vous avez été piraté ? obtenir de l'aide
[wp_ulike]
Benjamin Bueno

Expert Cybersécurité

07 mai, 2026
Table des matières
📌 Définition rapide (IA-ready)
Le monitoring WordPress désigne l’ensemble des pratiques permettant d’enregistrer, analyser et alerter en temps réel sur les activités d’un site WordPress : tentatives de connexion, modifications de fichiers, changements de rôles utilisateurs ou appels à l’API REST. Un système de journalisation robuste est indispensable pour détecter les intrusions avant qu’elles ne causent des dommages irréparables.

Pourquoi le monitoring WordPress est devenu indispensable en 2026

En 2026, les sites WordPress sont ciblés en moyenne toutes les 39 secondes selon les données de Wordfence. Plus préoccupant encore : selon le rapport annuel Patchstack 2025, 97 % des vulnérabilités WordPress découvertes concernent des plugins, et la majorité des compromissions passent inaperçues pendant plusieurs semaines faute de surveillance active. Sans journalisation, vous naviguez à l’aveugle.

Les attaques modernes — credential stuffing, compromissions supply chain, injections silencieuses — sont précisément conçues pour rester discrètes. Un attaquant qui s’introduit dans votre site ne déclenchera pas forcément d’alerte visible. Il créera un compte administrateur fantôme, installera une backdoor, ou exfiltrera vos données, tout en laissant le site fonctionner normalement en apparence. Sans logs, aucune trace.

La journalisation d’activité vous permet concrètement de :

  • Détecter les connexions suspectes (horaires inhabituels, IPs inconnues)
  • Repérer des modifications non autorisées de fichiers ou d’options WordPress
  • Identifier la création de comptes administrateurs frauduleux
  • Auditer les actions des contributeurs, rédacteurs et développeurs
  • Disposer de preuves forensiques exploitables en cas d’incident de sécurité

Quelles activités surveiller en priorité ?

1. Les connexions et tentatives d’authentification

Le poste de surveillance numéro un reste la page wp-login.php. Chaque tentative de connexion — réussie ou échouée — doit être journalisée avec l’adresse IP source, le user-agent et l’horodatage précis. Plus de 10 tentatives échouées en moins d’une minute depuis la même IP signalent presque toujours une attaque brute force ou de credential stuffing.

À surveiller en priorité :

  • Connexions réussies depuis une nouvelle adresse IP non référencée
  • Connexions à des horaires inhabituels (2h–6h du matin)
  • Plusieurs comptes utilisateurs différents testés depuis la même IP
  • Connexions via l’API REST WordPress (/wp-json/wp/v2/users)

2. Les modifications d’options et de configuration

L’un des marqueurs les plus fiables d’une compromission est la modification silencieuse d’options WordPress sensibles : siteurl, admin_email, active_plugins. Ces changements passent souvent inaperçus jusqu’à ce que le dommage soit fait. Un système de logging complet capturera chaque appel à update_option() et wp_insert_user(), permettant une détection quasi-immédiate.

3. Les uploads de fichiers et modifications de plugins/thèmes

Les backdoors sont typiquement injectées via l’upload d’un fichier PHP malveillant ou la modification d’un fichier existant. Surveiller les événements wp_handle_upload, l’installation de nouveaux plugins et toute modification dans wp-content/ est critique. Combinez cette surveillance avec une vérification de l’intégrité des fichiers WordPress pour une protection en profondeur.

4. Les appels à l’API REST WordPress

L’API REST est de plus en plus exploitée par les attaquants pour énumérer les utilisateurs, créer des contenus malveillants ou modifier des options à distance. Journalisez tous les appels API avec leurs paramètres, en particulier les requêtes POST et DELETE vers les endpoints sensibles.

Les meilleurs plugins de monitoring WordPress en 2026

WP Activity Log — La référence

Avec plus de 200 000 installations actives, WP Activity Log (anciennement WP Security Audit Log) est la solution de référence. Il enregistre plus de 600 types d’événements distincts et propose des alertes en temps réel par email. La version premium ajoute l’intégration Slack, des rapports périodiques et une rétention des logs configurable.

Points forts :

  • Logs granulaires : connexions, modifications de posts, changements d’options, activité WooCommerce
  • Stockage des logs dans une table dédiée, séparée des données WordPress
  • Export CSV/HTML pour analyse forensique
  • Intégration SIEM via webhooks JSON

Simple History — Pour les petits sites

Plus léger, Simple History est idéal pour les sites institutionnels ou les blogs. Il offre un historique visuel chronologique des actions avec recherche et filtrage avancés. Entièrement gratuit, open source, et régulièrement maintenu par sa communauté.

Wordfence Security — Monitoring + Protection en un

Wordfence intègre un module de Live Traffic qui analyse les requêtes HTTP en temps réel, bien au-delà des simples logs WordPress. Il détecte les patterns d’attaque et bloque automatiquement les IPs malveillantes. Couplé à son pare-feu applicatif, c’est une solution tout-en-un. Sources : Wordfence Blog et Patchstack pour les dernières signatures de menaces.

Configurer des alertes en temps réel : les 6 événements critiques

La journalisation sans alertes ne sert qu’à de la forensique post-mortem. Pour être véritablement proactif, configurez des alertes immédiates sur ces événements :

  1. Nouvelle connexion administrateur depuis une IP inconnue
  2. Création d’un compte avec rôle Administrateur ou Éditeur
  3. Installation ou activation d’un plugin non planifiée
  4. Modification du fichier functions.php ou d’un fichier core
  5. Changement de l’URL du site ou de l’email administrateur
  6. Exportation de la base de données depuis l’interface admin

Dans WP Activity Log, configurez ces alertes via WP Activity Log → Notifications → Add New Notification et associez-les à votre adresse email ou un canal Slack dédié.

