SÉCURITÉ GESTION DE SITES

Sécurité des sites internet
Comprendre les risques et s'en prémunir

Les menaces réelles, les fondamentaux de protection et les réflexes à mettre en place pour maintenir un site fiable dans la durée.

📅 Publié : Mars 2026
L'essentiel en 2 minutes

Ce qu'il faut retenir de ce dossier

La cybersécurité n'est pas un sujet réservé aux grandes entreprises. Les TPE et PME sont régulièrement touchées par des cyberattaques, dont la plupart sont automatisées et indifférenciées : elles ne ciblent pas votre activité, elles cherchent les portes qui ne sont pas fermées. Un site non maintenu se retrouve mécaniquement exposé, quelle que soit sa taille ou son secteur.

Les fondamentaux à mettre en place couvrent les risques courants pour un coût faible ou nul : certificat HTTPS, mots de passe robustes et uniques, authentification à deux facteurs pour l'administration, sauvegardes automatiques testées et stockées hors du serveur principal, mises à jour systématiques du CMS et de ses extensions, pare-feu applicatif, principe du moindre privilège sur les accès.

Pour WordPress, qui équipe plus de 43% des sites web, la sécurité dépend principalement de la rigueur de la maintenance. Selon le rapport annuel Wordfence 2024, 96% des vulnérabilités WordPress divulguées en 2024 concernent des extensions : un audit régulier des plugins installés est donc l'une des mesures les plus efficaces.

La sécurité est une responsabilité partagée entre l'hébergeur (infrastructure, réseau, isolation) et le propriétaire ou son prestataire d'infogérance (applicatif, mises à jour, configuration). Un hébergement infogéré prend en charge cette couche applicative dans un cadre contractuel ; un hébergement seul laisse ces responsabilités au client.

Le RGPD impose des obligations techniques concrètes en matière de sécurité des données personnelles, et une violation doit être notifiée à la CNIL dans les 72 heures. En cas d'incident avéré, Cybermalveillance.gouv.fr propose un accompagnement gratuit aux entreprises françaises.

Point de départ

Un site n'est pas trop petit pour être visé

L'analogie : on ne laisse pas son commerce ouvert la nuit sans fermer à clé, même si l'on pense n'avoir rien de précieux. Sur internet, beaucoup d'attaques fonctionnent de façon automatisée : elles ne choisissent pas leurs cibles par intérêt commercial, elles parcourent les sites et testent les vulnérabilités connues. Un site non protégé devient mécaniquement exposé.

La cybersécurité est souvent perçue comme un sujet réservé aux grandes entreprises. C'est une erreur. Les TPE et PME sont visées régulièrement, principalement par des attaques automatisées : scans massifs à la recherche de sites vulnérables, tentatives de connexion automatisées sur des pages d'administration, exploitation de failles publiées dans des extensions populaires.

Ce guide ne prétend pas transformer son lecteur en expert de sécurité. Il donne les connaissances pour évaluer sa situation, dialoguer avec ses prestataires et prendre des décisions informées sur la protection de sa présence en ligne.

57%
Des TPE-PME françaises ont subi au moins une cyberattaque au cours des 12 derniers mois
36%
Des TPE-PME attaquées ont subi une amende ayant significativement affecté leur santé financière
96%
Des vulnérabilités WordPress divulguées en 2024 concernaient des extensions, pas le cœur

🔍 Questions pour orienter votre réflexion

  • Savez-vous qui a accès à l'administration de votre site et avec quels mots de passe ?
  • Votre CMS et ses extensions sont-ils à jour aujourd'hui ?
  • Recevez-vous des alertes automatiques en cas de panne ou d'activité suspecte ?
  • Avez-vous testé la restauration d'une sauvegarde récente ?
Comprendre pour protéger

Six situations fréquemment rencontrées par les petites structures

Ces six types de menaces reviennent régulièrement dans les guides de sensibilisation publiés par les organismes publics (Cybermalveillance.gouv.fr, CERT-FR / ANSSI). Les connaître aide à prioriser les protections à mettre en place.

