Guide WordPress

WordPress piraté : que faire en urgence ?

📅 Publié le 15 mai 2026 ⏱ Lecture 9 min ✍️ iLLico Presto
HM
Hisham Maghraoui
Fondateur d'iLLico Presto · Expert WordPress depuis 2012
Plus de 14 ans d'expérience sur WordPress (du WP 3.0 aux dernières versions FSE). Spécialisé en récupération de sites piratés, audit sécurité et performance WooCommerce.

Votre site WordPress affiche des publicités douteuses, redirige vers des sites malveillants ou est inaccessible ? Vous êtes probablement victime d'un piratage. Selon Sucuri, environ 90 % des sites infectés en 2025 tournaient sous WordPress, principalement à cause de plugins obsolètes et de mots de passe faibles. Ce guide vous explique pas à pas comment identifier l'attaque, isoler les fichiers infectés, nettoyer le site et empêcher une nouvelle intrusion. Si l'urgence ne permet pas d'attendre, notre équipe intervient sous 24h.

Votre site est en panne maintenant ?

Notre équipe intervient sous 24h ouvrées. Diagnostic et correction garantis 30 jours.

Dépannage urgent — 299€
Historique des mises à jour de cet article (3)

Dans ce guide

  1. 10 signes que votre WordPress est piraté
  2. Les premiers réflexes en cas de piratage confirmé
  3. Les 5 types d'attaques WordPress les plus courantes en 2026
  4. Nettoyer un WordPress piraté en 6 étapes (méthode pro)
  5. Comment éviter un nouveau piratage (sécurisation durable)
  6. Dans quels cas faire appel à un expert

110 signes que votre WordPress est piraté

Le plus difficile avec un piratage WordPress est qu'il n'est pas toujours visible immédiatement. Les hackers savants laissent souvent une porte dérobée invisible pour mieux exploiter votre site sur la durée. Voici les 10 signaux les plus fréquents qui doivent vous alerter :

  1. Redirections automatiques vers des sites de paris, de médicaments ou de phishing — souvent uniquement sur mobile ou depuis les SERP Google.
  2. Pages parasites indexées par Google (japanese SEO spam, pharma hack) que vous n'avez jamais créées.
  3. Pop-ups publicitaires qui apparaissent sur le site visiteur, en frontend, sans qu'aucun plugin de pub ne soit installé.
  4. Comptes administrateur inconnus dans Utilisateurs → Tous les utilisateurs.
  5. Fichiers .php suspects à la racine (radio.php, wp-config-backup.php, ihre.php, etc.) que vous n'avez pas créés.
  6. Modification de date d'un grand nombre de fichiers alors que vous n'avez touché à rien (visible via FTP).
  7. Avertissement Google Search Console "Le site contient des contenus malveillants" ou "Ce site peut être piraté".
  8. Hébergeur qui suspend votre compte pour activité anormale, spam, ou consommation CPU excessive.
  9. Chute brutale du trafic SEO ou désindexation soudaine de plusieurs pages.
  10. Envoi automatique de spams depuis votre nom de domaine (signalements en cascade).
À retenir : un seul de ces signaux suffit pour justifier un audit complet. Plusieurs signaux simultanés = piratage confirmé.
Analyse fichiers PHP modifiés récemment
$ cd /var/www/wordpress
$ find . -name "*.php" -mtime -30 -ls | head -20
425378 4 -rw-r--r-- 1 www-data www-data 2848 May 14 03:42 ./wp-content/uploads/2024/.cache.php
425391 8 -rw-r--r-- 1 www-data www-data 6132 May 14 03:42 ./wp-includes/random.php
425412 4 -rw-r--r-- 1 www-data www-data 3144 May 14 03:42 ./wp-admin/css/colors/coffee/index.php
425427 12 -rw-r--r-- 1 www-data www-data 11892 May 12 14:18 ./wp-config.php
⚠ 3 fichiers suspects créés à la même heure (3h42 du matin)

2Les premiers réflexes en cas de piratage confirmé

Avant de toucher à quoi que ce soit, prenez 10 minutes pour limiter la propagation et préserver les preuves. La panique pousse souvent à supprimer des fichiers utiles à l'analyse forensique.

