Protégez votre WordPress des attaques brute force en 60s

protéger site wordpress dune attaque bruteforce
5/5 - (17 votes)

Le duo gagnant : Wordfence + WPS Hide Login

Vous aimez dormir tranquille ? Vos clients aussi. Alors, verrouillez votre back-office comme un coffre-fort !

 

Ce que vous devez retenir du duo Wordfence + WPS Hide Login :

  • 🛡️ Wordfence stoppe les attaques brute-force avant même que WordPress ne charge, économisant CPU, logs et SEO.
  • 🚦 Rate Limiting intelligent (120 req/min) + blocage des faux Googlebot, d’XML-RPC et du login « admin » neutralise 80 % des bots.
  • 🔑 Sécurité de connexion : 2FA + reCAPTCHA v3 (score ≥ 0,7) éliminent presque tous les essais automatisés.
  • 🕵️‍♂️ WPS Hide Login remplace /wp-login.php par une URL secrète et fait renvoyer un 404 aux robots, réduisant le bruit de 95 %.
  • 📬 Scans et alertes quotidiens + blocage progressif (60 min → 24 h) maintiennent une défense autonome et durable.

 

1. Comprendre la menace en 60 secondes

Une attaque brute force, c’est un robot qui bombarde wp-login.php ou xmlrpc.php de combinaisons jusqu’à tomber sur la bonne paire identifiant / mot de passe. Chaque requête consomme du CPU, remplit vos logs et, pire, peut réussir. Bloquer tôt, c’est sauver des ressources, votre référencement et votre réputation.

 

2. Installer Wordfence – la fondation de votre défense

  1. Extensions » Ajouter » Wordfence Security
  2. Activez-la ; un assistant s’ouvre. Renseignez une adresse mail d’alerte et décidez si vous partagez (ou non) des données anonymes.
  3. Passez le pare-feu en mode Learning pendant sept jours, le temps qu’il profile vos flux légitimes.

 

3. Configurer le pare-feu comme un·e pro

 

3.1 Mode d’exécution

  • Extended Protection (via auto_prepend_file) : la détection se fait avant même que WordPress ne charge.
  • Si votre hébergeur refuse, restez sur Basic WordPress Protection ; c’est toujours mieux qu’un plugin passif.

auto_prepend_fileCe mode d’exécution est disponible dans Firewall => Protection Level => OPTIMIZE THE WORDFENCE FIREWALL

 

3.2 Rate Limiting

Valeur conseillée Pourquoi
If anyone’s requests exceed 120 req/min Suffisant pour les crawlers légitimes, punitif pour les botnets
Immediately block fake Google crawlers Oui Vous évitez le cloaking involontaire
Block IPs that access XML-RPC Oui API souvent brute-forcée, peu utilisée sur sites vitrine
Block IPs that try to sign in as “admin” Oui 80 % des scripts ciblent ce login par défaut

 

3.3 Login Security

  • 2FA : activez-la pour les rôles Administrateur et Éditeur (QR Code, application TOTP).
  • reCAPTCHA v3 : score minimal 0,7 pour filtrer les scripts Selenium sans gêner vos clients.

 

3.4 Rules personnalisées

Dans Advanced Firewall Rules, ajoutez :

  • Une règle Block sur le motif regex ^\/.*?author=\d pour stopper l’énumération d’utilisateurs.
  • Une règle de blocage sur les user-agents vides ; indicateur classique d’outils d’attaque.

 

4. Durcir la réponse : options de blocage

  • Block for : 60 minutes à la première infraction, 24 h si récidive sous 30 jours.
  • HTTP Response : servez un code 403 plutôt qu’une redirection.
  • Activez Block IPs who send POST requests with blank referrer and user-agent.

bloquer referal blank post

5. Suivi et alertes

  • Dans Email Alert Preferences, fixez le seuil critique sur High.
  • Activez Alert on lost password form pour chaque soumission.
  • Planifiez un Scan quotidien hors pics de trafic (02 h, fuseau Europe/Paris).

configuration alerte par email

 

6. Camoufler la porte d’entrée avec WPS Hide Login

 

6.1 Installation

Même routine : Extensions » Ajouter » WPS Hide Login, puis activation.

 

6.2 Choix de l’URL

Dans Réglages » Général, nouveau champ Login URL. Choisissez une chaîne non triviale, par ex. /tableau-de-bord-42. L’ancienne wp-login.php renvoie désormais un 404, et les robots se heurtent aux règles « 404 excessifs » de Wordfence.

 

6.3 Impact SEO

Aucun : la page n’est pas indexée. Vous réduisez toutefois le bruit dans les logs, ce qui simplifie les rapports Search Console.

 

6.4 Edge cases

  • Plugins mobiles ou services tiers qui utilisent XML-RPC ? Adaptez leurs endpoints ou laissez XML-RPC ouvert mais protégé par Wordfence.
  • Multi-site ? WPS Hide Login applique l’URL à tout le réseau ; communiquez-la à vos co-admins.

 

7. Checklist express avant mise en production

Statut Notes
Wordfence en mode Extended Protection 🔐 Activez-le pour que le pare-feu filtre avant que WordPress ne charge
Limite 5 tentatives de login → blocage 60 min 🛡️ Protection simple mais redoutable contre le brute force
2FA activée pour tous les comptes sensibles 📲 Double authentification indispensable pour les admins
XML-RPC bloqué ou surveillé 🛑 API souvent ciblée, à désactiver si non utilisée
Nouvelle URL de connexion testée / bookmarkée 🔑 Changez l’accès par défaut pour semer les bots
Scan quotidien programmé hors heures de pointe 🔍 Permet de détecter rapidement toute modification suspecte

 

8. Astuces bonus sans plugin supplémentaire

  • Mots de passe de 16 caractères aléatoires : même une attaque distribuée s’essouffle.
  • HTTPS obligatoire : chiffre le POST d’authentification et évite le sniffing.
  • Supprimez l’utilisateur “admin” après avoir créé un compte équivalent.
  • .htaccess sur serveur Apache :
<Files wp-login.php>
  Require all denied
  Require ip 203.0.113.0/24
</Files>

 

9. Conclusion : sécurité, performance, tranquillité

En moins d’une heure, vous avez mis en place :

  1. Wordfence : pare-feu applicatif, limiteur de débit, scanner d’intégrité, 2FA.
  2. WPS Hide Login : obscurcissement d’endpoint, suppression de 95 % du trafic robotisé parasite.

Résultat : vos ressources serveur restent disponibles pour vos visiteurs humains, vos positions SEO ne sont plus polluées par des pics de temps de réponse, et vous réduisez drastiquement le risque de compromission. Respirez : votre site est prêt à accueillir le trafic… pas les intrus !