Utilisez le code EARLY30 au paiement pour 30 % de réduction — jusqu’à épuisement des codes.

Sites durcis
en secondes.

Améliorez la sécurité sur vos sites en appliquant les meilleures pratiques via une interface simple et claire.

acme.com
Sécurité
BalayageMeilleures pratiques
Autorisations wp-config.phpChecks if wp-config.php file permissions are correctly configured to prevent unauthorized access.
Éditeur de fichiersChecks if the file editor is enabled, which can pose a security risk.
Préfixe de base de donnéesChecks if the database prefix is customized, as using the default 'wp_' prefix can facilitate SQL injection.
Navigation dans l'annuaireChecks if directory browsing is enabled, which can expose sensitive files.
SSL actifChecks if the site is using an active SSL connection to protect transmitted data.
Statut XML-RPCChecks if the XML-RPC service is enabled, which can pose a security risk.
En-têtes de sécuritéChecks if HTTP security headers are correctly configured to protect the site from common attacks.
Réparer
Version WordPress masquéeChecks if the WordPress version is hidden to prevent targeted attacks.
Rapport d'erreur PHPChecks if PHP error reporting is enabled, which can expose sensitive information in case of errors.
Mémoire PHP > 256 MoChecks if the PHP memory limit is correctly configured to ensure optimal performance.
Nom d'utilisateur administrateurChecks if the site uses a default username like 'admin' or 'administrator', which can pose a security risk.
Plugins inutilisésChecks for installed but inactive plugins, which can pose a security risk if not updated.Boost Jetpack
Réparer
Thèmes inutilisésChecks for installed but inactive themes, which can pose a security risk if not updated.
Présence du WAFChecks if the site uses a Web Application Firewall (WAF) to protect against common attacks.

Appliquez le renforcement de la sécurité sur tous les sites en quelques secondes. Plus de configuration manuelle par site. WP Smart trouve chaque problème et le résout directement, en un clic.

Nom d'utilisateur administrateur

Vérifiez qu’il n’y a pas d’utilisateur nommé « admin » – la principale cible de force brute sur WordPress.

Éditeur de fichiers désactivé

Vérifiez que l'éditeur de fichiers wp-admin est désactivé. Sinon, WP Smart le désactive en ajoutant la constante dans wp-config.php.

Autorisations wp-config.php

Assurez-vous que wp-config.php est 600 ou 640 – WP Smart corrige les autorisations en un clic lorsqu'elles sont erronées.

Préfixe de table de base de données

Confirmez que le préfixe n'est pas le « wp_ » par défaut, ce qui simplifie les attaques par injection SQL.

Navigation dans l'annuaire

Vérifiez que la liste des répertoires est désactivée – WP Smart ajoute la règle .htaccess pour protéger la structure des fichiers.

Rapport d'erreur PHP

Vérifiez que display_errors est désactivé en production – évitez d’exposer publiquement les chemins et les éléments internes.

En-têtes de sécurité HTTP

Vérifiez CSP, X-Frame-Options et autres en-têtes critiques – WP Smart les ajoute automatiquement lorsqu’ils sont manquants.

XML-RPC désactivé

Vérifiez si XML-RPC est activé. Si tel est le cas, WP Smart le désactive pour supprimer un vecteur classique de force brute et DDoS.

Version cachée de WordPress

Assurez-vous que la version de WordPress n'est pas exposée en HTML – WP Smart la supprime avec une ligne function.php.

Plugins inutilisés

Liste des plugins installés mais inactifs — chaque plugin inactif est une surface d'attaque supplémentaire, affichée avec des badges nominatifs.

Thèmes inutilisés

Répertoriez les thèmes inactifs : les thèmes inutilisés peuvent masquer des vulnérabilités. WP Smart les met en évidence pour un nettoyage rapide.

Réparer en un clic

Chaque élément réparable affiche un bouton Réparer – WP Smart applique la modification à distance et met à jour l'état avec optimisme.

Un audit complet sur chaque installation

Aperçu instantané de l'état de santé : lisez les rapports et les notes techniques, corrigez les paramètres critiques, sans devoir passer par des menus complexes.