1. Mettez le site en maintenance, pas hors ligne

Ne supprimez surtout pas le site. Si vous arrêtez complètement l'hébergement, vous perdez les logs et les fichiers qui permettront d'identifier la faille. Activez plutôt une page de maintenance via votre hébergeur ou en renommant l'index.

2. Changez TOUS les mots de passe — dans cet ordre

  1. Compte hébergeur (cPanel / Plesk / OVH Manager) — c'est la racine de tout
  2. Accès FTP / SFTP
  3. Base de données MySQL (dans wp-config.php aussi)
  4. Email associé au site et au compte admin WordPress
  5. Mot de passe admin WordPress (en mode dégradé via base de données si l'accès est bloqué)

3. Faites une sauvegarde complète AVANT toute manipulation

Téléchargez via FTP l'intégralité du dossier public_html/ (ou équivalent) et faites un export SQL de la base. Marquez clairement cette sauvegarde comme "infectée" — elle servira d'analyse, jamais de restauration.

4. Activez la double authentification partout où c'est possible

Sur votre compte hébergeur, sur votre email, sur Google Search Console. Si l'attaque venait d'une compromission email, c'est urgent.

À ne JAMAIS faire : réinstaller WordPress par-dessus sans avoir identifié et supprimé la porte dérobée. Les hackers laissent toujours des backdoors planquées qui résistent à une simple réinstallation.
CAS CLIENT · Récit terrain anonymisé

Cas réel — Boutique WooCommerce d'un client à Lyon, janvier 2026

Un client e-commerçant me contacte un dimanche soir : sa boutique WordPress avec 800 références produits redirige les visiteurs vers un site de paris en ligne, mais uniquement depuis les SERP Google. Le frontend direct paraît normal — c'est ce qui le faisait douter du piratage.

Le test : ouvrir un onglet privé, googler "site:saboutique.fr" et cliquer sur un résultat. La redirection se déclenche dans 100 % des cas. La cause : un .htaccess conditionnel modifié qui vérifie le Referer Google et ne déclenche la redirection que sur les visiteurs SEO.

Identification du vecteur en 20 min : un plugin de cache (W3 Total Cache version 0.10.2 obsolète depuis 18 mois). Backdoor dans wp-content/uploads/2024/03/cache.php. Intervention complète : 4h. Site sauvé, 0 € de remboursement client, Google a réindexé proprement en 5 jours.

3Les 5 types d'attaques WordPress les plus courantes en 2026

Connaître le type d'attaque oriente directement la stratégie de nettoyage. Voici la répartition observée par les principaux acteurs de sécurité WordPress sur les 12 derniers mois.

1. Pharma Hack / Japanese SEO spam (≈ 35 % des cas)

Le hacker injecte des centaines de pages parasites sur votre site (en japonais, en russe, ou liées à la vente de Viagra). Objectif : utiliser votre autorité SEO pour ranker leurs propres pages. Visible via site:votredomaine.com sur Google.

2. Redirections malveillantes (≈ 25 %)

Un code JavaScript ou un fichier .htaccess modifié redirige les visiteurs vers un site frauduleux. Souvent uniquement sur mobile ou depuis les résultats Google pour passer inaperçu de l'administrateur.

3. Backdoor PHP (≈ 20 %)

Un fichier PHP malveillant déguisé (souvent dans wp-content/uploads/, wp-includes/, ou à la racine) qui permet au hacker d'exécuter du code arbitraire à distance. C'est la base de toute attaque persistante.

4. Cryptominer (≈ 12 %)

Un script utilise les ressources de votre serveur pour miner de la cryptomonnaie. Symptôme : consommation CPU à 100 %, hébergeur qui menace de suspendre, lenteur extrême du site.

5. Vol de données / phishing (≈ 8 %)

Le pirate cible spécifiquement la base de données pour récupérer emails, mots de passe hashés, données de cartes (si WooCommerce). Souvent suivi d'une rançon ou d'une revente.

