Un site web piraté coûte en moyenne 1,2 million d'Ar pour une PME malgache (récupération + perte de business + atteinte à la réputation). 80 % des piratages exploitent une faiblesse triviale qu'on aurait pu corriger en 5 minutes. Voici les 10 actions à appliquer maintenant.

1. SSL/TLS partout (HTTPS obligatoire)

Si votre site est en HTTP simple, Chrome affiche « Non sécurisé » dans la barre d'adresse — vos visiteurs partent. Activez Let's Encrypt, c'est gratuit et automatique sur tous les hébergeurs sérieux. Sur DagoCloud, c'est activé par défaut.

Vérifiez que votre site redirige http:// vers https:// (301 permanent). Test rapide : curl -I http://votre-site.com doit renvoyer une Location: https://....

2. Mot de passe fort + 2FA sur l'admin

Le mot de passe admin/admin123 est encore le plus testé par les bots. Règle : 14 caractères minimum, mélange de casses, chiffres, symboles. Utilisez un gestionnaire (Bitwarden gratuit, 1Password, KeePass).

Activez la double authentification (2FA) sur :

3. Mises à jour automatiques activées

70 % des piratages WordPress exploitent une vulnérabilité connue dans un plugin obsolète. La fix : activer les mises à jour auto pour le cœur, les thèmes et les plugins.

Dans WordPress, allez dans Extensions → cliquez « Activer les mises à jour automatiques » sur chaque plugin. Pour Joomla/Drupal, c'est dans les paramètres de maintenance.

Compromis : les MAJ auto peuvent casser un thème custom. Pour un site critique, activez-les seulement sur les plugins de sécurité, et programmez une revue manuelle mensuelle pour le reste.

4. Sauvegardes quotidiennes (et testez-les)

Un site sans sauvegarde est un site mort en attente. Vérifiez que vous avez :

5. Limitez les tentatives de connexion (anti brute-force)

Sur WordPress, installez Wordfence ou Limit Login Attempts. 5 tentatives ratées = blocage IP 1 heure. Ça stoppe instantanément 99 % des bots.

Côté serveur, fail2ban fait pareil pour SSH, FTP, mail. Sur cPanel, c'est intégré (cPHulk Brute Force Protection — vérifiez qu'il est activé dans WHM).

6. Désactivez ce que vous n'utilisez pas

Chaque thème/plugin installé est une porte d'entrée potentielle, même désactivé. Règle : supprimez tout ce qui n'est pas en usage actif.

7. Permissions de fichiers strictes

Erreur classique : chmod 777 sur tout le site « parce que ça marchait pas ». C'est un trou béant. Permissions saines :

# Dossiers
find /home/user/public_html -type d -exec chmod 755 {} \;
# Fichiers
find /home/user/public_html -type f -exec chmod 644 {} \;
# Sauf wp-config.php (lecture seule pour le proprio)
chmod 600 wp-config.php

Sur DagoCloud cPanel, vous pouvez le faire en masse via le File Manager (Permissions → Apply to subdirs).

8. Configurez SPF, DKIM et DMARC sur vos emails

Sans ça, vos emails partent en spam ET un attaquant peut envoyer des emails au nom de votre domaine. Trois enregistrements DNS à ajouter (zone .txt) :

Chez DagoCloud, ces enregistrements sont configurés automatiquement quand vous achetez un Email Pro. Si vous gérez vos DNS ailleurs (Cloudflare, OVH), nous vous fournissons les valeurs exactes.

9. Pare-feu applicatif (WAF)

Un WAF analyse chaque requête HTTP entrante et bloque les patterns d'attaque connus (SQL injection, XSS, Local File Inclusion). Options :

10. Surveillez (vous ne pouvez pas réparer ce que vous ne voyez pas)

Sans monitoring, vous découvrez un piratage 30 jours après les faits. Configurez :


Bonus : checklist rapide à imprimer

Cochez en faisant :

Si vous bloquez sur l'une de ces étapes, notre support technique peut vous aider gratuitement (clients DagoCloud) ou en prestation ponctuelle (forfait audit sécurité 80 000 Ar).