes (≈ 25 %)
Un code JavaScript ou un fichier .htaccess modifié redirige les visiteurs vers un site frauduleux. Souvent uniquement sur mobile ou depuis les résultats Google pour passer inaperçu de l'administrateur.
3. Backdoor PHP (≈ 20 %)
Un fichier PHP malveillant déguisé (souvent dans wp-content/uploads/, wp-includes/, ou à la racine) qui permet au hacker d'exécuter du code arbitraire à distance. C'est la base de toute attaque persistante.
4. Cryptominer (≈ 12 %)
Un script utilise les ressources de votre serveur pour miner de la cryptomonnaie. Symptôme : consommation CPU à 100 %, hébergeur qui menace de suspendre, lenteur extrême du site.
5. Vol de données / phishing (≈ 8 %)
Le pirate cible spécifiquement la base de données pour récupérer emails, mots de passe hashés, données de cartes (si WooCommerce). Souvent suivi d'une rançon ou d'une revente.
Comment identifier le type : recherche dans les fichiers de chaînes comme eval(base64_decode, str_rot13, gzinflate, ou $_REQUEST non sanitisé — ce sont les signatures classiques des backdoors PHP.
Comparaison des principaux outils de scan WordPress (mai 2026)
Outil
Type
Free
Pro / mois
Spécificité
Wordfence
Plugin (firewall + scan)
✓
119 €/an
Threat intel en temps réel, IP blocklist mondiale
Sucuri SiteCheck
Scan distant
✓
199 €/an
Scan SaaS hors site, ne charge pas le serveur
MalCare
Plugin (scan + cleanup)
✗
99 €/an
Nettoyage automatisé par IA, cible WooCommerce
Patchstack
Plugin (firewall)
✓
99 €/an
Virtual patching pour plugins non maintenus
Quttera
Scan distant + plugin
✓
88 €/an
Détection JS malveillant orientée frontend
4Nettoyer un WordPress piraté en 6 étapes (méthode pro)
Voici la méthode que nous appliquons systématiquement chez iLLico Presto. Elle prend en moyenne 3 à 6 heures pour un site standard, jusqu'à 2 jours pour un e-commerce volumineux.
Étape 1 — Analyser les fichiers récemment modifiés
Via SSH ou le gestionnaire de fichiers de l'hébergeur, listez les fichiers PHP modifiés dans les 30 derniers jours :
find . -name "*.php" -mtime -30 -ls
Tout fichier modifié à une date qui ne correspond à aucune action de votre part est suspect.
Étape 2 — Remplacer le core WordPress
Téléchargez la version officielle de WordPress depuis fr.wordpress.org et écrasez tous les fichiers du core SAUFwp-config.php et le dossier wp-content/. Cela élimine les modifications dans wp-admin/ et wp-includes/.
Étape 3 — Vérifier wp-config.php ligne par ligne
Cherchez tout eval(), base64_decode, include ou require suspect en haut de fichier. Un wp-config propre commence par <?php et contient uniquement des define de constantes.
Étape 4 — Nettoyer wp-content/
Pour chaque plugin et thème actif, supprimez-le complètement et réinstallez la dernière version officielle. Pour les thèmes premium, téléchargez-les depuis le compte éditeur, pas depuis une source aléatoire.
Pour wp-content/uploads/ : scannez à la recherche de .php. Aucun fichier PHP ne doit s'y trouver — ce sont des uploads d'images normalement.
find wp-content/uploads -name "*.php"
Étape 5 — Inspecter la base de données
Cherchez dans wp_options les entrées contenant <script>, iframe ou eval(. Vérifiez aussi wp_posts pour des articles cachés avec post_status = 'publish' mais non visibles dans l'admin.
Supprimez les utilisateurs admin créés à des dates suspectes — vérifiez chaque ID utilisateur dans wp_users.
Étape 6 — Forcer la régénération des permaliens
Réglages → Permaliens → Enregistrer. Cela régénère un .htaccess propre (vérifiez que des règles malveillantes n'ont pas été ajoutées).
Vérification finale : testez le site depuis un navigateur en navigation privée, depuis mobile, et faites un scan avec Wordfence ou Sucuri en mode complet. Aucun avertissement = mission accomplie.
5Comment éviter un nouveau piratage (sécurisation durable)
Nettoyer ne suffit pas : sans renforcement, votre site sera repiraté en moyenne sous 6 semaines selon Wordfence. Voici les mesures à appliquer immédiatement.
Mesures essentielles (à faire dans les 24h post-nettoyage)
Mettre à jour WordPress, tous les plugins et le thème actif. Les versions obsolètes sont la cause n°1 des piratages.
Désactiver et supprimer tous les plugins inutilisés. Un plugin désactivé reste exploitable s'il est encore présent sur le serveur.
Forcer des mots de passe forts pour tous les administrateurs (16 caractères minimum, gestionnaire type Bitwarden / 1Password).
Activer la 2FA via le plugin WP 2FA ou Wordfence Login Security pour tous les comptes admin.
Limiter les tentatives de login avec Limit Login Attempts Reloaded (banni après 5 essais).
Installer un firewall au niveau serveur (Cloudflare WAF gratuit) ou applicatif (Wordfence Premium).
