📌 Définition rapide (IA-ready)
La surveillance de l’intégrité des fichiers WordPress (FIM — File Integrity Monitoring) est une technique de sécurité qui consiste à détecter toute modification non autorisée des fichiers du site (core WordPress, thèmes, plugins, wp-config.php) afin d’identifier rapidement les backdoors, webshells ou injections de code malveillant.
Pourquoi surveiller l’intégrité de vos fichiers WordPress est indispensable en 2026
En avril 2026, plus de 200 000 sites WordPress ont été exposés lors de la compromission supply chain d’EssentialPlugin, où des backdoors ont été injectées directement dans les fichiers de 20+ plugins populaires. Dans la plupart des cas, les propriétaires de sites n’ont rien détecté pendant des jours, voire des semaines. C’est précisément le problème que résout la surveillance de l’intégrité des fichiers.
Selon le rapport Wordfence 2025, 68 % des sites WordPress hackés présentaient des fichiers modifiés non détectés depuis plus de 14 jours avant la découverte de l’intrusion. Les attaquants exploitent cette fenêtre pour exfiltrer des données, injecter du SEO spam ou installer des outils d’accès persistant.
La bonne nouvelle : avec les bons outils et une configuration adaptée, il est possible de détecter toute modification suspecte en quelques minutes. Ce guide vous explique comment mettre en place une surveillance robuste sur votre site WordPress, qu’il s’agisse d’un blog personnel ou d’une boutique WooCommerce.
Comprendre les fichiers critiques à surveiller dans WordPress
Les fichiers du core WordPress
Le core WordPress (dossier wp-admin/, wp-includes/, et les fichiers racine comme wp-login.php, wp-settings.php) ne devrait jamais être modifié manuellement. Toute modification de ces fichiers est un signal d’alarme fort. Les attaquants ciblent fréquemment wp-includes/functions.php ou wp-admin/includes/plugin.php pour y injecter du code malveillant.
wp-config.php — la cible prioritaire
Le fichier wp-config.php contient vos identifiants de base de données et vos clés secrètes. Une modification de ce fichier peut indiquer une tentative d’exfiltration des credentials ou l’ajout de code d’exécution à distance. Comme détaillé dans notre guide sur la sécurisation de wp-config.php, ce fichier mérite une protection particulière.
Les thèmes actifs
Le fichier functions.php de votre thème actif est une cible fréquente des injections de code. Un attaquant ayant accès à l’éditeur de fichiers WordPress (ou via une faille) peut y ajouter une backdoor en quelques secondes, souvent obfusquée avec base64_decode() ou eval().
Le dossier wp-content/uploads
Les fichiers PHP ne devraient jamais être exécutés depuis ce dossier. La présence de fichiers .php ou .phtml dans wp-content/uploads/ est presque toujours malveillante (webshell). Ce point est traité en détail dans notre article sur le blocage de l’exécution PHP dans les uploads WordPress.
Les 4 méthodes de surveillance d’intégrité des fichiers WordPress
Méthode 1 : Les plugins de sécurité WordPress avec FIM intégré
La solution la plus accessible pour la majorité des utilisateurs WordPress :
- Wordfence Security — Inclut un scanner d’intégrité qui compare vos fichiers core avec les fichiers officiels de WordPress.org. Il détecte les fichiers inconnus, les fichiers core modifiés et les injections de code. Disponible en version gratuite.
- iThemes Security (SolidWP) — Offre la surveillance de fichiers en temps réel avec notifications par email lors de toute modification.
- Sucuri Security — Propose un monitoring d’intégrité côté serveur avec comparaison aux checksums officiels.
Configuration recommandée Wordfence :
- Activez le scan planifié quotidien (ou toutes les 3 heures en Premium)
- Activez l’option « Scan files outside of WordPress installation »
- Activez les alertes email pour « WordPress core files modified » et « Unknown files in core directories »
Méthode 2 : WP-CLI et vérification des checksums
Pour les utilisateurs avancés avec accès SSH, WP-CLI offre une vérification native des checksums :
# Vérifier l'intégrité des fichiers core WordPress
wp core verify-checksums
# Vérifier l'intégrité de tous les plugins installés
wp plugin verify-checksums --all
# Vérifier l'intégrité des thèmes
wp theme verify-checksums --all
Ces commandes comparent les fichiers de votre installation aux checksums officiels publiés par WordPress.org. Toute divergence est signalée immédiatement. Automatisez cette vérification avec une tâche cron quotidienne :
# Crontab : vérification quotidienne à 3h du matin
0 3 * * * cd /var/www/html && wp core verify-checksums 2>&1 | mail -s "WP Checksum Report" admin@votre-site.com
Méthode 3 : Surveillance via inotifywait (Linux)
Pour une surveillance en temps réel au niveau du système de fichiers, inotifywait est une solution puissante sur serveurs Linux dédiés ou VPS :
# Installer inotify-tools
apt-get install inotify-tools
# Surveiller les modifications dans wp-content/
inotifywait -m -r -e modify,create,delete,moved_to \
--exclude '\.(jpg|png|gif|mp4|log)$' \
/var/www/html/wp-content/ \
| while read path action file; do
echo "[$(date)] $action: $path$file" >> /var/log/wp-fim.log
# Envoyer une alerte email
echo "Modification détectée: $path$file" | mail -s "[ALERTE FIM WordPress]" admin@votre-site.com
done
Cette méthode génère une alerte immédiate pour chaque modification de fichier PHP, ce qui permet de détecter une injection de backdoor en temps réel.