01
L'injection et la prise de contrôle
Un attaquant exploite une faille dans le CMS ou dans une extension pour injecter du code malveillant sur le site. Conséquences possibles : contenu indésirable affiché, redirections vers des sites frauduleux, site utilisé comme relais pour attaquer d'autres cibles.
02
Les attaques par force brute
Des robots testent automatiquement des milliers de combinaisons d'identifiants sur la page de connexion. Sans limitation du nombre de tentatives et sans authentification à deux facteurs, un mot de passe faible peut être cassé en peu de temps.
03
Le phishing et l'usurpation d'identité
Votre nom de domaine ou votre identité visuelle est copiée pour créer de faux emails ou de faux sites qui trompent vos clients. Des mesures techniques (SPF, DKIM, DMARC) réduisent le risque d'usurpation de votre domaine email.
04
Les rançongiciels (ransomwares)
Un logiciel malveillant chiffre les fichiers du site ou du serveur et réclame une rançon. Payer la rançon ne garantit ni le déchiffrement ni l'absence de nouvelle attaque : l'élément central de préparation reste des sauvegardes testées, séparées du système attaqué et idéalement hors ligne.
05
Les attaques DDoS
Le site est submergé par un nombre de requêtes simultanées qui sature ses ressources et le rend inaccessible. Un hébergement avec protection anti-DDoS et l'utilisation d'un CDN (par exemple Cloudflare) permettent d'absorber une partie de ces attaques.
06
L'exploitation des extensions obsolètes
Les failles découvertes dans les extensions populaires sont publiées publiquement et leur exploitation est souvent automatisée. Une extension non mise à jour sur un site très courant devient une porte d'entrée connue de tous les attaquants.
⚠️ Le cas particulier des formulaires de contactUn formulaire de contact non protégé peut être utilisé pour envoyer du courrier indésirable depuis votre domaine, ce qui dégrade la réputation de vos emails légitimes. Un reCAPTCHA ou un champ-piège (honeypot) bloque une partie des soumissions automatisées.
Protections de base

Les fondamentaux de sécurité

Ces mesures couvrent les risques les plus courants pour un coût nul ou faible. Elles constituent le socle minimal pour un site professionnel.

🔒
HTTPS et certificat SSL

Le HTTPS chiffre les échanges entre le visiteur et le serveur. Les navigateurs modernes signalent les pages HTTP comme non sécurisées, ce qui dissuade les visiteurs. Le certificat doit être inclus par l'hébergeur et renouvelé automatiquement. Let's Encrypt fournit des certificats gratuits techniquement équivalents aux certificats payants standards.

🔑
Mots de passe robustes et uniques

Cybermalveillance.gouv.fr recommande un mot de passe d'au moins 12 signes combinant majuscules, minuscules, chiffres et caractères spéciaux. Un gestionnaire de mots de passe (Bitwarden, 1Password, KeePass) évite d'avoir à les retenir et limite la tentation de les réutiliser.

📱
Authentification à deux facteurs (2FA)

Une deuxième étape de vérification lors de la connexion à l'administration (code généré par une application comme Authy ou Google Authenticator, ou reçu par SMS). Même si le mot de passe est compromis, l'accès reste bloqué sans ce second facteur.

💾
Sauvegardes automatiques et testées

Fréquence quotidienne, stockage sur un serveur distinct de l'hébergement principal, conservation d'au moins une semaine d'historique. Pour les données critiques, une copie hors ligne (déconnectée du réseau) protège contre les attaques qui visent aussi les sauvegardes accessibles. Testez la restauration au moins une fois par trimestre.

🛡️
Pare-feu applicatif (WAF)

Un WAF analyse les requêtes entrant sur le site et bloque celles qui correspondent à des schémas d'attaque connus. Cloudflare indique que son offre gratuite inclut SSL, CDN et protection DDoS pour les sites web, accessible sans compétence technique avancée.