Meilleures pratiques — Tous les sites5 Sites
acme.com
11/14
blog.startup.io
13/14
store.brand.it
9/14
docs.agency.dev
14/14
app.saas.co
12/14
acme.com
Sécurité
BalayageMeilleures pratiques
Autorisations wp-config.phpChecks if wp-config.php file permissions are correctly configured to prevent unauthorized access.
Éditeur de fichiersChecks if the file editor is enabled, which can pose a security risk.
Préfixe de base de donnéesChecks if the database prefix is customized to prevent SQL injection attacks.
Navigation dans l'annuaireChecks if directory browsing is enabled, which can expose sensitive files.
SSL actifChecks if the site is using an active SSL connection to protect transmitted data.
Statut XML-RPCChecks if the XML-RPC service is enabled, which can pose a security risk.
En-têtes de sécuritéChecks if HTTP security headers are correctly configured to protect from common attacks.
Réparer
Version WordPress masquéeChecks if the WordPress version is hidden to prevent targeted attacks.
Rapport d'erreur PHPChecks if PHP error reporting is enabled, which can expose sensitive information.
Mémoire PHP > 256 MoChecks if the PHP memory limit is correctly configured for optimal performance.
Nom d'utilisateur administrateurChecks if the site uses a default username like 'admin' or 'administrator'.
Plugins inutilisésChecks for installed but inactive plugins, which can pose a security risk.Boost Jetpack
Réparer
Thèmes inutilisésChecks for installed but inactive themes that can contain vulnerabilities.
Présence du WAFChecks if the site uses a Web Application Firewall (WAF) for protection.
acme.com
5/9 applied
56%
RéparerCibleStatut
Désactiver XML-RPC
Blocks brute-force via xmlrpc.php
wp-config
Fixée
Masquer la version WP
Remove generator meta tag
fonctions.php
Fixée
autorisations wp-config
Set file permissions to 640
chmod
Fixée
Désactiver l'éditeur de fichiers
DISALLOW_FILE_EDIT = true
wp-config
Fixée
Liste d'annuaire désactivée
Options -Indexes in .htaccess
.htaccess
Fixée
En-têtes de sécurité
CSP, X-Frame-Options, HSTS
.htaccess
Fixation…
PHP display_errors
Set display_errors = Off
php.ini
RéparerFixation…
Mode débogage désactivé
WP_DEBUG = false
wp-config
RéparerFixation…
Le préfixe de la base de données a été modifié
Change default wp_ prefix
wp-config
RéparerFixation…

Corrections automatiques sans toucher au serveur

Architecture avancée qui agit sur l'instance WordPress : paramètres critiques et autorisations de fichiers mis à jour avec des protocoles sécurisés et instantanés.

acme.com
11 unused
Inactive plugins (7)
Hello DollyAkismet Anti-SpamClassic EditorJetpack BoostWP Super CacheStarter TemplatesMonsterInsights
Inactive themes (4)
Twenty Twenty-FourTwenty Twenty-ThreeTwenty Twenty-Twoflavor Theme
Résumé actif
Plugins actifs audités12
Thème actif vérifié1
Plugins incontournables2
Visites sans rendez-vous détectées0
Mise à jour automatique activée9
Plugins obsolètes0
Supprimez les actifs inutilisés pour réduire la surface d’attaqueNettoyer

Des sites plus légers et plus sûrs en une minute

Réduisez les tâches inutiles sans parcourir les menus : réduisez les risques en recherchant et en supprimant rapidement les plugins inactifs.

Renforcez chaque site en quelques minutes

Arrêtez de configurer les sites un par un : sécurisez toutes les installations WordPress en un clic et évitez des heures de travail technique répétitif.

Durcissement — Tous les sites5 sites
acme.com
in progress
blog.startup.io
complete
store.brand.it
in progress
docs.agency.dev
complete
app.saas.co
in progress
acme.com
5/10 appliquée
50%
RéparerCibleStatut
Désactiver XML-RPC
Blocks brute-force via xmlrpc.php
wp-config
Fixée
Masquer la version WP
Remove generator meta tag
fonctions.php
Fixée
autorisations wp-config
Set file permissions to 640
chmod
Fixée
Désactiver l'éditeur de fichiers
DISALLOW_FILE_EDIT = true
wp-config
Fixée
Liste d'annuaire désactivée
Options -Indexes in .htaccess
.htaccess
Fixée
En-têtes de sécurité
CSP, X-Frame-Options, HSTS
.htaccess
Fixation…
PHP display_errors
Set display_errors = Off
php.ini
RéparerFixation…
Mode débogage désactivé
WP_DEBUG = false
wp-config
RéparerFixation…
Le préfixe de la base de données a été modifié
Change default wp_ prefix
wp-config
RéparerFixation…
Verrouillage de connexion
Limit failed login attempts
plugin
RéparerFixation…
5 correctifs appliqués avec succès

Pensé pour ceux qui exigent l'excellence.
Disponible aujourd'hui.

Ask AI about WP Smart