Site hacké : 4 200 sites WordPress compromis chaque jour dans le monde
En 2026, environ 4 200 sites WordPress sont compromis chaque jour selon les données croisées de Sucuri, Wordfence et SiteCheck. Pour vous, le client : un matin votre site redirige vers un casino, votre antivirus bloque l'accès, Google affiche "Ce site peut endommager votre ordinateur", ou pire, vos clients reçoivent des emails de phishing à votre nom.
La panique est mauvaise conseillère. Ce guide vous donne les 8 étapes d'urgence dans l'ordre exact à suivre dans les 24 premières heures.
Étape 0 — Reconnaître les signes d'un hack
Les symptômes les plus fréquents :
- Redirection inopinée : le site renvoie vers un site tiers (casino, pharmacie, porno)
- Malware injection : du code JavaScript inconnu apparaît dans le footer ou les pages
- Blacklist Google : "Ce site peut endommager votre ordinateur" dans les SERPs ou Chrome
- Avertissement Google Search Console : message "Logiciel malveillant détecté"
- Ralentissement brutal : le site rame, le serveur CPU est à 100 % (souvent bot malveillant ou minage crypto)
- Nouveaux utilisateurs admin inconnus dans WP-admin
- Fichiers étranges :
wso.php,c99.php,r57.php, ou fichiers PHP dans /uploads/ - Hébergeur qui bloque le compte pour activité suspecte
- Mails de spam envoyés depuis votre nom de domaine
- Plainte client : vos clients reçoivent des emails frauduleux signés de votre marque
Au moindre symptôme, passer immédiatement à l'étape 1.
Étape 1 — Isoler le site (priorité 1, < 30 min)
L'objectif : empêcher le malware de continuer à se propager, et protéger vos visiteurs.
- Mode maintenance : activer une page "Maintenance en cours" via .htaccess ou plugin WP Maintenance Mode
- Restreindre l'accès : limiter l'accès à votre IP via .htaccess (
Order Deny,Allow / Deny from all / Allow from VOTRE_IP) - Couper temporairement le DNS si nécessaire (cas extrême de redirection vers contenu illégal)
- Bloquer les emails sortants si du spam part de votre domaine (couper SMTP côté hébergeur)
Ne PAS supprimer les fichiers tout de suite : on a besoin de garder les preuves pour l'étape 2.
Étape 2 — Identifier la nature de l'attaque (< 2 h)
- Scan en ligne : passer l'URL dans Sucuri SiteCheck (gratuit, https://sitecheck.sucuri.net), Quttera, VirusTotal
- Audit des fichiers récemment modifiés :
`bash
find /var/www/votresite -type f -name "*.php" -mtime -7
`
→ liste tous les fichiers PHP modifiés dans les 7 derniers jours
- Logs serveur : examiner /var/log/apache2/access.log ou logs cPanel pour repérer l'IP d'attaque
- Vérifier les comptes admin : Settings > Users dans WP-admin, supprimer tout compte non créé par vous
- Lister les plugins actifs : repérer les plugins suspects (souvent un plugin obsolète est la porte d'entrée)
Documenter l'attaque : date d'origine, fichiers infectés, IP source. Utile pour l'étape 8 (notifier).
Étape 3 — Nettoyer ou restaurer (la grosse étape, 2-8 h)
Option A — Nettoyage manuel (si vous avez les compétences ou un sysadmin)
- Télécharger une copie clean de WP core, du thème, des plugins depuis sources officielles
- Comparer fichier par fichier avec votre installation (
diffou outils comme WP-CLI) - Supprimer / remplacer tous les fichiers modifiés
- Scanner la base de données pour code injecté (recherche de
,eval(,base64_decode) - Nettoyer la base de données des entrées malveillantes
- Réinitialiser le fichier .htaccess
Outils recommandés :
- Wordfence : scan + clean en mode premium
- MalCare : nettoyage automatique cloud-side (49-249 USD / an)
- Sucuri : service de nettoyage manuel (199-499 USD par incident)
- Maldet (Linux Malware Detect) : scan serveur en CLI
- ClamAV : antivirus serveur open source
Option B — Restaurer un backup propre (méthode plus rapide si vous avez un backup d'avant compromission)
- Identifier la date précise d'infection (étape 2)
- Restaurer le backup le plus récent antérieur à cette date
- Avant de restaurer : exporter les nouvelles commandes / leads / commentaires postérieurs si possible
- Restaurer DB + fichiers
- Passer à l'étape 4 immédiatement (patcher la faille, sinon ça recommence)
Anti-pattern : restaurer un backup post-infection. Le malware revient avec.
Étape 4 — Patcher la faille (< 2 h)
Identifier comment l'attaquant est entré :
- Plugin obsolète avec CVE connue ? → mettre à jour ou désinstaller
- Mot de passe admin faible ? → password 16+ + 2FA
- xmlrpc.php exposé ? → désactiver
- Permissions fichiers trop larges ? → 644/755/600
- Thème nulled ? → remplacer par version officielle
Besoin d'un site web professionnel ?