👤
Principe du moindre privilège

Chaque compte d'administration doit avoir le niveau d'accès minimal nécessaire à son rôle. Un rédacteur n'a pas besoin des droits d'administrateur système. Les comptes de prestataires qui n'interviennent plus doivent être supprimés. Ce principe, rappelé par Cybermalveillance.gouv.fr, limite les dégâts en cas de compromission d'un compte.

📡
Monitoring et alertes

Être informé d'un incident avant ses propres visiteurs suppose un dispositif de surveillance. Des outils comme UptimeRobot (gratuit) alertent par email en cas d'indisponibilité. Un hébergement infogéré inclut généralement un monitoring proactif.

🔄
Mises à jour systématiques

Les correctifs de sécurité publiés pour un CMS ou ses extensions répondent à des failles connues et documentées. Reporter une mise à jour revient à laisser ouverte une vulnérabilité dont les attaquants savent exploiter l'absence. Un processus régulier, testé sur un environnement de recette avant mise en production, évite la régression et maintient la protection.

Focus CMS

Sécuriser un site WordPress

Pourquoi WordPress concentre l'attention : WordPress équipe une part majeure du web (plus de 43% des sites selon W3Techs). Cette popularité en fait aussi la cible la plus étudiée par les attaquants : une faille publiée dans une extension populaire peut concerner des millions de sites. Le rapport annuel Wordfence 2024 indique que 96% des vulnérabilités WordPress divulguées cette année-là concernaient des extensions, pas le cœur.

La sécurité d'un site WordPress dépend principalement de la rigueur de sa maintenance. Un WordPress bien maintenu (cœur, thèmes et extensions à jour, audit régulier des plugins installés, mots de passe robustes) n'est pas moins sécurisé que d'autres solutions. Un WordPress non maintenu devient vulnérable à des failles pour lesquelles des correctifs existent souvent depuis longtemps.

Les règles de sécurité WordPress à appliquer

Mises à jour systématiques : le cœur WordPress, les thèmes et les extensions doivent être mis à jour dès la disponibilité d'une nouvelle version. Les mises à jour automatiques peuvent être activées pour les correctifs de sécurité mineurs, avec une recette manuelle sur les évolutions majeures.

Audit des extensions installées : chaque extension ajoutée augmente la surface d'attaque. Désactivez et supprimez celles qui ne sont pas utilisées. Vérifiez que chaque extension active est maintenue (dernière mise à jour datant de moins de 6 mois, développeur identifiable, nombre d'installations significatif).

Limiter les tentatives de connexion : bloquer automatiquement une adresse IP après un nombre défini d'échecs de connexion. Plusieurs extensions de sécurité incluent cette fonction.

Désactiver l'éditeur de fichiers intégré : l'éditeur de thèmes et d'extensions accessible depuis l'administration WordPress permet de modifier directement du code. Désactivez-le via la constante DISALLOW_FILE_EDIT dans le fichier wp-config.php. Si un attaquant accède à l'administration, il ne pourra pas injecter du code directement.

Principe du moindre privilège appliqué aux utilisateurs : chaque compte WordPress doit avoir le rôle minimal nécessaire (Abonné, Contributeur, Auteur, Éditeur, Administrateur). Ne multipliez pas les comptes Administrateur.

Extension de sécuritéUsage principalVersion gratuiteFonctionnalités principales
Wordfence SecuritySécurité complèteComplèteWAF, scan de fichiers malveillants, protection de la connexion, alertes email
Solid Security (ex-iThemes)Durcissement WordPressFonctionnelleChecklist de durcissement, détection des tentatives répétées, 2FA
UpdraftPlusSauvegardesFonctionnelleSauvegardes planifiées vers Google Drive, Dropbox, stockage distant

💡 Une seule extension de sécurité à la fois

Plusieurs extensions de sécurité installées en parallèle peuvent entrer en conflit. Une seule, correctement configurée et maintenue, couvre généralement les besoins d'une TPE. On ajoute UpdraftPlus ou équivalent si l'hébergeur ne propose pas de sauvegardes automatiques satisfaisantes.

