Les vulnérabilités PrestaShop font naturellement partie du cycle de vie d'un logiciel. Les reconnaître, les corriger, et les publier de manière responsable constitue un acte de professionnalisme et un engagement éthique envers les marchands, les agences, et l'ensemble de la communauté PrestaShop.
C'est dans cette optique que nous proposons cette charte, à destination des concepteurs de modules PrestaShop souhaitant s'inscrire dans une démarche de transparence et de confiance.
Cette charte s'inscrit dans la continuité des annonces faites lors de la Dev PrestaShop Conference 2024, laquelle a fait l'objet d'un article sur le blog officiel de PrestaShop (ici pour la version originale française).
Seuls les concepteurs vendant sur la PrestaShop Marketplace et adhérant à cette charte seront, pour des raisons juridiques (réciprocité de la clause d'inattaquabilité imposée par YesWeHack), éligibles à notre programme de Bug Bounty lancé sur YesWeHack, en partenariat avec PrestaShop SA.
Cette initiative, entièrement gratuite, est offerte par TouchWeb dans un esprit de contribution responsable à l'écosystème PrestaShop. Aucun frais n'est demandé pour adhérer à la charte, utiliser le badge, ou figurer parmi les adhérents.
Tous les marchands qui acceptent des paiements en ligne sont soumis au standard PCI DSS (Payment Card Industry Data Security Standard), ou à l'une de ses versions allégées - au minimum la SAQ-A - lorsqu'ils utilisent un prestataire de paiement en redirection ou en iframe (ex : PayPal, Stripe, PayPlug, etc.).
La section 6.2 du standard PCI-DSS impose l'application rapide des correctifs de sécurité pour toutes les vulnérabilités identifiées, incluant donc les modules PrestaShop utilisés par le marchand. Cette exigence implique :
La charte vise donc également à permettre aux professionnels de l'e-commerce d'honorer leurs obligations contractuelles envers leurs banques ou prestataires de services de paiement.
En adhérant à cette charte, vous vous engagez à :
Aucun logiciel n'est exempt de défaut. Une faille découverte, corrigée et publiée de manière responsable est le signe d'un éditeur sérieux - pas d'un échec.
Vous vous engagez à répondre de manière respectueuse et constructive à toute personne signalant une faille dont le score CVSS, validé par TouchWeb, est ≥ 7.5 (si possible ≥ 4.0) en évitant le déni ou les menaces juridiques.
Un retour initial doit être formulé dans un délai de 7 jours calendaires maximum à compter de la réception du signalement, afin d'établir un contact, accuser réception et amorcer la prise en charge.
Un correctif, si possible sous la forme d'un patch, doit être fourni sous 30 jours calendaires maximum et faire l'objet d'une publication officielle sous 3 à 12 mois maximum (variable suivant complexité de mise à jour de l'écosystème et gravité).
Vous vous engagez à documenter clairement chaque correctif de sécurité dont le score CVSS ≥ 7.5 (si possible ≥ 4.0) incluant :
Une part importante des marchands ne sait pas ce qu'est un MCS (Maintien en Condition de Sécurité). En conséquence, nous constatons régulièrement des pratiques discutables concernant la mise à jour des modules, même lorsque des vulnérabilités critiques ont été corrigées.
D'un point de vue juridique, en tant qu'éditeurs de modules, vous êtes protégés par le copyleft hérité de la licence de PrestaShop lui-même. En revanche, ce n'est pas le cas des agences et infogérants, qui assument pleinement la responsabilité juridique du PAR (Plan d'Atténuation des Risques) dans les environnements clients (TMA, infogérance).
C'est pourquoi nous vous demandons, par solidarité professionnelle, de proposer un correctif sour la forme d'un patch simple et rapide à appliquer lorsqu'un correctif de sécurité est disponible. Une mise à jour complète sera, dans bien des cas, refusée par le client final : par prudence, par manque de budget, ou par méconnaissance des enjeux. Un patch ciblé permet d'agir, vite et bien.
TouchWeb peut vous aider : nous sommes également développeurs PHP, et pouvons vous accompagner dans la rédaction d'un correctif minimal, stable et diffusable, pour que votre réponse soit à la hauteur des enjeux - techniques, mais aussi éthiques.
Les utilisateurs doivent être informés de tout correctif de sécurité, sans barrière d'accès ni opacité.
Les concepteurs de modules produisant en marque blanche s'engagent à imposer contractuellement à leurs donneurs d'ordre la publication des vulnérabilités corrigées via une note de sécurité détaillée et référencée sous un identifiant CVE. La responsabilité de la transparence ne peut être transférée ou contournée sous prétexte de confidentialité commerciale.
La transparence en matière de sécurité ne doit jamais être entravée par des clauses de confidentialité.