Kolonell crée des sites web qui attirent des clients, optimisés pour le marché sénégalais. Devis gratuit en 2 minutes.
Si vous ne patchez pas, le site sera re-compromis dans les 48 h.
Étape 5 — Reset complet des credentials (< 1 h)
- Mot de passe admin WP : nouveau, 16+ caractères
- Mot de passe DB MySQL : nouveau, modifier dans wp-config.php
- Clés API tiers (Mailgun, Stripe, Wave) : régénérer
- SSH / FTP / cPanel : nouveau password + clés SSH
- Clés de sécurité WordPress (SALT_KEY etc.) : régénérer via https://api.wordpress.org/secret-key/1.1/salt/
- Forcer la déconnexion de toutes les sessions actives WP
Étape 6 — Scan final + monitoring (< 1 h)
- Rescanner avec Sucuri SiteCheck → doit être clean
- Rescanner avec Wordfence en mode complet
- Activer WAF (Cloudflare ou Sucuri) si pas déjà fait
- Mettre en place monitoring 24/7 (UptimeRobot + scan Wordfence quotidien)
Étape 7 — Soumettre à Google pour delisting (< 24 h après nettoyage)
Si le site était blacklisté :
- Google Search Console > Sécurité > Problèmes de sécurité
- Cliquer "Demander un examen"
- Décrire les actions correctives prises
- Délai de réponse Google : 24-72 h en moyenne
- Même processus pour Bing Webmaster Tools
Étape 8 — Notifier les parties prenantes
- Clients impactés : email transparent décrivant l'incident, mesures prises, sans dramatiser
- CDP Sénégal : si vol de données personnelles confirmé (loi 2008-12), déclaration sous 72 h obligatoire
- CNIL France : si client UE/français impacté, déclaration RGPD sous 72 h
- Hébergeur : pour qu'il aide au monitoring et confirme côté infra
- Banque / Stripe / Wave : si des données de paiement ont pu être exposées
Tableau récap urgence
| Étape | Délai cible | Action principale |
|---|---|---|
| 0 | Immédiat | Reconnaître les signes |
| 1 | < 30 min | Isoler (mode maintenance) |
| 2 | < 2 h | Identifier (scan + logs) |
| 3 | 2-8 h | Nettoyer ou restaurer backup |
| 4 | < 2 h | Patcher la faille d'entrée |
| 5 | < 1 h | Reset tous credentials |
| 6 | < 1 h | Scan final + monitoring |
| 7 | < 24 h | Demande delisting Google |
| 8 | < 72 h | Notifier clients + autorités |
Prévention pour éviter la récidive
- Forfait maintenance avec scan régulier (voir notre article)
- Sécurité WordPress 30 points (voir notre checklist)
- Sauvegarde 3-2-1 quotidienne (voir notre guide)
- 2FA obligatoire sur tous comptes admin
- WAF (Cloudflare ou Sucuri) en frontal
- Audit sécurité trimestriel
Coût annuel prévention complète : 150 000 à 800 000 FCFA selon taille du site. Coût d'un incident sans prévention : 300 000 à 3 000 000 FCFA + perte de trafic SEO pendant 3-6 mois.
Chez Kolonell, le forfait maintenance standard inclut Wordfence, Cloudflare WAF, sauvegarde quotidienne et intervention sous 4 h en cas d'incident critique.
FAQ
Combien coûte la récupération d'un site hacké en agence ?
Au Sénégal : 300 000 à 1 200 000 FCFA selon gravité (simple injection vs deface complet + DB altérée). En France : 800 à 3 500 EUR. Service Sucuri Clean : 199 USD (1 site, 1 mois de cleanup) ou 499 USD (1 an + WAF).
Faut-il payer une rançon en cas de ransomware ?
Non, jamais. La probabilité de récupérer les données après paiement est de l'ordre de 60 %, et payer finance le crime organisé. Toujours préférer restaurer un backup et patcher.
Combien de temps avant que Google délisting ?
Si la demande est bien remplie : 24-72 h. Si le site est encore infecté ou la demande mal documentée : refusée + délai supplémentaire de 7-14 j. Mieux vaut bien préparer la demande.
Comment savoir si je n'ai pas un backdoor caché ?
Backdoors typiques : fichier PHP innocent dans /uploads/, code injecté dans wp-options table, cron job suspect. Scanner avec Sucuri en profondeur + audit complet par un pro = seule façon d'être sûr à 99 %.
Le hack peut-il revenir si je nettoie ?
Oui, dans 70 % des cas si on ne patche pas la faille d'entrée (étape 4). C'est l'étape qu'on rate le plus souvent.
Discutons de votre incident
Si votre site est compromis maintenant et que vous avez besoin d'aide en urgence, contactez-nous immédiatement. WhatsApp +221 77 596 93 33 (réponse < 2 h, jours ouvrés).
Mohamed Bah
Fondateur, Kolonell
Passionné par le digital et l'entrepreneuriat en Afrique, Mohamed accompagne les entreprises sénégalaises dans leur transformation digitale depuis 2020. Fondateur de Kolonell, il croit que chaque PME mérite une présence en ligne professionnelle et accessible.