Responsabilité partagée

Ce que l'hébergeur fait, ce qui reste à votre charge

La sécurité d'un site est une responsabilité partagée. Comprendre la répartition entre l'hébergeur et le propriétaire permet de poser les bonnes questions avant de signer un contrat, et d'éviter les angles morts qui apparaissent quand chacun pense que l'autre s'en occupe.

ResponsabilitéHébergement mutualisé basiqueHébergement infogéré
Sécurité du serveur (système d'exploitation)HébergeurHébergeur (proactif)
Mises à jour PHP et composants systèmePartiellementHébergeur (automatiques)
Certificat SSLInclus (Let's Encrypt)Inclus et géré
Protection anti-DDoSBasiqueActive et surveillée
Sauvegardes quotidiennesVariable (souvent en option)Incluses et testées
Monitoring et alertesRarement inclusProactif 24/7
Mises à jour CMS et extensionsVotre responsabilitéIncluses (si option activée)
Intervention en cas d'incidentSur ticket (délai variable)Prioritaire avec SLA contractuel

💡 Trois questions utiles à poser à son hébergeur

Proposez-vous un scan antivirus automatique des fichiers du site ? En cas de compromission, quel est le délai d'intervention contractuel ? Mes sauvegardes sont-elles stockées sur un serveur distinct de mon espace d'hébergement principal, et sous quelle forme (en ligne, hors ligne) ?

Obligation légale

Sécurité et RGPD : deux aspects indissociables

Le Règlement Général sur la Protection des Données (RGPD) ne se résume pas au bandeau cookies. Il impose des obligations concrètes en matière de sécurité des données personnelles collectées via le site.

Ce que le RGPD impose techniquement

Minimisation des données : ne collecter que les données strictement nécessaires à l'activité. Un formulaire de contact n'a pas besoin du numéro de téléphone si l'entreprise répond uniquement par email.

Sécurisation des données : prendre des mesures techniques et organisationnelles appropriées pour protéger les données personnelles collectées. En cas de violation de données, la CNIL doit être notifiée dans les 72 heures.

Durée de conservation limitée : définir une politique de conservation et supprimer les données obsolètes. Un contact entré dans le formulaire il y a cinq ans et qui n'a donné aucun signe depuis n'a pas à rester en base indéfiniment.

Droits des personnes : toute personne dont des données sont détenues peut demander leur accès, leur rectification ou leur suppression. Il faut être en mesure de répondre à ces demandes dans les délais prévus par le règlement.

⚠️ Les sanctions CNIL ne sont pas symboliquesUne violation du RGPD peut entraîner une sanction financière pouvant atteindre 4% du chiffre d'affaires annuel mondial ou 20 millions d'euros, selon le montant le plus élevé. Les sanctions concernent aussi les petites structures quand la violation est caractérisée.

💡 Deux ressources officielles gratuites

Le site de la CNIL propose des guides pratiques adaptés aux PME. L'outil PIA (Privacy Impact Assessment), gratuit, aide à évaluer les risques liés à un traitement de données.

Mise en pratique

Checklist : 10 actions pour sécuriser un site

  • 01
    Vérifier l'activation du certificat HTTPS

    L'URL du site doit commencer par « https:// » avec le cadenas affiché. Si ce n'est pas le cas, contacter l'hébergeur immédiatement. Le renouvellement doit être automatique.

  • 02
    Mettre à jour le CMS, les thèmes et les extensions

    Appliquer les mises à jour disponibles après une sauvegarde préalable. Cette action seule élimine un nombre significatif de vulnérabilités exploitables, en particulier celles liées à des extensions anciennes.

