Un site PrestaShop piraté, ça arrive plus souvent qu’on ne le pense. Pages qui redirigent vers des sites douteux, comptes admin inconnus, fichiers modifiés… et surtout, une perte de confiance immédiate côté clients. Dans la pratique, on voit souvent des boutiques laissées dans un état semi-fonctionnel, avec du code malveillant encore actif. Le vrai enjeu, ce n’est pas juste de remettre le site en ligne, mais de le nettoyer efficacement pour éviter que le problème revienne.
Reconnaître un site PrestaShop compromis
Avant de nettoyer, il faut confirmer le piratage. Sur le terrain, certains signes reviennent systématiquement :
Redirections aléatoires vers des sites externes, ralentissements inhabituels, fichiers PHP modifiés récemment sans raison, ou encore des alertes de Google (Search Console ou navigateur).
Un autre cas fréquent : l’ajout de code malicieux dans des fichiers légitimes comme index.php ou dans les dossiers /modules et /themes.
Quand un client arrive avec un doute, on vérifie aussi les logs serveur et les dates de modification des fichiers. Ça permet souvent de remonter à la source de l’intrusion.
Isoler rapidement le site pour limiter les dégâts
Avant même de nettoyer, il faut contenir l’attaque. Sinon, le malware continue de se propager.
Concrètement :
Passer le site en maintenance, couper temporairement les accès FTP si nécessaire, et surtout changer immédiatement tous les mots de passe (FTP, base de données, back-office PrestaShop, hébergement).
On voit encore des accès admin laissés actifs après un piratage. C’est une erreur classique. Le hacker peut revenir en quelques minutes.
Analyser les fichiers infectés et identifier le code malveillant
C’est l’étape la plus technique, mais aussi la plus critique pour nettoyer efficacement.
Les scripts malveillants sont souvent dissimulés :
Dans des fichiers existants (header.php, footer.tpl, index.php), ou dans des fichiers au nom trompeur comme class.update.php ou functions_old.php.
Un bon réflexe consiste à comparer les fichiers avec une version propre de PrestaShop. Les différences sautent vite aux yeux.
Sur serveur, des outils comme ImunifyAV ou Maldet permettent de scanner automatiquement les fichiers. Mais attention : ils ne détectent pas tout. On passe toujours derrière avec une vérification manuelle.
Supprimer toutes les traces de malware
Nettoyer un site PrestaShop piraté ne consiste pas à supprimer 2 ou 3 fichiers suspects. Il faut être méthodique.
Voici ce qui est réellement fait en maintenance :
Suppression des fichiers infectés identifiés lors du scan.
Nettoyage du code injecté dans les fichiers légitimes.
Vérification des dossiers sensibles comme /img, /upload ou /cache, souvent utilisés pour stocker du code malveillant.
Inspection de la base de données : certaines attaques injectent du contenu dans les tables (ex : liens SEO spam dans ps_meta ou ps_configuration).
Un point souvent oublié : les tâches CRON. Certains scripts malveillants s’y cachent pour se réinstaller automatiquement.
Remettre une base saine plutôt que bricoler
Dans certains cas, nettoyer ligne par ligne n’est pas fiable. Quand l’infection est trop étendue, la meilleure option reste :
Réinstaller une version propre de PrestaShop.
Réinjecter uniquement les fichiers sûrs (images produits, thèmes vérifiés).
Importer une base de données nettoyée.
C’est plus rapide et surtout beaucoup plus sûr. On le fait régulièrement pour des boutiques infectées depuis plusieurs semaines.
Mettre à jour PrestaShop et les modules
Beaucoup de piratages viennent de modules obsolètes ou de versions non maintenues.
Après nettoyage :
Mettre à jour PrestaShop vers une version stable.
Supprimer les modules inutilisés ou abandonnés.
Mettre à jour tous les modules actifs.
Sur des boutiques anciennes, on trouve parfois des modules installés il y a 5 ou 6 ans… avec des failles connues.