Comment identifier le type : recherche dans les fichiers de chaînes comme eval(base64_decode, str_rot13, gzinflate, ou $_REQUEST non sanitisé — ce sont les signatures classiques des backdoors PHP.
Comparaison des principaux outils de scan WordPress (mai 2026)
OutilTypeFreePro / moisSpécificité
WordfencePlugin (firewall + scan)119 €/anThreat intel en temps réel, IP blocklist mondiale
Sucuri SiteCheckScan distant199 €/anScan SaaS hors site, ne charge pas le serveur
MalCarePlugin (scan + cleanup)99 €/anNettoyage automatisé par IA, cible WooCommerce
PatchstackPlugin (firewall)99 €/anVirtual patching pour plugins non maintenus
QutteraScan distant + plugin88 €/anDétection JS malveillant orientée frontend

4Nettoyer un WordPress piraté en 6 étapes (méthode pro)

Voici la méthode que nous appliquons systématiquement chez iLLico Presto. Elle prend en moyenne 3 à 6 heures pour un site standard, jusqu'à 2 jours pour un e-commerce volumineux.

Étape 1 — Analyser les fichiers récemment modifiés

Via SSH ou le gestionnaire de fichiers de l'hébergeur, listez les fichiers PHP modifiés dans les 30 derniers jours :

find . -name "*.php" -mtime -30 -ls

Tout fichier modifié à une date qui ne correspond à aucune action de votre part est suspect.

Étape 2 — Remplacer le core WordPress

Téléchargez la version officielle de WordPress depuis fr.wordpress.org et écrasez tous les fichiers du core SAUF wp-config.php et le dossier wp-content/. Cela élimine les modifications dans wp-admin/ et wp-includes/.

Étape 3 — Vérifier wp-config.php ligne par ligne

Cherchez tout eval(), base64_decode, include ou require suspect en haut de fichier. Un wp-config propre commence par <?php et contient uniquement des define de constantes.

Étape 4 — Nettoyer wp-content/

Pour chaque plugin et thème actif, supprimez-le complètement et réinstallez la dernière version officielle. Pour les thèmes premium, téléchargez-les depuis le compte éditeur, pas depuis une source aléatoire.

Pour wp-content/uploads/ : scannez à la recherche de .php. Aucun fichier PHP ne doit s'y trouver — ce sont des uploads d'images normalement.

find wp-content/uploads -name "*.php"

Étape 5 — Inspecter la base de données

Cherchez dans wp_options les entrées contenant <script>, iframe ou eval(. Vérifiez aussi wp_posts pour des articles cachés avec post_status = 'publish' mais non visibles dans l'admin.

Supprimez les utilisateurs admin créés à des dates suspectes — vérifiez chaque ID utilisateur dans wp_users.

Étape 6 — Forcer la régénération des permaliens

Réglages → Permaliens → Enregistrer. Cela régénère un .htaccess propre (vérifiez que des règles malveillantes n'ont pas été ajoutées).

Vérification finale : testez le site depuis un navigateur en navigation privée, depuis mobile, et faites un scan avec Wordfence ou Sucuri en mode complet. Aucun avertissement = mission accomplie.
Comptes administrateurs WordPress (audit suspects)
ÉlémentStatut
👤admin (créé en 2018, vous)Légitime
👤support_wp (créé le 12/05/2026, jamais vu)Suspect — à supprimer
👤editor_teamLégitime (votre collaborateur)
👤wp_admin23 (rôle admin, 0 article)Probable backdoor — supprimer

5Comment éviter un nouveau piratage (sécurisation durable)

Nettoyer ne suffit pas : sans renforcement, votre site sera repiraté en moyenne sous 6 semaines selon Wordfence. Voici les mesures à appliquer immédiatement.