  • 03
    Changer les mots de passe d'administration

    Un mot de passe unique d'au moins 12 signes pour chaque accès : administration du CMS, hébergeur, FTP, base de données, compte email associé. Un gestionnaire de mots de passe (Bitwarden, 1Password, KeePass) facilite la gestion.

  • 04
    Activer l'authentification à deux facteurs

    Sur l'administration du CMS et sur le compte de l'hébergeur. La plupart des hébergeurs professionnels proposent cette option. Sur WordPress, des extensions dédiées (Wordfence, WP 2FA) l'activent en quelques minutes.

  • 05
    Supprimer les extensions et thèmes inutilisés

    Chaque extension inactive reste une surface d'attaque potentielle. Désactiver ne suffit pas : supprimer ce qui n'est pas utilisé.

  • 06
    Installer et configurer une extension de sécurité

    Sur WordPress, Wordfence Security en version gratuite couvre les besoins essentiels : scan de fichiers, protection de la connexion, pare-feu applicatif. Configurer les alertes email pour être notifié en cas d'activité suspecte.

  • 07
    Vérifier et tester les sauvegardes

    Confirmer que des sauvegardes automatiques existent et qu'elles sont stockées en dehors de l'espace d'hébergement principal. Pour les données les plus critiques, prévoir une copie hors ligne. Tester une restauration sur un environnement séparé pour vérifier que les sauvegardes sont exploitables.

  • 08
    Configurer un monitoring de disponibilité

    UptimeRobot (gratuit) vérifie le site à intervalle régulier et alerte par email en cas de panne. Installation en quelques minutes, utile pour détecter un incident avant les visiteurs.

  • 09
    Auditer les comptes utilisateurs

    Vérifier la liste des comptes ayant accès à l'administration. Supprimer ceux qui ne sont plus utilisés, notamment ceux de prestataires qui n'interviennent plus. Appliquer le principe du moindre privilège : chaque compte doit avoir le rôle minimal nécessaire.

  • 10
    Vérifier la conformité RGPD de base

    Si le site collecte des données personnelles : politique de confidentialité à jour, bandeau cookies conforme aux recommandations de la CNIL, politique de conservation des données définie et appliquée.

Procédure d'urgence

Mon site a été piraté : que faire ?

⚠️ Agir vite, sans précipitationLes premières heures sont déterminantes. Un site compromis peut propager des fichiers malveillants à ses visiteurs et voir son référencement fortement impacté. L'accompagnement gratuit proposé par Cybermalveillance.gouv.fr est utilisable dès les premières constatations.
  • 1
    Mettre le site hors ligne ou en maintenance
    Depuis l'hébergeur ou via une extension de maintenance, empêcher l'accès au site pendant l'intervention. Cela protège les visiteurs et donne le temps d'agir sans aggraver la situation.
  • 2
    Changer immédiatement tous les mots de passe
    Administration du CMS, hébergeur, FTP, base de données, email associé. Depuis un poste dont on est certain qu'il n'est pas compromis.
  • 3
    Contacter l'hébergeur et une ressource d'assistance
    Signaler l'incident immédiatement à l'hébergeur, qui peut isoler l'espace, analyser les journaux d'accès et identifier le vecteur d'entrée. En parallèle, Cybermalveillance.gouv.fr propose un accompagnement gratuit et peut orienter vers des prestataires référencés si nécessaire.
  • 4
    Nettoyer ou restaurer une sauvegarde saine
    Deux approches : scanner les fichiers avec un outil comme Wordfence pour identifier et supprimer ceux qui sont infectés, ou restaurer une sauvegarde antérieure à la compromission. La restauration est souvent plus sûre quand une sauvegarde récente et saine est disponible.
  • 5
    Identifier et colmater la faille d'origine
    Analyser les journaux pour comprendre comment l'attaque s'est produite. Corriger la cause (extension obsolète, mot de passe compromis, configuration permissive) avant de remettre le site en ligne. Sans ce colmatage, la compromission peut se reproduire rapidement.
  • 6
    Notifier si nécessaire
    Si des données personnelles de clients ont pu être compromises, la CNIL doit être notifiée dans les 72 heures via notifications.cnil.fr. Selon les cas, une information des personnes concernées est également requise.
Erreurs fréquentes