Vérifier et corriger les permissions serveur
Des permissions mal configurées facilitent les intrusions.
Les bonnes pratiques :
Fichiers en 644, dossiers en 755.
Éviter les permissions 777, encore trop fréquentes.
Désactiver l’exécution de scripts dans certains dossiers comme /img ou /upload via .htaccess.
Ce point est souvent négligé, mais on voit clairement la différence sur les sites sécurisés correctement.
Sécuriser l’accès admin et l’hébergement
Une fois le site nettoyé, il faut éviter la rechute.
Actions concrètes :
Changer l’URL d’accès au back-office.
Activer une double authentification si possible.
Limiter les tentatives de connexion.
Activer un pare-feu applicatif (WAF).
Côté hébergement, certaines solutions comme Imunify360 ou un firewall serveur bien configuré font une vraie différence.
Surveiller le site après intervention
Un nettoyage efficace ne s’arrête pas au moment où le site fonctionne à nouveau.
On met généralement en place :
Un monitoring des fichiers modifiés.
Des scans réguliers automatisés.
Une surveillance des logs.
Parce qu’un site piraté une fois reste une cible plus vulnérable si rien n’est suivi derrière.
Les besoins concrets des TPE et indépendants
Dans la réalité, les dirigeants de petites structures n’ont ni le temps ni les compétences pour gérer ce type d’incident.
Ce qu’ils recherchent surtout :
Une intervention rapide pour remettre le site en ligne.
Un nettoyage réellement efficace, pas juste superficiel.
Une sécurisation durable pour éviter de revivre la même situation.
Et souvent, un interlocuteur capable d’expliquer clairement ce qui s’est passé.
On le voit régulièrement : tenter de nettoyer soi-même sans expérience finit souvent par aggraver le problème ou laisser des failles ouvertes.
Quand faire appel à un professionnel
Si le site affiche encore des comportements suspects après nettoyage, ou si vous n’identifiez pas clairement l’origine du piratage, mieux vaut passer la main.
Un prestataire habitué à ce type d’intervention va :
Gagner du temps sur l’analyse.
Éviter les oublis (très fréquents sur les infections complexes).
Mettre en place une vraie stratégie de sécurisation.
C’est souvent ce qui fait la différence entre un site “réparé” et un site réellement sain.
Comment savoir si mon site PrestaShop est encore infecté après nettoyage ?
Après le nettoyage, vérifiez plusieurs points : absence de redirections suspectes, disparition des fichiers inconnus, scan antivirus serveur sans alerte, et aucun code malveillant détecté dans les fichiers clés (index.php, header, footer). Surveillez aussi Google Search Console pour voir si des avertissements persistent.
Faut-il supprimer tous les modules après un piratage ?
Non, mais il est fortement recommandé de supprimer tous les modules inutilisés, obsolètes ou provenant de sources non fiables. Conservez uniquement les modules essentiels et mettez-les à jour depuis des sources officielles pour éviter toute réinfection.
Est-il préférable de restaurer une sauvegarde ou de nettoyer manuellement ?
Restaurer une sauvegarde saine est souvent plus rapide, mais seulement si elle date d’avant l’infection. Si la sauvegarde est compromise ou trop ancienne, un nettoyage manuel approfondi reste la meilleure option pour conserver vos données récentes.
Quels fichiers sont les plus souvent ciblés par les pirates sur PrestaShop ?
Les fichiers les plus touchés sont généralement index.php, .htaccess, les fichiers du thème, ainsi que certains dossiers comme /modules, /override ou /upload. Les pirates y injectent du code malveillant ou des backdoors discrètes.
Combien coûte le nettoyage d’un site PrestaShop piraté par un professionnel ?
Le tarif dépend de la gravité de l’attaque et de la taille du site. En général, une intervention peut varier entre 100€ et 500€, voire plus pour des infections complexes. Un audit de sécurité et une sécurisation complète sont souvent inclus.