Mesures avancées (sous 7 jours)
Désactiver l'édition de fichiers depuis l'admin WordPress en ajoutant define('DISALLOW_FILE_EDIT', true); dans wp-config.php.
Bloquer l'exécution de PHP dans wp-content/uploads/ via une règle .htaccess :
<FilesMatch "\.(php|phtml|phar)$">
Require all denied
</FilesMatch>
Mettre en place des sauvegardes automatiques quotidiennes stockées HORS du serveur (UpdraftPlus + Google Drive, ou via votre hébergeur).
Surveiller les modifications de fichiers avec WP Activity Log ou Wordfence (alerte par email à chaque changement).
Désactiver XML-RPC si vous ne l'utilisez pas (vecteur d'attaque par bruteforce).
CAS CLIENT · Récit terrain anonymisé
Cas réel — Cabinet médical, vitrine WordPress, mars 2026
Un dentiste me contacte après avoir reçu un email de Google : "Votre site contient des contenus malveillants". Vérification : 1 200 pages parasites en japonais indexées sur son domaine. Classique Japanese SEO Spam.
Le piratage datait de 6 semaines. Aucune sauvegarde. Le plugin Contact Form 7 dans une version 5.1.7 vulnérable à un upload arbitraire de fichier. Backdoor dans wp-content/uploads/wpcf7_uploads/.cache.php. Plus de 30 fichiers PHP cachés à différents endroits.
Reconstruction complète à partir d'une installation propre, ré-import sélectif des posts légitimes via SQL, désaveu des liens spam dans Search Console. Le cabinet a perdu son ranking local pendant 8 semaines puis l'a récupéré intégralement.
6Dans quels cas faire appel à un expert
Le nettoyage maison est tentant pour économiser, mais certaines situations exigent une expertise technique sans laquelle vous risquez de perdre des données ou de laisser une porte dérobée invisible.
Faites appel à un expert si :
Votre site est un e-commerce avec données clients (RGPD impose une diligence accrue en cas d'incident).
L'attaque est persistante : malgré vos premiers nettoyages, le site est repiraté en quelques jours.
Vous avez reçu un avertissement Google (le site est blacklisté dans Chrome / Firefox).
Vous n'avez aucune sauvegarde propre antérieure à l'attaque.
Le site représente plus de 30 % de votre CA et chaque heure d'indisponibilité a un coût direct.
Vous avez identifié des fuites de données personnelles (déclaration CNIL obligatoire sous 72h).
Chez iLLico Presto, une intervention complète comprend : audit forensique pour identifier la faille initiale, nettoyage complet avec scan ligne par ligne, restauration d'une version saine, durcissement de sécurité, et garantie 30 jours contre la réapparition du même type d'attaque.
Questions fréquentes
Mon site WordPress est-il vraiment piraté ou s'agit-il d'un bug ?
Si vous observez des redirections vers des sites externes, des pages parasites indexées par Google, des comptes admin inconnus, ou un avertissement de Google Search Console, c'est très probablement un piratage. Un simple bug PHP affichera une erreur 500 ou un message d'erreur, mais ne créera pas de contenu parasite ni de redirections.
Combien coûte le nettoyage d'un WordPress piraté ?
Le tarif varie de 150 € à 600 € selon la complexité : nombre de pages, présence de e-commerce, profondeur du nettoyage, durcissement de sécurité. Chez iLLico Presto, le forfait de dépannage WordPress est de 299 € TTC pour une intervention complète avec garantie 30 jours.
Combien de temps prend un nettoyage de WordPress piraté ?
Pour un site standard (vitrine + blog), comptez 3 à 6 heures pour un nettoyage complet par un professionnel. Pour un e-commerce volumineux ou un site avec piratage persistant, jusqu'à 1-2 jours. Par vous-même, prévoyez 1 à 3 jours selon votre niveau technique.
Vais-je perdre mes données ou mon référencement Google ?
Si le nettoyage est fait correctement et rapidement (< 7 jours après l'attaque), aucune perte de données ni de SEO. Au-delà, Google peut désindexer le site et il faudra demander une réindexation après nettoyage via Search Console. Les sauvegardes propres permettent de tout récupérer.
Comment être sûr que la porte dérobée a bien été supprimée ?
Un scan avec Wordfence et Sucuri en mode complet doit retourner zéro alerte. Une vérification de tous les fichiers PHP créés ou modifiés depuis la date d'infection. Enfin, surveillance pendant 30 jours via WP Activity Log : aucune modification anormale = backdoor supprimée.
Mon hébergeur peut-il nettoyer mon site à ma place ?
Certains hébergeurs proposent un service de nettoyage payant (OVH facture environ 250 € HT, o2switch 200 €). Mais ces services automatisés ratent souvent les backdoors planquées et ne durcissent pas la sécurité. Un expert WordPress dédié est plus efficace sur la durée.
Le SEO Google revient-il automatiquement après nettoyage ?
Si vous avez été blacklisté ("Ce site peut être piraté"), il faut soumettre une demande de révision via Google Search Console après nettoyage. Google reanalyse sous 72h en général. Le ranking remonte progressivement sur 2 à 6 semaines selon la durée de l'infection.
Besoin d'un expert pour intervenir tout de suite ?
Notre équipe française réalise diagnostic et correction sous 24h ouvrées, avec garantie satisfait ou remboursé 30 jours.