Les faux-semblants de la sécurité

  • 🔒
    Confondre HTTPS et sécurité globaleLe cadenas signifie que la communication entre le visiteur et le serveur est chiffrée. Cela ne garantit pas que le site est sécurisé dans son ensemble. Un site en HTTPS peut parfaitement être compromis si son CMS n'est pas à jour.
  • 🤷
    « Mon site n'a rien d'intéressant pour un attaquant »Les attaques automatisées ne ciblent pas votre contenu : elles cherchent des ressources serveur pour envoyer du courrier indésirable, héberger des fichiers malveillants ou attaquer d'autres sites. La taille de l'entreprise n'est pas un critère de sélection.
  • 🔄
    Reporter les mises à jour « pour ne rien casser »Ce réflexe est une des sources principales de compromission. Les correctifs de sécurité traitent des failles publiques : attendre revient à laisser ouverte une porte dont l'existence est connue. Une mise à jour testée sur un environnement de recette limite le risque de régression.
  • 📦
    Croire que plus d'extensions = plus de sécuritéMultiplier les extensions de sécurité crée des conflits et alourdit le site. Une seule, bien configurée et maintenue, est plus efficace que plusieurs qui se marchent dessus.
  • 💾
    Confondre sauvegarde et sécuritéUne sauvegarde ne protège pas contre une attaque : elle permet de récupérer après. Si la sauvegarde est stockée sur le même serveur que le site, ou si elle est accessible en écriture depuis le serveur, elle peut être chiffrée ou supprimée en même temps que le site lors d'une attaque.
  • 👥
    Laisser des accès actifs à d'anciens prestatairesUn compte Administrateur créé pour un prestataire et jamais supprimé reste exploitable longtemps après la fin de la prestation. La revue régulière des comptes utilisateurs et la suppression des accès non utilisés font partie des bonnes pratiques de base.
Questions fréquentes

Ce que les dirigeants demandent souvent

Pour conclure

La sécurité se construit par couches, pas d'un seul coup

La sécurité absolue n'existe pas : ni pour les grandes entreprises, ni pour les petites. L'objectif est la résilience : être suffisamment protégé pour qu'un nombre significatif d'attaques automatisées échouent, et pouvoir se remettre rapidement de celles qui réussissent.

Commencer par les fondamentaux (HTTPS, mises à jour, mots de passe robustes, authentification à deux facteurs, sauvegardes testées et séparées) couvre une part importante des risques courants. Les mesures plus avancées (pare-feu applicatif, segmentation, monitoring proactif) viennent ensuite, selon l'exposition réelle de l'activité. La sécurité n'est pas un projet, c'est une pratique continue.

🧭 Avant de prendre une décision, posez-vous ces questions

  • Mon CMS et mes extensions sont-ils à jour aujourd'hui ?
  • Ai-je des sauvegardes automatiques testées, sur un stockage distinct de mon hébergement ?
  • Qui d'autre que moi a accès à l'administration du site, et avec quels droits ?
  • Mon hébergeur propose-t-il un monitoring et une intervention sous délai contractuel en cas d'incident ?
  • Ma collecte de données personnelles est-elle conforme au RGPD dans son périmètre et sa durée de conservation ?
  • Sais-je qui contacter et quoi faire si une compromission est détectée demain ?

Vous souhaitez aller plus loin ?

Si ce guide a soulevé des questions sur la sécurité de votre site ou de votre hébergement actuel, parlons-en. Un diagnostic de 30 minutes peut suffire à identifier les priorités.

Prendre contact

Message envoyé

Votre message a été envoyé.
Il sera traité dans les meilleurs délais