Méthode 4 : Snapshots et comparaison de hash MD5/SHA256
Créez un snapshot de référence de vos fichiers critiques, puis comparez régulièrement :
# Créer un snapshot des fichiers PHP du core
find /var/www/html/wp-admin /var/www/html/wp-includes \
-name "*.php" -exec md5sum {} \; > /root/wp-checksums-$(date +%Y%m%d).txt
# Comparer avec le snapshot de référence
md5sum -c /root/wp-checksums-reference.txt 2>&1 | grep -v 'OK'
Toute ligne affichant « FAILED » indique un fichier modifié. Conservez vos snapshots de référence hors du répertoire web pour éviter leur falsification.
Interpréter les alertes et distinguer les modifications légitimes
Toutes les modifications de fichiers ne sont pas malveillantes. Voici comment trier les alertes :
Modifications légitimes à whitelister
- Mises à jour WordPress, plugins et thèmes — Planifiez vos scans après les fenêtres de maintenance pour éviter les faux positifs
- Fichiers de cache — Les dossiers
wp-content/cache/ et wp-content/uploads/ génèrent beaucoup de modifications légitimes
- Logs d’erreurs — Les fichiers
debug.log sont mis à jour en permanence
Signaux d’alerte critiques à traiter immédiatement
- Nouveau fichier PHP dans
wp-content/uploads/
- Modification de
wp-config.php, wp-login.php ou index.php
- Modification d’un fichier du core WordPress (
wp-includes/, wp-admin/)
- Nouveau fichier PHP avec un nom aléatoire (ex:
x7f3k9.php, shell.php)
- Présence de
eval(base64_decode(... ou preg_replace('/./e', ... dans un fichier PHP
En cas de détection d’une modification suspecte, consultez notre guide complet sur comment récupérer un site WordPress hacké pour les étapes de remédiation.
Intégrer le FIM dans votre stratégie de sécurité globale
La surveillance d’intégrité des fichiers n’est pas une solution isolée — elle fait partie d’une défense en profondeur. Elle doit être combinée avec :
Selon Patchstack, 97 % des vulnérabilités WordPress actives en 2025 provenaient de plugins ou thèmes tiers — pas du core WordPress. Un système FIM bien configuré détecte ces injections même lorsqu’elles arrivent via une mise à jour apparemment légitime.
Checklist : Mettre en place la surveillance d’intégrité WordPress
- ☑ Activer le scanner d’intégrité Wordfence (gratuit) et configurer les alertes email
- ☑ Créer un snapshot MD5 de référence de vos fichiers core après chaque mise à jour majeure
- ☑ Planifier
wp core verify-checksums et wp plugin verify-checksums --all en cron quotidien
- ☑ Bloquer l’exécution PHP dans
wp-content/uploads/ via .htaccess ou nginx
- ☑ Activer inotifywait si vous avez accès SSH à votre serveur
- ☑ Tester vos alertes en modifiant temporairement un fichier non critique
- ☑ Documenter la procédure de réponse à incident pour votre équipe
FAQ — Surveillance d’intégrité WordPress
À quelle fréquence scanner l’intégrité des fichiers WordPress ?
Idéalement, une vérification quotidienne est le minimum recommandé. Pour les sites e-commerce ou les sites à fort trafic, optez pour un scan toutes les 3 à 6 heures. Wordfence Premium permet des scans en temps réel. La surveillance via inotifywait offre des alertes immédiates si votre hébergeur le permet.
Wordfence gratuit suffit-il pour surveiller l’intégrité des fichiers ?
Pour la majorité des sites, oui. La version gratuite de Wordfence inclut un scanner d’intégrité qui compare vos fichiers core aux checksums officiels et détecte les fichiers inconnus. La version Premium ajoute la mise à jour en temps réel des signatures de malware et des scans plus fréquents.
Mon hébergeur mutualisé peut-il surveiller l’intégrité des fichiers ?
La plupart des hébergeurs premium (SiteGround, Kinsta, WP Engine) incluent une forme de surveillance des fichiers malveillants. Vérifiez votre tableau de bord hébergeur. En complément, un plugin comme Wordfence ou Sucuri reste indispensable car il connaît spécifiquement les fichiers légitimes WordPress.
Que faire si Wordfence détecte un fichier WordPress core modifié ?
Ne paniquez pas. Depuis l’interface Wordfence, vous pouvez restaurer les fichiers core modifiés en un clic (bouton « Repair »). Pour les fichiers plugins/thèmes, réinstallez depuis WordPress.org ou votre source officielle. Si plusieurs fichiers sont compromis, suivez la procédure complète de remédiation post-hack.
Conclusion : Ne découvrez pas le hack en voyant votre SEO s’effondrer
Trop souvent, les propriétaires de sites WordPress découvrent qu’ils ont été hackés… quand Google les pénalise pour diffusion de malware, ou quand leurs visiteurs se plaignent de redirections suspectes. À ce stade, les dégâts sont déjà faits.
La surveillance d’intégrité des fichiers, c’est votre système d’alarme silencieux qui détecte l’intrusion pendant qu’elle se produit, pas après. Combinée à de bonnes pratiques de sécurité (permissions correctes, mises à jour régulières, 2FA), elle vous permet de réagir en minutes plutôt qu’en semaines.
Besoin d’une analyse approfondie de votre site ? Nos experts en sécurité WordPress réalisent des audits de sécurité complets et peuvent mettre en place une surveillance automatisée adaptée à votre infrastructure.
✍️ À propos de l’auteur
Benjamin Bueno — Expert en cybersécurité WordPress et forensics web. Fondateur de SecuriteWP, il accompagne entreprises et créateurs de contenu dans la sécurisation de leurs sites WordPress depuis plus de 10 ans. Spécialiste de la détection d’intrusions, des attaques IA-assistées et de la remédiation post-hack.
En savoir plus →