Vous cherchez le meilleur module PrestaShop ? Et si les failles de sécurité (CVE) étaient la clé pour repérer les bons éditeurs ? Ce que vous allez lire risque de changer votre façon de choisir un module.
Lorsqu'un module PrestaShop est touché par une vulnérabilité, certains crient à l'incompétence. C'est une erreur.
Avoir une faille n'est pas un signe de médiocrité. C'est souvent le signe que des chercheurs ou des partenaires travaillent activement à son amélioration continue.
Aussi paradoxal que cela puisse paraître, les modules ayant le plus d'historique en matière de sécurité (CVE) sont souvent les plus sûrs - à de rares exceptions près.
C'est un peu comme les lieux surveillés par des militaires ou des gendarmes : on pourrait croire qu'ils sont dangereux, alors qu'en réalité, ce sont souvent les endroits les plus sécurisés.
Ce paradoxe agace parfois, car il déclenche un faux sentiment d'insécurité - mais c'est précisément cette vigilance constante qui fait toute la différence.
Les CVE (Common Vulnerabilities and Exposures) sont des notes de sécurité qui documentent une faille de sécurité PrestaShop.
Elles ont plusieurs avantages :
Un éditeur qui publie une CVE prouve qu'il respecte ses marchands PrestaShop et prend ses responsabilités.
Ils sont ceux qui :
Si vous voyez ce badge dans le module de l'éditeur ou sur son site, c'est qu'il respecte des pratiques irréprochables en matière de vulnérabilités :
Un éditeur silencieux, qui supprime un module au lieu de le corriger, ou qui vous répond "ça ne concerne personne" est dangereux.
Avant d'acheter un module PrestaShop, demandez-vous :
securite@ ou security@ ?
Si vous ne trouvez rien de tout cela, vous achetez un risque qui vous sera certainement préjudiciable, pas un module.
L'un des meilleurs indicateurs de maturité d'un éditeur, c'est le délai entre le signalement de la faille par le chercheur et la publication du correctif.
Un éditeur responsable réagit vite : il accuse réception rapidement, confirme la vulnérabilité, et publie un correctif dans un délai raisonnable. Cette latence est scrutée par tous les professionnels de la sécurité.
Un éditeur mature publiera dans sa CVE :
À l'inverse, un éditeur qui ignore les alertes pendant plusieurs semaines à mois, ou qui corrige discrètement des failles sans trace publique, démontre un manque de rigueur - voire de considération pour la sécurité des marchands PrestaShop.
Un bon module, ce n'est pas un module sans faille. C'est un module dont l'éditeur traite les failles avec sérieux, transparence et réactivité.
La latence entre le signalement initial et le correctif est un indicateur fort du sérieux d'un éditeur. Voici deux cas opposés, basés sur des chronologies publiques de vulnérabilités réelles.
Chronologie :
– 2022-09-08 : Faille découverte lors d'un audit de code par TouchWeb
– 2022-09-08 : Signalement immédiat à l'auteur par Creabilis
– 2022-09-09 : L'auteur fournit un correctif
Il s'est donc écoulé moins d'un semaine (24 heures pour le cas de cette CVE) entre le signalement par notre équipe et le correctif par l'auteur du module. C'est un comportement exemplaire, qui témoigne d'un éditeur réactif, joignable et impliqué. Ce type de latence ultra-réduite est typique des éditeurs sérieux.
Chronologie :
– 2024-01-25 : Faille identifiée par TouchWeb lors d'une revue de code
– 2024-01-25 : Contact du support sécurité
– 2024-01-25 : Confirmation du périmètre de la faille
– 2024-04-10 : L'éditeur publie enfin un patch
Résultat : plus de 2 mois et demi de délai, alors que la faille était activement exploitée - notamment pour modifier le programme des tunnels d'achat et voler des données de carte bancaire.
Un tel délai est préoccupant, surtout dans un contexte d'exploitation active par des réseaux criminels professionnels. Il peut résulter d'un manque d'organisation, d'un déni, ou d'un processus de publication trop opaque.
C'est la vitesse et la transparence avec lesquelles elle est corrigée.
La suite du propos va bien au delà de l'écosystème PrestaShop. Nous vous invitons également à garder ceci en tête : la probabilité qu'un éditeur actif depuis plus de 10 ans n'ait jamais généré de faille de sécurité est extrêmement faible.
Interrogez-vous plutôt sur les éditeurs qui n'ont jamais publié de CVE. À de rares exceptions près, cela signifie soit que les vulnérabilités ont été délibérément dissimulées, soit - et c'est plus grave - que des chercheurs en sécurité ont été juridiquement menacés pour ne pas les divulguer.
La transparence est un signe de maturité, pas une faiblesse
C'est "comment l'éditeur gère-t-il la faille quand elle survient ?"
Les meilleurs modules PrestaShop ne sont pas ceux qui prétendent être infaillibles.
Ce sont ceux qui évoluent, s'améliorent, corrigent et communiquent.
Consultez la charte de sécurité Prestahop TouchWeb pour savoir quels éditeurs ont décidé d'agir avec maturité.