Les plugins WordPress représentent 96 % des vulnérabilités exploitées sur les sites WordPress selon le rapport Patchstack 2025. Les cinq failles les plus courantes sont l’injection SQL, le XSS, le CSRF, l’escalade de privilèges et l’upload de fichiers non sécurisé. Pour se protéger : auditer avant d’installer, scanner régulièrement avec WPScan ou Patchstack, et déployer un seul plugin de sécurité bien configuré.
Pas le temps ? Faites-le analyser par l'IA
WordPress en lui-même est sûr. Le code du cœur est audité, mis à jour régulièrement et scruté par des milliers de développeurs. Le vrai problème, c’est nous. Plus précisément : les dizaines de plugins qu’on empile sans vérifier leur qualité de code, leur historique de maintenance ou leur dernière mise à jour.
En tant que co-créateur de WPS Hide Login (2 millions d’installations), j’ai vu de l’intérieur comment un simple oubli dans la vérification des permissions peut ouvrir une porte à des milliers d’attaquants. Voici comment identifier les failles, les prévenir et réagir quand c’est trop tard.
Pourquoi les plugins sont le maillon faible
Quelques chiffres pour cadrer le problème :
- 96 % des vulnérabilités WordPress proviennent des plugins (rapport Patchstack 2025)
- 30 000 sites WordPress sont compromis chaque jour (Sophos)
- En 2025, la base WPScan référençait plus de 50 000 vulnérabilités connues
- 41 % des piratages viennent de failles côté hébergeur, 29 % du thème, 22 % des plugins, 8 % de mots de passe faibles (W3Tech)
Le problème n’est pas que les développeurs de plugins soient incompétents. C’est que l’écosystème WordPress compte plus de 60 000 plugins, développés par des équipes de toutes tailles avec des niveaux d’expertise très variables. Un plugin avec 80 000 installations peut contenir une injection SQL béante — ça arrive.
Les 5 failles les plus courantes dans les plugins WordPress
Chaque faille exploite un oubli spécifique du développeur. Les connaître permet de repérer les plugins à risque avant de les installer.
1. Injection SQL
Un formulaire de recherche, un champ URL, un paramètre GET — le plugin passe les données utilisateur directement dans une requête SQL sans les nettoyer. L’attaquant injecte du SQL malveillant et extrait la base de données complète : identifiants, emails, contenus, configurations.
Exemple concret : en janvier 2025, le plugin W3 Total Cache (1 million+ d’installations) a été touché par la CVE-2025-9501, une faille d’injection qui a exposé des centaines de milliers de sites. 30 % des installations étaient encore vulnérables une semaine après le correctif.
Attention : La protection contre les injections SQL repose sur les requêtes préparées (la fonction wpdb prepare de WordPress). Si un plugin n’utilise pas cette méthode, c’est un signal d’alarme majeur.
2. XSS — Cross-Site Scripting
Le plugin affiche des données utilisateur sans les encoder. Un attaquant insère du JavaScript malveillant — et ce script s’exécute dans le navigateur d’un administrateur qui visite la page concernée.
Les risques : vol de session (l’attaquant récupère le cookie admin et se connecte à votre place), injection de formulaires de phishing, redirection vers des sites frauduleux.
Le XSS est la faille la plus fréquente dans l’écosystème WordPress. Presque systématiquement présente dans les plugins de formulaires, de commentaires ou d’avis utilisateurs.
3. CSRF — Cross-Site Request Forgery
Vous êtes connecté à votre back-office. Vous recevez un email avec un lien anodin. Ce lien déclenche silencieusement une action dans votre administration — créer un utilisateur admin, modifier les réglages, supprimer du contenu.
WordPress fournit un système de protection natif : les nonces. Un jeton unique généré pour chaque action sensible. Si un plugin ne vérifie pas le nonce avant d’exécuter une action, il est vulnérable au CSRF.
4. Escalade de privilèges
Un utilisateur abonné qui devient administrateur. Ça arrive quand un plugin ne vérifie pas les permissions (current_user_can()) avant d’exécuter une action sensible.
Cas récent : en février 2026, le plugin User Registration & Membership (60 000+ sites) a été touché par la CVE-2026-1492. N’importe quel visiteur pouvait devenir administrateur sans authentification. Faille critique, corrigée en 48 heures, mais les sites non mis à jour restaient exposés.
5. Upload de fichiers non sécurisé
Le plugin accepte un upload sans vérifier le type réel du fichier. Un attaquant uploade un fichier PHP déguisé en image (un .php renommé en .jpg, ou un fichier à double extension). Ce fichier devient un webshell — un terminal de commandes accessible via URL, qui donne le contrôle total du serveur.