Mesures essentielles (à faire dans les 24h post-nettoyage)

Mesures avancées (sous 7 jours)

<FilesMatch "\.(php|phtml|phar)$">
  Require all denied
</FilesMatch>
CAS CLIENT · Récit terrain anonymisé

Cas réel — Cabinet médical, vitrine WordPress, mars 2026

Un dentiste me contacte après avoir reçu un email de Google : "Votre site contient des contenus malveillants". Vérification : 1 200 pages parasites en japonais indexées sur son domaine. Classique Japanese SEO Spam.

Le piratage datait de 6 semaines. Aucune sauvegarde. Le plugin Contact Form 7 dans une version 5.1.7 vulnérable à un upload arbitraire de fichier. Backdoor dans wp-content/uploads/wpcf7_uploads/.cache.php. Plus de 30 fichiers PHP cachés à différents endroits.

Reconstruction complète à partir d'une installation propre, ré-import sélectif des posts légitimes via SQL, désaveu des liens spam dans Search Console. Le cabinet a perdu son ranking local pendant 8 semaines puis l'a récupéré intégralement.

6Dans quels cas faire appel à un expert

Le nettoyage maison est tentant pour économiser, mais certaines situations exigent une expertise technique sans laquelle vous risquez de perdre des données ou de laisser une porte dérobée invisible.

Faites appel à un expert si :

Chez iLLico Presto, une intervention complète comprend : audit forensique pour identifier la faille initiale, nettoyage complet avec scan ligne par ligne, restauration d'une version saine, durcissement de sécurité, et garantie 30 jours contre la réapparition du même type d'attaque.

Questions fréquentes

Mon site WordPress est-il vraiment piraté ou s'agit-il d'un bug ?
Si vous observez des redirections vers des sites externes, des pages parasites indexées par Google, des comptes admin inconnus, ou un avertissement de Google Search Console, c'est très probablement un piratage. Un simple bug PHP affichera une erreur 500 ou un message d'erreur, mais ne créera pas de contenu parasite ni de redirections.
Combien coûte le nettoyage d'un WordPress piraté ?
Le tarif varie de 150 € à 600 € selon la complexité : nombre de pages, présence de e-commerce, profondeur du nettoyage, durcissement de sécurité. Chez iLLico Presto, le forfait de dépannage WordPress est de 299 € TTC pour une intervention complète avec garantie 30 jours.
Combien de temps prend un nettoyage de WordPress piraté ?
Pour un site standard (vitrine + blog), comptez 3 à 6 heures pour un nettoyage complet par un professionnel. Pour un e-commerce volumineux ou un site avec piratage persistant, jusqu'à 1-2 jours. Par vous-même, prévoyez 1 à 3 jours selon votre niveau technique.
Vais-je perdre mes données ou mon référencement Google ?
Si le nettoyage est fait correctement et rapidement (< 7 jours après l'attaque), aucune perte de données ni de SEO. Au-delà, Google peut désindexer le site et il faudra demander une réindexation après nettoyage via Search Console. Les sauvegardes propres permettent de tout récupérer.
Comment être sûr que la porte dérobée a bien été supprimée ?
Un scan avec Wordfence et Sucuri en mode complet doit retourner zéro alerte. Une vérification de tous les fichiers PHP créés ou modifiés depuis la date d'infection. Enfin, surveillance pendant 30 jours via WP Activity Log : aucune modification anormale = backdoor supprimée.
Mon hébergeur peut-il nettoyer mon site à ma place ?
Certains hébergeurs proposent un service de nettoyage payant (OVH facture environ 250 € HT, o2switch 200 €). Mais ces services automatisés ratent souvent les backdoors planquées et ne durcissent pas la sécurité. Un expert WordPress dédié est plus efficace sur la durée.
Le SEO Google revient-il automatiquement après nettoyage ?
Si vous avez été blacklisté ("Ce site peut être piraté"), il faut soumettre une demande de révision via Google Search Console après nettoyage. Google reanalyse sous 72h en général. Le ranking remonte progressivement sur 2 à 6 semaines selon la durée de l'infection.

Besoin d'un expert pour intervenir tout de suite ?

Notre équipe française réalise diagnostic et correction sous 24h ouvrées, avec garantie satisfait ou remboursé 30 jours.

Commander une intervention — 299€