Plugin WordPress

Security Pilot

Renforcement complet de la sécurité, gestion des en-têtes HTTP, protection de connexion, pare-feu de requêtes, protection de l’API REST et audit de sécurité — le tout depuis un seul plugin léger.

Qu'est-ce que Security Pilot ?

Security Pilot est un plugin de sécurité WordPress complet qui renforce votre site contre les attaques et vulnérabilités courantes. Il implémente des en-têtes de sécurité HTTP conformes aux standards de l'industrie, protège votre page de connexion contre les attaques par force brute, bloque les requêtes malveillantes avec un pare-feu intégré, et restreint les points de terminaison sensibles de l'API REST.

Avantages clés :

  • En-têtes de sécurité HTTP (HSTS, CSP, X-Frame-Options, et plus)
  • Protection des connexions avec limitation de taux, verrouillages et bannissements permanents
  • Analyse pare-feu des requêtes pour SQLi, XSS, traversal de chemin et injection de commandes
  • Protection des points de terminaison REST API (users, WooCommerce, Jetpack, Divi, Elementor)
  • Renforcement WordPress (désactiver l'éditeur de fichiers, XML-RPC, exposition de version)
  • Audit de sécurité pour les plugins et thèmes obsolètes/inactifs
  • Journalisation des attaques et blocage/liste blanche des IP

Fonctionnalités clés

En-têtes de sécurité HTTP

Configure automatiquement X-Frame-Options, X-Content-Type-Options, X-XSS-Protection, HSTS, Referrer-Policy, Permissions-Policy et Content-Security-Policy. Supprimez l'en-tête X-Powered-By qui révèle votre technologie de serveur.

Protection de Connexion

Bloquez les attaques par force brute avec une limitation de taux configurable. Définissez le nombre max d'échecs, la durée de verrouillage et les seuils de bannissement permanent. Recevez des alertes par e-mail en cas d'attaques et de blocages d'IP. Masquez les messages d'erreur détaillés.

Demander le pare-feu

Analysez les requêtes entrantes à la recherche d’injections SQL, de scripts intersites (XSS), de traversées de chemin, d’inclusions de fichiers distants (RFI) et de motifs d’injection de commandes. Les requêtes malveillantes reçoivent une réponse 403 Forbidden.

Protection de l’API REST

Bloquez l'accès non autorisé aux endpoints sensibles : /wp/v2/users (énumération des utilisateurs), WooCommerce, Jetpack, wp-site-health, Divi Builder et endpoints Elementor.

Renforcement de WordPress

Désactivez l'éditeur de fichiers du thème/plugin, XML-RPC, les pingbacks et trackbacks. Masquez la version WordPress dans le code source HTML. Supprimez le lien RSD et le manifeste WLW.

Audit de sécurité

Exécutez des vérifications de sécurité pour identifier les plugins obsolètes, les thèmes obsolètes et les plugins inactifs qui peuvent présenter des risques de sécurité. Obtenez des recommandations actionnables.

Interface d'administration

Guide de configuration

En-têtes de sécurité HTTP

Accédez à Paramètres → Security Pilot.

Activez/désactivez les en-têtes individuels. Chaque en-tête protège contre des vecteurs d’attaque spécifiques :

  • X-Frame-Options: SAMEORIGIN — empêche le clickjacking
  • X-Content-Type-Options: nosniff — empêche le sniffing de type MIME
  • Strict-Transport-Security (HSTS) — impose les connexions HTTPS
  • Content-Security-Policy — contrôle les origines de chargement des ressources

Protection de Connexion

  • Max Failed Attempts: Nombre d'échecs avant verrouillage (1–20, par défaut : 5)
  • Attempt Window: Fenêtre temporelle pour compter les échecs (1–120 minutes)
  • Lockout Duration: Durée du verrouillage d'une IP (1–1440 minutes)
  • Permanent Ban: Verrouillages avant bannissement permanent (1–20)

Alertes par e-mail pour les attaques et blocages d'IP (configurable).

Demander le pare-feu

Activez le module pare-feu — il analyse automatiquement toutes les requêtes entrantes.

Aucune configuration requise — les motifs de détection sont intégrés et couvrent SQLi, XSS, path traversal, RFI et command injection.

Protection de l’API REST

Activez la protection pour chaque groupe d'endpoints indépendamment.

Groupes protégés : /wp/v2/users, WooCommerce, Jetpack, wp-site-health, Divi Builder, Elementor.

Renforcement de WordPress

Chaque option de durcissement peut être activée indépendamment.

Recommandé : Désactiver l'éditeur de fichiers, XML-RPC et l'exposition des versions pour tous les sites de production.

Mise en route

  1. Installez et activez Security Pilot.
  2. Allez dans Réglages → Security Pilot.
  3. Activez HTTP Security Headers — commencez par les valeurs par défaut recommandées.
  4. Activez la Protection de Connexion et configurez le nombre max d'échecs (5 est une bonne valeur par défaut).
  5. Activez le Firewall de Requêtes pour un blocage automatique des requêtes malveillantes.
  6. Activez la Protection REST API pour les endpoints que vous ne souhaitez pas exposés.
  7. Activez les options de Renforcement WordPress (notamment désactivez l'éditeur de fichiers en production).
  8. Lancez un Audit de Sécurité pour identifier les plugins ou thèmes obsolètes.

Protégez votre site WordPress

Renforcement de sécurité de niveau entreprise sans la complexité.

Chat with us