📌 Définition rapide (IA-ready)
L’éditeur de fichiers WordPress est une fonctionnalité native de l’administration WordPress permettant de modifier directement le code PHP des thèmes et plugins depuis le navigateur. Désactiver cet éditeur via la constante DISALLOW_FILE_EDIT dans wp-config.php est une mesure de sécurité essentielle qui empêche les attaquants ayant compromis un compte administrateur de modifier des fichiers critiques sans accès serveur.
Un éditeur de code intégré à WordPress : pratique ou dangereux ?
WordPress intègre nativement un éditeur de fichiers accessible depuis Apparence → Éditeur de thème et Extensions → Éditeur d’extensions. Conçu à l’origine pour personnaliser rapidement un thème sans passer par FTP, cet outil est aujourd’hui reconnu comme l’une des principales surfaces d’attaque dans les compromissions WordPress.
Selon le rapport Patchstack 2025, plus de 70 % des intrusions WordPress ayant abouti à une modification de fichiers serveur ont exploité soit directement cet éditeur, soit une escalade de privilèges menant à son utilisation. Un attaquant disposant d’un accès administrateur — même temporaire — peut injecter un webshell PHP, une backdoor ou du code de redirection malveillant en quelques secondes, sans laisser de trace dans les logs FTP/SFTP.
La bonne nouvelle : désactiver cette fonctionnalité ne prend qu’une ligne de code. Ce guide vous explique comment, et comment aller plus loin.
Pourquoi l’éditeur de fichiers WordPress est une faille critique
Accès direct au code PHP depuis le navigateur
L’éditeur intégré permet de modifier n’importe quel fichier .php d’un thème ou d’une extension sans authentification supplémentaire. Une fois connecté avec un compte Administrateur, il suffit de coller du code malveillant dans functions.php pour obtenir une exécution de code arbitraire sur le serveur — le Graal pour n’importe quel attaquant.
Les scénarios d’attaque les plus fréquents menant à l’exploitation de cet éditeur :
- Credential stuffing : un mot de passe réutilisé depuis un autre service compromis permet d’accéder à l’admin
- Phishing ciblé : un administrateur est redirigé vers une fausse page wp-login et entre ses identifiants
- Escalade de privilèges : une faille dans un plugin (ex. : CVE référencé sur MITRE) permet de promouvoir un compte Abonné en Administrateur
- Session hijacking via XSS : vol du cookie d’authentification exploitant une faille de script intersites
Dans tous ces scénarios, si l’éditeur est actif, l’attaquant peut modifier le code source sans aucun accès FTP, SSH ou cPanel — rendant la compromission invisible aux outils de monitoring classiques.
Un vecteur confirmé par les bases CVE
La National Vulnerability Database (NIST) et Wordfence documentent régulièrement des CVE d’escalade de privilèges dans des plugins populaires (Elementor, WooCommerce add-ons, plugins de formulaires) dont l’exploitation finale transite par l’éditeur de fichiers natif. Les rapports de vulnérabilités WordPress de 2024-2025 montrent que plus de 40 000 sites peuvent être exposés simultanément lorsqu’une telle faille est découverte dans un plugin à forte adoption.
Méthode 1 : DISALLOW_FILE_EDIT dans wp-config.php (recommandé)
La méthode la plus simple, robuste et universelle consiste à ajouter une constante dans wp-config.php. Nous avons détaillé l’ensemble des techniques pour sécuriser wp-config.php — voici comment y intégrer cette protection :
Ouvrez wp-config.php via FTP/SFTP ou votre gestionnaire de fichiers hébergeur, et ajoutez cette ligne avant le commentaire /* C'est tout, arrêtez d'éditer ! */ :
// Désactiver l'éditeur de fichiers WordPress (thèmes et plugins)
define( 'DISALLOW_FILE_EDIT', true );
Effet immédiat : les menus Apparence → Éditeur de thème et Extensions → Éditeur d’extensions disparaissent de l’interface d’administration pour tous les utilisateurs, y compris les super-administrateurs. Toute tentative d’accès direct à /wp-admin/theme-editor.php retourne un message d’erreur.
✅ Cette constante ne bloque pas les mises à jour WordPress — plugins et thèmes restent entièrement mis à jour depuis le tableau de bord.
