Plugin WordPress
Renforcement complet de la sécurité, gestion des en-têtes HTTP, protection de connexion, pare-feu de requêtes, protection de l’API REST et audit de sécurité — le tout depuis un seul plugin léger.
Qu'est-ce que Security Pilot ?
Security Pilot est un plugin de sécurité WordPress complet qui renforce votre site contre les attaques et vulnérabilités courantes. Il implémente des en-têtes de sécurité HTTP conformes aux normes de l'industrie, protège votre page de connexion contre les attaques par force brute, bloque les requêtes malveillantes avec un pare-feu intégré, et restreint les points de terminaison sensibles de l'API REST.
Avantages clés :
- En-têtes de sécurité HTTP (HSTS, CSP, X-Frame-Options, et plus)
- Protection de connexion avec limitation de taux, verrouillages et bannissements permanents
- Analyse pare-feu des requêtes pour SQLi, XSS, traversal de chemin et injection de commandes
- Protection des points de terminaison REST API (users, WooCommerce, Jetpack, Divi, Elementor)
- Renforcement WordPress (désactiver l'éditeur de fichiers, XML-RPC, exposition de version)
- Audit de sécurité pour les plugins et thèmes obsolètes/inactifs
- Journalisation des attaques et blocage/liste blanche des IP
Fonctionnalités clés
En-têtes de sécurité HTTP
Configure automatiquement X-Frame-Options, X-Content-Type-Options, X-XSS-Protection, HSTS, Referrer-Policy, Permissions-Policy et Content-Security-Policy. Supprimez l'en-tête X-Powered-By qui révèle votre technologie de serveur.
Protection de Connexion
Bloquez les attaques par force brute avec une limitation de taux configurable. Définissez le nombre max d'échecs, la durée de verrouillage et les seuils de bannissement permanent. Recevez des alertes par email en cas d'attaques et de blocages d'IP. Masquez les messages d'erreur détaillés.
Demander le pare-feu
Analysez les requêtes entrantes à la recherche d’injections SQL, de scripts intersites (XSS), de traversées de chemin, d’inclusions de fichiers distants (RFI) et de motifs d’injection de commandes. Les requêtes malveillantes reçoivent une réponse 403 Forbidden.
Protection de l’API REST
Bloquez l'accès non autorisé aux endpoints sensibles : /wp/v2/users (énumération des utilisateurs), WooCommerce, Jetpack, wp-site-health, Divi Builder et endpoints Elementor.
Renforcement de WordPress
Désactivez l'éditeur de fichiers du thème/plugin, XML-RPC, les pingbacks et les trackbacks. Masquez la version WordPress dans le code source HTML. Supprimez le lien RSD et le manifeste WLW.
Audit de sécurité
Effectuez des vérifications de sécurité pour identifier les plugins obsolètes, les thèmes obsolètes et les plugins inactifs qui peuvent présenter des risques de sécurité. Obtenez des recommandations actionnables.
Interface d'administration
Guide de configuration
En-têtes de sécurité HTTP
Accédez à Paramètres → Security Pilot.
Activez/désactivez individuellement les en-têtes. Chaque en-tête protège contre des vecteurs d’attaque spécifiques :
- X-Frame-Options: SAMEORIGIN — empêche le clickjacking
- X-Content-Type-Options: nosniff — empêche le sniffing MIME
- Strict-Transport-Security (HSTS) — impose les connexions HTTPS
- Content-Security-Policy — contrôle les origines de chargement des ressources
Protection de Connexion
- Max Failed Attempts: Nombre d'échecs avant verrouillage (1–20, par défaut : 5)
- Attempt Window: Fenêtre temporelle pour compter les échecs (1–120 minutes)
- Lockout Duration: Durée de verrouillage d'une IP (1–1440 minutes)
- Permanent Ban: Verrouillages avant bannissement permanent (1–20)
Alertes par e-mail pour les attaques et blocages d'IP (configurable).
Demander le pare-feu
Activez le module pare-feu — il analyse automatiquement toutes les requêtes entrantes.
Aucune configuration requise — les motifs de détection sont intégrés et couvrent SQLi, XSS, path traversal, RFI et command injection.
Protection de l’API REST
Activez la protection pour chaque groupe d'endpoints indépendamment.
Groupes protégés : /wp/v2/users, WooCommerce, Jetpack, wp-site-health, Divi Builder, Elementor.
Renforcement de WordPress
Chaque option de durcissement peut être activée indépendamment.
Recommandé : Désactiver l'éditeur de fichiers, XML-RPC et l'exposition des versions pour tous les sites de production.
Mise en route
- Installez et activez Security Pilot.
- Allez dans Réglages → Security Pilot.
- Activez HTTP Security Headers — commencez par les valeurs par défaut recommandées.
- Activez Login Protection et configurez le nombre max d'échecs (5 est une bonne valeur par défaut).
- Activez le Request Firewall pour un blocage automatique des requêtes malveillantes.
- Activez REST API Protection pour les endpoints que vous ne voulez pas exposés.
- Activez les options WordPress Hardening (notamment désactivez l'éditeur de fichiers en production).
- Lancez un Security Audit pour identifier les plugins ou thèmes obsolètes.
Exigences
- WordPress 5.8+, PHP 7.4+
- Aucun service externe ou clé API requis
Protégez votre site WordPress
Renforcement de sécurité de niveau entreprise sans la complexité.