Intégration avec un SIEM

Pour les sites à enjeux critiques (e-commerce, santé, finance), l’intégration avec un outil SIEM comme Splunk, Elastic Stack ou Graylog permet de corréler les événements WordPress avec ceux de votre infrastructure globale. Les webhooks JSON de WP Activity Log s’intègrent nativement avec ces plateformes. Consultez également les références CVE sur CVE MITRE et NVD NIST pour enrichir vos règles de corrélation.

Où et comment stocker les logs WordPress de façon sécurisée

Stocker les logs dans la base de données WordPress standard présente un risque majeur : si un attaquant compromet votre BDD, il peut effacer les traces de son passage. Les bonnes pratiques recommandent :

  1. Base de données dédiée séparée : WP Activity Log supporte une connexion à une BDD externe, inaccessible avec les credentials WordPress standards
  2. Stockage cloud : AWS S3, Google Cloud Storage, ou un serveur syslog distant avec accès restreint
  3. Logs en lecture seule : configurez les permissions MySQL pour que le compte WordPress ne puisse pas DELETE dans les tables de logs
  4. Rétention 90 jours minimum : les enquêtes forensiques montrent que les intrusions sont découvertes en moyenne 28 jours après le fait initial selon Patchstack — une rétention insuffisante rend l’analyse impossible

Trois scénarios d’intrusion détectés grâce aux logs

Scénario 1 : Création d’un administrateur fantôme

Pattern typique : connexion depuis une IP étrangère → 3 minutes plus tard, création d’un compte avec rôle Administrateur → aucune autre activité visible. Ce scénario indique l’exploitation d’une faille d’escalade de privilèges. Le log affichera : New user created | Role: Administrator | IP: 185.x.x.x | 02:17 UTC. Sans monitoring, cet admin fantôme peut rester actif des mois.

Scénario 2 : Modification silencieuse de l’URL du site

Une technique de phishing consiste à modifier temporairement siteurl pour rediriger les utilisateurs vers un site clone. Le log d’option (update_option: siteurl changed) permet de détecter ce changement en quelques secondes et d’agir avant que vos visiteurs ne soient victimes du piège.

Scénario 3 : Injection via l’éditeur de thème

Si l’éditeur de fichiers n’est pas désactivé, les logs révéleront une modification de functions.php par un compte éditeur ou contributeur — signe d’une élévation de privilèges ou d’un compte compromis. Consultez notre guide sur la façon de désactiver l’éditeur de fichiers WordPress pour éliminer ce vecteur d’attaque.

FAQ — Monitoring et journalisation WordPress

Combien de temps conserver les logs WordPress ?

La règle minimale est de 30 jours pour la détection d’incidents courants. Pour les sites soumis au RGPD ou PCI-DSS, conservez entre 90 et 365 jours. Selon les données forensiques de Patchstack 2025, la durée médiane entre une intrusion et sa découverte est de 28 jours — ce qui rend les logs de moins d’un mois souvent insuffisants pour une analyse complète.

Les logs peuvent-ils être effacés par un attaquant ?

Oui, si l’attaquant obtient des droits suffisants. C’est précisément pourquoi il faut stocker les logs hors de la base de données WordPress principale, avec des permissions MySQL restrictives, idéalement vers un serveur de logs distant en écriture seule.

Quel impact sur les performances du site ?

Un plugin de logging bien configuré ajoute moins de 5 ms par requête en moyenne. Activez le logging asynchrone si disponible et excluez les endpoints à fort trafic (assets CSS/JS, WordPress heartbeat) pour minimiser l’impact sur les temps de chargement.

Dois-je choisir un plugin payant ou gratuit ?

Pour les sites professionnels ou e-commerce, la version premium de WP Activity Log (à partir de 99 $/an) vaut l’investissement pour les alertes temps réel et l’intégration SIEM. Pour les blogs personnels, Simple History (gratuit) est largement suffisant. N’oubliez pas de compléter avec notre checklist sécurité WordPress 2026 pour une protection globale.

Conclusion : le monitoring, colonne vertébrale de votre sécurité WordPress

En 2026, la question n’est plus de savoir si votre site sera attaqué, mais quand — et surtout, si vous le saurez à temps. Le monitoring en temps réel est votre système d’alarme : il ne préviendra pas toutes les attaques, mais il vous permettra d’y répondre avant que les dégâts ne soient irréparables.

Commencez dès maintenant : installez WP Activity Log, configurez vos 6 alertes critiques, puis planifiez un audit de sécurité complet pour valider l’ensemble de votre couverture.

Besoin d’aide pour déployer un monitoring adapté à votre site WordPress ? Découvrez nos services de sécurité WordPress ou contactez-nous pour un diagnostic personnalisé.

✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.

En savoir plus →
Articles du même sujet

Nos experts français assurent un support et une prestation de qualité.

je demande de l’AIDE

Recevoir un devis
Demander un devis pour réparer un site

inscrivez vous a la newsletter

Nous vous enverrons des informations utiles et de qualité pour apprendre ainsi à mieux protéger votre site.
newsletter pour actualité WorPress

Partager cet article