Sécuriser WordPress : hardening + WAF + sauvegardes (guide 2026)

Sécuriser WordPress : hardening + WAF + sauvegardes (guide 2026)

Guide actionnable pour sécuriser WordPress en 2026 : réduire la surface d’attaque, activer un WAF + rate limiting, durcir serveur/Docker, gérer XML-RPC, ajouter 2FA, et mettre en place des sauvegardes testées.

Sécuriser WordPress : hardening + WAF + sauvegardes (guide 2026)

Un WordPress sécurisé, ce n’est pas “un plugin magique”. C’est une stratégie en couches : réduire la surface d’attaque, filtrer les requêvos (WAF), verrouiller l’auth, et surtout être capable de restaurer vite.

Schéma sécurité WordPress : durcissement serveur, WAF, sauvegardes chiffrées et réponse aux incidents

Ce guide vous donne une checklist actionnable, adaptée aux setups classiques (Apache/Nginx, Docker, reverse proxy, Cloudflare).


TL;DR (les 12 actions qui font le plus de différence)

  1. Mettre à jour WordPress core + thèmes + plugins (et supprimer l’inutile)
  2. Forcer HTTPS partout + HSTS (si prêt)
  3. Activer 2FA sur tous les admins (au minimum)
  4. Protéger /wp-login.php + /wp-admin (WAF + rate-limit + challenge)
  5. Gérer XML-RPC (désactiver si possible, sinon limiter)
  6. Bloquer l’exécution PHP dans uploads
  7. Principe du moindre privilège (rôles, comptes, clés)
  8. WAF (Cloudflare/ModSecurity) + règles “anti-bot/scanners”
  9. Backups DB + fichiers + test de restauration
  10. Journaux + alerting (au moins 401/403/5xx)
  11. Secrets hors Git (variables d’env / secrets), salts WP corrects
  12. Plan d’incident : qui fait quoi, en combien de temps

1) Commence par la base : mises à jour + hygiène plugins

La majorité des compromissions WordPress viennent de plugins obsolèvos (ou abandonnés).

Checklist rapide :

  • Mets à jour core / plugins / thèmes (idéalement via staging)
  • Supprime les plugins désactivés (surface d’attaque inutile)
  • Évite les “nulled themes/plugins”
  • Limite les comptes admin (1–2 max)

WordPress rappelle que la sécurité est surtout une question de réduction de risque (pas de risque zéro) et de discipline de mise à jour.


2) Architecture : reverse proxy + séparation (containment)

Même si vous n’as “qu’un site”, sépare au moins :

  • reverse proxy (TLS + règles),
  • WordPress,
  • base de données (jamais exposée publiquement).

Architecture WordPress (proxy → WordPress → DB)

Points non négociables :

  • Pas de port DB public (3306, etc.)
  • Firewall strict (80/443 uniquement, SSH limité)
  • Backups hors serveur

3) WAF : filtre avant WordPress (Cloudflare / ModSecurity)

Un WAF bloque une partie des attaques avant même que PHP/WordPress ne les traite (SQLi, XSS, scanners, brute-force).

Option A — Cloudflare (simple + efficace)

Paramètres de base recommandés :

  • SSL/TLS en Full (Strict)
  • Activer les Managed Rules
  • Activer l’OWASP / ModSecurity Core Rule Set (si dispo)

Option B — WAF côté serveur

Si vous êvos sur Nginx/Apache/LiteSpeed, vous pouvez utiliser un WAF côté serveur (ex: ModSecurity).


4) Rate limiting : login & admin-ajax

Les endpoints les plus “tapés” :

  • /wp-login.php
  • /xmlrpc.php (si activé)
  • /wp-admin/admin-ajax.php

Exemple (inspiré de règles Cloudflare) :

  • /wp-login.php : 5 req / minute / IP, puis blocage 1h
  • /wp-admin/admin-ajax.php : 18 req / minute / IP, puis blocage 1h

Astuce : commence par “challenge” plutôt que “block��� si vous avez beaucoup d’utilisateurs derrière un même IP (entreprise).


5) XML-RPC : désactiver si vous pouvez, limiter sinon

xmlrpc.php est souvent abusé (brute-force / amplification).

Désactiver (le plus simple)

Nginx :

location = /xmlrpc.php { return 403; }

Apache/LiteSpeed (.htaccess) :

<Files "xmlrpc.php">
  Require all denied
</Files>

si vous en as besoin (Jetpack/outil legacy), garde-le mais rate-limit et/ou autorise uniquement certaines IPs.


6) Verrouiller l’auth : 2FA + politiques de comptes

  • 2FA sur tous les admins (non négociable)
  • Mots de passe uniques + forts
  • Supprimer les comptes inactifs / anciens prestataires
  • Utiliser un compte admin “maintenance” séparé ; travailler au quotidien en Editor

7) Durcissement WordPress : uploads, édition, permissions

Actions utiles (selon cas) :

  • Bloquer l’exécution PHP dans wp-content/uploads/
  • Désactiver l’éditeur de fichiers dans l’admin (si pas nécessaire)
  • Permissions fichiers strictes (pas de 777)

HTTPS derrière proxy : erreurs fréquentes (URLs, admin)


8) Backups : le vrai filet de sécurité (et tests de restore)

vous devez sauvegarder :

  • la base de données
  • les fichiers (au minimum wp-content, idéalement le volume complet)

Checklist “qui marche” :

  • 1 backup/jour minimum (plus si e-commerce)
  • 1 copie off-site (hors serveur)
  • rétention 7–30 jours selon criticité
  • test de restauration (mensuel, même rapide)

9) Monitoring : peu de bruit, beaucoup de signal

  • Alertes sur pics de 401/403/5xx
  • Alertes sur créations de comptes admin
  • Logs WAF + logs serveur (corrélation)

Vidéo (FR) — sécuriser WordPress (pas à pas)

  • Cloud background

Déployer WordPress en 1 clic sur adgents.cloud

Si vous voulez une base propre et éviter une partie du boulot infra, vous pouvez déployer WordPress sur adgents.cloud :

  • Installation / déploiement en 1 clic
  • Facturation à l’heure
  • Stop/Start (compute non facturé à l’arrêt)
  • Backups automatiques (24h par défaut, jusqu’à 1/h)
  • Rétention longue (jusqu’à 10 ans)
  • Scaling CPU/RAM à la demande

\1Découvrir l’application sur Adgents.cloud

Lancez-vous avec WordPress.

Envie de vous lancer avec WordPress ? Créez votre site web en quelques clics.

WordPress

WordPress

Le CMS le plus populaire au monde

Déployer WordPress

Essayer gratuitement : déploie une instance WordPress, active les backups et fais un test de restauration (c’est le meilleur exercice sécurité).

Aller plus loin


Essayer sur Adgents.cloud

Envie d’un déploiement propre sans passer des heures sur l’infra ? Sur Adgents.cloud, vous pouvez :

  • déployer en 1 clic
  • être facturé à l’heure
  • utiliser stop/start (compute non facturé à l’arrêt)
  • activer des backups automatiques (24h par défaut, jusqu’à 1/h)
  • garder une rétention longue (jusqu’à 10 ans)
  • ajuster le scaling CPU/RAM à la demande

Découvrir wordpress sur Adgents.cloudEssayer gratuitement

Cloud pattern

Cet article vous a été utile ?

N'hésitez pas à découvrir d'autres articles

Voir plus d'articles