Conseil : Désactivez l’exécution PHP dans le dossier uploads via votre fichier .htaccess. C’est une ligne de défense simple qui bloque la majorité des webshells.
Comment vérifier un plugin AVANT de l’installer
Quatre vérifications en deux minutes :
- Date de dernière mise à jour — si le plugin n’a pas été mis à jour depuis plus de 6 mois, méfiance. Plus de 12 mois ? Danger. Un plugin non maintenu accumule les vulnérabilités non corrigées.
- Nombre d’installations actives — un plugin populaire (100 000+) n’est pas forcément plus sûr, mais les failles sont découvertes et signalées plus vite par la communauté.
- Avis récents — les avis 1 étoile récents révèlent souvent des bugs non résolus ou des régressions après mise à jour. Lisez-les.
- Compatibilité WordPress — vérifiez que le plugin est testé avec votre version de WordPress. "Tested up to: 6.2" sur un site en 6.9 ? Risque de conflit.
Pour aller plus loin, consultez le code source sur le SVN WordPress.org ou le dépôt GitHub du plugin. Cherchez les appels à $wpdb->query() sans prepare(), les echo sans esc_html(), les actions sans wp_verify_nonce().
La "dette de plugins" : le risque invisible
Chaque plugin installé est une surface d’attaque. Même désactivé, son code reste sur le serveur — et peut être exploité si un fichier PHP est directement accessible.
La dette de plugins, c’est l’accumulation silencieuse de plugins qu’on a installés "pour tester", qu’on a oubliés, qu’on n’utilise plus mais qu’on n’a jamais supprimés. Sur les sites que j’audite en formation, je trouve régulièrement 15 à 20 plugins installés pour 6 à 8 réellement utilisés. Les autres sont des portes ouvertes.
La règle : si vous ne l’utilisez pas, supprimez-le. Pas "désactivez". Supprimez.
Outils pour scanner et auditer vos plugins
Protéger, c’est bien. Mais d’abord, il faut savoir si vous êtes déjà vulnérable. Voici les outils d’audit — à utiliser avant les outils de protection.

Patchstack — v2.3.5 — ⭐ 4.9/5 (61+ avis) — 40 000+ installations — Télécharger sur WordPress.org
Patchstack est devenu la référence pour le monitoring de vulnérabilités WordPress. Le plugin gratuit compare vos plugins installés avec leur base de données de vulnérabilités (la plus complète du marché, avec un programme de bug bounty actif). Alertes en temps réel, dashboard clair, zéro impact sur les performances.
Autres outils de scan :
- WPScan CLI — scanner en ligne de commande, utilise la base de données WPVulnDB. Idéal pour les développeurs et les audits techniques.
- Sucuri SiteCheck — scan en ligne gratuit (sitecheck.sucuri.net), détecte malwares, blacklistage et vulnérabilités connues.
- Google Safe Browsing — vérifiez si votre domaine est blacklisté :
https://transparencyreport.google.com/safe-browsing/search?url=votresite.com
Les plugins de sécurité : un seul suffit
Un seul plugin de sécurité. Pas deux, pas trois. Empiler Wordfence + Sucuri + SecuPress crée des conflits, des faux positifs et ralentit votre site. Choisissez-en un et configurez-le correctement.

Wordfence Security — v8.1.4 — ⭐ 4.7/5 (4 810+ avis) — 5 000 000+ installations — Télécharger sur WordPress.org
Wordfence reste le plus complet. Scanner de fichiers qui compare votre installation avec le dépôt officiel, pare-feu applicatif (WAF), protection brute-force, monitoring en temps réel. La version gratuite couvre 90 % des besoins. Inconvénient : il consomme des ressources serveur. Sur un hébergement mutualisé, ça se sent.

Solid Security — v9.4.6 — ⭐ 4.6/5 (3 980+ avis) — 700 000+ installations — Télécharger sur WordPress.org
Solid Security (ex-iThemes Security) est orienté durcissement préventif. Désactivation de XML-RPC, masquage de la page de connexion, 2FA, détection de modifications de fichiers. Moins de scanning que Wordfence, mais une approche plus "fermer les portes avant qu’on essaie de les ouvrir". Accessible aux débutants grâce à son assistant de configuration.

SecuPress — v2.6 — ⭐ 4.1/5 (108+ avis) — 40 000+ installations — Télécharger sur WordPress.org
SecuPress est le challenger français. Interface conviviale, scanner en un clic, rapport de sécurité visuel. La version pro ajoute la détection de malwares et le pare-feu. Moins complet que Wordfence pour le scanning en profondeur, mais suffisant pour un site vitrine ou un blog.