En cas de doutes sur l'impact d'une potentielle vulnérabilité, TouchWeb s'engage à vous aider à faire une analyse d'impact via un scoring CVSS.
Vous autorisez les DevSecOps de TouchWeb à vous réclamer, à tout moment, une copie complète d'un ou plusieurs de vos modules, dans le cadre d'une démarche curative ou préventive de sécurité.
Cette demande s'inscrit dans le respect des engagements de cette charte et ne saurait être utilisée à d'autres fins. Elle est conditionnée par une stricte confidentialité de l'analyse, sauf en cas de vulnérabilité souffrant d'un score CVSS ≥ 7.5.
Les concepteurs de modules s'engagent à maintenir une page publiquement accessible (désignée comme leur “page sécurité”), référencée sur cette page par TouchWeb.
Cette page, indexable par les SERP (Google, Bing, etc), doit refléter leur posture en matière de sécurité PrestaShop et inclure explicitement les engagements suivants :
Cette démarche favorise un climat de confiance avec les chercheurs en sécurité, les agences et les utilisateurs finaux, et s'inscrit dans une logique de transparence proactive.
Si vous souhaitez mieux comprendre pourquoi TouchWeb porte cette initiative, plutôt que PrestaShop SA, cet article sur la sécurité des modules PrestaShop vous apportera des éléments de réponse.
L'adhésion à la charte est entièrement libre et gratuite. Elle ne nécessite ni formulaire, ni signature, ni inscription préalable.
Prérequis : vous devez être un éditeur de modules PrestaShop, distribuant vos modules via la PrestaShop Marketplace ou votre propre site.
Pour devenir adhérent, il vous suffit de :
Une fois votre page vérifiée, vous serez ajouté à la liste des éditeurs engagés.
Aucune validation contractuelle n'est nécessaire : la publication de la page vaut engagement. C'est la transparence qui fait foi.
Vous trouverez un exemple ici : Exemple d'une page sécurité
En tant qu'adhérent, vous n'êtes pas seuls. TouchWeb vous accompagne de manière concrète pour rendre cette démarche possible et bénéfique :
TouchWeb vous aide à formaliser un score CVSS objectif (Common Vulnerability Scoring System), basé sur des critères standardisés : vecteur d'accès, complexité, privilèges requis, impact, etc.
TouchWeb vous accompagne étape par étape dans la rédaction d'une note de sécurité et la réclamation d'un identifiant CVE, garantissant une diffusion responsable et utile pour la communauté.
Les adhérents de cette charte pourront :
L'utilisation du badge « Cybersécurité Responsable » (image ci-dessus) est strictement encadrée. Ce badge constitue un indicateur d'engagement éthique dans la sécurisation des modules PrestaShop et dans la transparence des pratiques de développement.
Toute utilisation de ce badge sur une page Web doit obligatoirement inclure un lien cliquable directement sur l'image, pointant vers la page officielle de la charte de cybersécurité responsable.
Ce lien permet aux agences et marchands de vérifier la légitimité de l'engagement du concepteur et de consulter les principes détaillés auxquels il adhère. L'absence de ce lien constitue une rupture des conditions d'utilisation du badge et pourra entraîner un retrait de l'autorisation d'usage.
Ce badge est exclusivement réservé aux concepteurs ayant officiellement adhéré à la charte et étant listés sur la page de référence.
Nous comptons sur les adhérents pour promouvoir activement cette démarche.
Les éditeurs suivants ont officiellement adhéré à la charte TouchWeb pour une sécurité PrestaShop responsable :
✅ | Éditeur | Boutique officielle |
PrestaShop MarketPlace |
Politique de sécurité |
---|---|---|---|---|
✅ | 2N Technologies | |||
✅ | Algo Factory | |||
✅ | Ambris | |||
✅ | BusinessTech | |||
✅ | CibleWeb | |||
✅ | Ébewè | |||
✅ | JPresta | |||
✅ | Kixell Tag | |||
✅ | NetEnvie | |||
✅ | Opart | |||
✅ | PrestaModule | |||
✅ | PrestaPlugins | |||
✅ | RealDev | |||
✅ | Sitolog |
Nous contactons actuellement les concepteurs de module. Les pages sécurités doivent être implémentées avant le 31/05/2025.
✅ | Éditeur | Boutique officielle |
PrestaShop MarketPlace |
Politique de sécurité |
---|---|---|---|---|
202-ecommerce | En création | |||
Adilis | En création | |||
ComonSoft | En création | |||
DM Concept | En création | |||
Dream me up | ||||
Ecomiz | ||||
EtherCreation | ||||
Kiwik | ||||
LibraSoft | En création | |||
Nukium | En création | |||
PrestaRocket | ||||
PrestaSafe | En création | |||
ScaleDEV | En création | |||
Softizy | En création |