Méthode 2 : Aller plus loin avec DISALLOW_FILE_MODS
Pour les sites en production stable où vous gérez les mises à jour via WP-CLI ou un outil externe, la constante DISALLOW_FILE_MODS offre un durcissement supplémentaire :
// Désactiver l'éditeur ET toutes les modifications de fichiers depuis l'admin
define( 'DISALLOW_FILE_MODS', true );
⚠️ Attention : cette constante désactive également les mises à jour automatiques et manuelles depuis le dashboard. Utilisez-la uniquement si vous avez un processus alternatif fiable pour maintenir WordPress à jour. Un site non patché est bien plus dangereux qu’un site avec l’éditeur actif.
| Constante |
Éditeur désactivé |
Mises à jour bloquées |
Installation bloquée |
DISALLOW_FILE_EDIT |
✅ Oui |
❌ Non |
❌ Non |
DISALLOW_FILE_MODS |
✅ Oui |
✅ Oui |
✅ Oui |
Recommandation SecuriteWP : pour la grande majorité des sites, DISALLOW_FILE_EDIT offre le meilleur équilibre sécurité/praticité.
Compléter avec une gestion stricte des rôles et de l’accès
Désactiver l’éditeur est une couche de défense, pas une solution absolue. Si un attaquant accède à votre serveur (SFTP, cPanel), il peut modifier wp-config.php et réactiver la fonctionnalité. La vraie résilience passe par une approche en profondeur :
Vérifier que la désactivation est bien effective
Après modification de wp-config.php, validez en 3 étapes :
- Connectez-vous à l’admin WordPress — les menus Éditeur de thème et Éditeur d’extensions doivent avoir disparu
- Tentez d’accéder directement à
https://votresite.com/wp-admin/theme-editor.php — vous devez obtenir un message « Vous n’êtes pas autorisé à accéder à cette page »
- Via WP-CLI, vérifiez :
wp eval "echo defined('DISALLOW_FILE_EDIT') && DISALLOW_FILE_EDIT ? 'OK - Éditeur désactivé' : 'ATTENTION - Éditeur actif';"
Certains hébergeurs WordPress managés (WP Engine, Kinsta) désactivent cet éditeur par défaut dans leur configuration de sécurité. Vérifiez la documentation de votre hébergeur avant d’ajouter la constante manuellement.
FAQ — Éditeur de fichiers WordPress
Désactiver l’éditeur empêche-t-il les mises à jour WordPress ?
Non. La constante DISALLOW_FILE_EDIT désactive uniquement l’éditeur de code intégré. Les mises à jour du cœur WordPress, des thèmes et des plugins depuis le tableau de bord restent pleinement fonctionnelles. Seule DISALLOW_FILE_MODS bloque également les mises à jour — à utiliser avec précaution.
Puis-je réactiver temporairement l’éditeur pour une modification urgente ?
Oui, en commentant temporairement la ligne dans wp-config.php. Cela dit, préférez systématiquement une connexion SFTP directe pour modifier vos fichiers : c’est plus sûr, plus traçable dans vos logs serveur, et n’expose pas votre site via l’interface web.
L’éditeur est-il désactivé sur les hébergements managés ?
Certains hébergeurs spécialisés WordPress (WP Engine, Kinsta, Flywheel) le désactivent automatiquement. Vérifiez dans Apparence si le menu Éditeur de thème est présent — si oui, appliquez la constante.
Cette mesure suffit-elle à sécuriser mon WordPress ?
Non — c’est une couche parmi d’autres dans une stratégie de défense en profondeur. Consultez notre checklist sécurité WordPress 2026 (20 points) pour une vision complète des mesures à appliquer.
Conclusion : une ligne de code qui élimine un vecteur d’attaque majeur
Désactiver l’éditeur de fichiers WordPress via DISALLOW_FILE_EDIT est l’une des mesures de durcissement les plus simples et les plus efficaces que vous puissiez appliquer aujourd’hui. Une seule ligne dans wp-config.php suffit à supprimer un vecteur d’attaque exploité dans des milliers de compromissions chaque année — sans impacter les fonctionnalités de votre site.
Chez SecuriteWP, nous intégrons systématiquement cette protection dans nos audits et prestations de hardening WordPress. Besoin d’un audit complet de votre installation ? Contactez notre équipe pour une évaluation personnalisée.
✍️ À propos de l’auteurBenjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.
En savoir plus →