La sécurité web est le sujet que toutes les PME repoussent à demain. Jusqu’au jour où un site est piraté, des données clients fuient, ou Google blackliste le domaine. Les conséquences sont coûteuses, souvent irréversibles, et pourtant — la plupart des failles sont évitables.
Voici les 10 erreurs les plus fréquentes et les corrections pratiques pour chacune.
Les 10 erreurs de sécurité les plus fréquentes
1. Pas de certificat SSL (HTTPS)
En 2025, un site en HTTP est un signal d’alarme. Les navigateurs affichent un avertissement « Non sécurisé », Google déclasse le site dans ses résultats, et les données transitent en clair sur le réseau (formulaires, mots de passe, informations personnelles).
Correction : Installez un certificat SSL. Let’s Encrypt est gratuit et la plupart des hébergeurs l’incluent. Temps de mise en place : 15 minutes.
2. Mots de passe faibles
« admin / admin », « password123 », le nom de l’entreprise en minuscules. Les mots de passe faibles sont la première cause de piratage. Les attaques par force brute testent des milliers de combinaisons par seconde.
Correction : Imposez des mots de passe de 12 caractères minimum, avec majuscules, chiffres et caractères spéciaux. Utilisez un gestionnaire de mots de passe (Bitwarden, 1Password). Activez l’authentification à deux facteurs (2FA) partout où c’est possible.
3. CMS et plugins non mis à jour
WordPress, Joomla, PrestaShop — chaque mise à jour corrige des failles de sécurité. Un site avec des plugins non mis à jour depuis 6 mois est une porte ouverte. Les bots scannent le web en permanence à la recherche de failles connues.
Correction : Mettez à jour votre CMS et vos plugins chaque mois. Supprimez les plugins inutilisés. Activez les mises à jour automatiques pour les correctifs de sécurité.
4. Aucune sauvegarde régulière
Pas de backup signifie que si votre site est piraté, crash, ou si votre hébergeur a un problème, vous perdez tout. Tout. Le contenu, les données clients, les commandes.
Correction : Sauvegarde automatique quotidienne, stockée sur un serveur externe (pas sur le même hébergeur). Testez la restauration au moins une fois par trimestre. Vérifiez que votre hébergeur propose des snapshots.
5. Injection SQL
Si vos formulaires ne valident pas les entrées utilisateur, un attaquant peut injecter du code SQL et accéder à votre base de données. Il peut lire, modifier ou supprimer toutes vos données.
Correction : Utilisez des requêtes préparées (prepared statements) dans votre code. Ne construisez jamais de requêtes SQL en concaténant des variables utilisateur. Si vous utilisez un framework (Laravel, Symfony, Django), il gère cela nativement — utilisez-le correctement.
6. Pas de firewall applicatif (WAF)
Votre site est exposé directement à Internet sans filtre. Les attaques DDoS, les injections, les bots malveillants — tout passe.
Correction : Mettez un WAF devant votre site. Cloudflare propose un plan gratuit qui bloque déjà 90 % des attaques courantes. L’installation prend 30 minutes.
7. Permissions de fichiers trop larges
Les fichiers de votre serveur sont accessibles en écriture par tout le monde (chmod 777). Un attaquant qui trouve une faille peut modifier n’importe quel fichier, y compris injecter du code malveillant.
Correction : Réglez les permissions correctement (644 pour les fichiers, 755 pour les dossiers). Le fichier wp-config.php (WordPress) doit être en 400 ou 440.
8. Formulaire de contact sans protection anti-spam
Sans captcha ou honeypot, votre formulaire de contact est inondé de spam, et pire — il peut être utilisé comme relais pour envoyer du phishing depuis votre domaine.
Correction : Ajoutez un honeypot (champ invisible) et un reCAPTCHA. Limitez le nombre de soumissions par IP. Validez les données côté serveur.
9. Pas de monitoring ni d’alertes
Votre site a été piraté il y a 3 semaines. Vous ne le savez pas encore. Personne ne surveille, personne n’est alerté.
Correction : Mettez en place un monitoring basique : UptimeRobot (gratuit) pour la disponibilité, Google Search Console pour détecter les problèmes de sécurité signalés par Google, et des alertes email pour les connexions suspectes à l’administration.
10. Données sensibles en clair dans le code
Clés API, mots de passe de base de données, tokens d’authentification — stockés en dur dans le code source, parfois même dans un dépôt Git public.
Correction : Utilisez des variables d’environnement (.env). Ne commitez jamais de fichiers contenant des secrets. Vérifiez votre historique Git avec des outils comme GitGuardian.
Sécuriser un site coûte entre 500 et 2 000 € (audit + corrections). Récupérer un site piraté coûte entre 2 000 et 10 000 € — sans compter la perte de chiffre d’affaires, la réputation endommagée et les potentielles sanctions RGPD. La prévention est toujours moins chère que la guérison.
Comment auditer votre site en 30 minutes
- Vérifiez le cadenas HTTPS dans votre navigateur.
- Testez vos mots de passe sur haveibeenpwned.com.
- Lancez un scan sur securityheaders.com pour vérifier vos en-têtes HTTP.
- Vérifiez la version de votre CMS et de vos plugins.
- Testez votre dernière sauvegarde en la restaurant sur un environnement de test.
- Passez votre site sur Google PageSpeed Insights (section sécurité).
Les bonnes pratiques à adopter dès maintenant
- Mises à jour mensuelles du CMS et des plugins.
- Sauvegardes automatiques quotidiennes sur un stockage externe.
- 2FA sur tous les comptes administrateurs.
- Monitoring de disponibilité et alertes.
- Audit de sécurité annuel par un professionnel.
- Formation basique de votre équipe (phishing, mots de passe).
Conclusion
La sécurité web n’est pas un luxe réservé aux grandes entreprises. Les attaques ciblent en priorité les sites les moins protégés — et ce sont souvent ceux des PME. Les corrections sont simples, peu coûteuses, et protègent votre business, vos clients et votre réputation.
Vous n’êtes pas sûr de l’état de sécurité de votre site ? Contactez-moi pour un audit rapide.