Que faire si une faille est découverte sur votre site
Procédure d’urgence en six étapes :
- Mettre le site en maintenance immédiatement — bloquez l’accès public pour éviter que la faille soit exploitée pendant que vous intervenez.
- Mettre à jour le plugin vulnérable — si un correctif existe. Si le plugin est abandonné ou sans patch disponible, supprimez-le et cherchez une alternative.
- Scanner les fichiers — avec Wordfence ou Sucuri, vérifiez si des fichiers ont été modifiés. Comparez avec les fichiers officiels WordPress.
- Vérifier la base de données — recherchez les chaînes suspectes :
base64_decode,eval,gzinflate,str_rot13. Vérifiez la tablewp_userspour des comptes administrateurs inconnus. - Changer TOUS les mots de passe — WordPress admin, FTP, base de données, cPanel. Sans exception.
- Régénérer les clés SALT — dans
wp-config.php, remplacez les clés de sécurité via le générateur officiel. Ça invalide toutes les sessions actives.
Attention : Si vous suspectez un piratage effectif (redirections, comptes admin inconnus, fichiers suspects), consultez notre guide détaillé : 16 indices que votre WordPress est à risque.
Le rôle de l’hébergeur dans la sécurité
On oublie souvent que la sécurité WordPress ne se limite pas aux plugins. L’infrastructure serveur compte autant :
- Version PHP — PHP 7.4 est en fin de vie depuis novembre 2022. Si votre hébergeur tourne encore dessus, vos plugins (même à jour) peuvent être vulnérables. Exigez PHP 8.1 minimum.
- Isolation des comptes — sur un mutualisé, un site voisin compromis peut affecter le vôtre si les comptes ne sont pas isolés (CloudLinux, CageFS).
- Pare-feu serveur — un WAF au niveau serveur (ModSecurity, Imunify360) bloque les attaques avant qu’elles n’atteignent WordPress.
- Sauvegardes automatiques — votre hébergeur doit proposer des sauvegardes quotidiennes avec rétention de 30 jours minimum. C’est votre filet de sécurité ultime.
Sur wpformation.com, j’utilise O2switch — isolation des comptes, Imunify360 intégré, sauvegardes JetBackup quotidiennes, PHP 8.1+. Un hébergeur sérieux réduit la surface d’attaque avant même que vous ne configuriez quoi que ce soit côté WordPress.
Questions fréquentes
Les plugins WordPress sont-ils dangereux ?
Pas tous. Les plugins du répertoire officiel wordpress.org sont vérifiés manuellement avant publication. Le risque vient des plugins non maintenus, des versions obsolètes et des plugins premium téléchargés depuis des sources non officielles (nulled plugins).
Combien de plugins peut-on installer sans risque ?
Il n’y a pas de nombre magique. La règle est simple : chaque plugin installé est une surface d’attaque supplémentaire. N’installez que ce dont vous avez réellement besoin et supprimez les plugins inactifs.
Comment savoir si un plugin a une faille connue ?
Installez Patchstack (gratuit) qui compare vos plugins avec sa base de vulnérabilités en temps réel. Vous pouvez aussi vérifier manuellement sur wpscan.com ou patchstack.com/database.
Faut-il activer les mises à jour automatiques des plugins ?
Pour les plugins mineurs, oui. Pour les plugins critiques (WooCommerce, Yoast, constructeurs de pages), mieux vaut tester sur un environnement de staging avant de mettre à jour en production. Une mise à jour peut casser une fonctionnalité.
Un plugin désactivé est-il toujours un risque ?
Oui. Un plugin désactivé reste sur le serveur et ses fichiers PHP sont toujours accessibles. Si une faille permet l’exécution directe d’un fichier (sans passer par WordPress), le plugin désactivé est tout aussi vulnérable. Supprimez-le.
Quel est le meilleur plugin de sécurité WordPress ?
Wordfence pour la protection la plus complète (scanner + WAF + monitoring), Solid Security pour le durcissement préventif, SecuPress pour une interface française intuitive. Un seul suffit — ne les combinez pas.
WordPress est-il moins sécurisé que les autres CMS ?
WordPress alimente 43 % du web, ce qui en fait la cible principale des attaques automatisées. Le cœur WordPress est régulièrement audité et mis à jour. Les failles viennent presque exclusivement des plugins tiers et des configurations négligées.
Chaque mois, je passe 15 heures en veille WordPress. Vous, vous recevez un email de 3 minutes.
Sécurité, performance, SEO, nouveautés, IA : l'essentiel trié, vérifié et expliqué par un formateur WordPress depuis 2012 et fondateur de WPServeur.
1 email par mois. Désabonnement en 1 clic.
Analyser avec l'IA
Partager

