La sécurité des modules PrestaShop est un enjeu souvent sous-estimé par les marchands et les développeurs. Pourtant, un module vulnérable peut exposer toute la boutique à des cyberattaques.
Chez TouchWeb, nous avons fait de la sécurité module PrestaShop une priorité stratégique, en mettant en place une méthode d'audit rigoureuse, une charte de cybersécurité responsable et un partenariat en création avec la plateforme YesWeHack et PrestaShop SA.
Ce guide complet vous présente notre approche et les solutions concrètes à adopter.
Un module PrestaShop, même anodin en apparence, peut avoir des accès profonds au système : base de données, back-office, fichiers du serveur… S'il est mal conçu, il devient une porte d'entrée idéale pour un attaquant.
Voici des vulnérabilités couramment identifiées :
Chaque audit que nous menons révèle que la sécurité des modules PrestaShop est encore trop négligée par de nombreux éditeurs dont la conscience professionnelle est souvent inversement proportionnelle à la distance qui les sépare d'un pays soumis à la législation Européenne (RGPD).
Lorsqu'un site PrestaShop est migré ou repris dans un nouveau contexte technique, il est essentiel de procéder à un audit de sécurité des modules installés.
Ce travail représente un investissement important en temps, souvent étalé sur plusieurs jours, car il implique :
Cette étape permet de repartir sur une base propre, documentée et techniquement cohérente. Elle évite de réintégrer des failles existantes dans un environnement censé être sécurisé.
L'audit comprend l'analyse détaillée des éléments suivants :
L'analyse s'appuie sur une trentaine de classes de vulnérabilités, incluant notamment :
Ces classes de vulnérabilités sont couramment rencontrées dans des modules développés sans cadre de sécurité rigoureux.
Ce travail d'audit est inclus dans l'ensemble des forfaits d'infogérance PrestaShop que nous proposons, afin de poser les bases d'une relation commerciale durable et techniquement saine.
Dans le cadre de notre responsabilité sociétale, nous considérons que la cybersécurité ne peut se limiter à la seule protection de nos clients.
Lorsqu'une faille de sécurité PrestaShop est identifiée, notre sens de l'éthique et notre engagement RSE nous imposent de respecter les bonnes pratiques de l'industrie.
Concrètement, cela signifie que :
Cette démarche s'inscrit dans une volonté de transparence et de progrès collectif. Nous estimons que chaque vulnérabilité corrigée publiquement est une opportunité de faire évoluer les pratiques et de mieux outiller la communauté.
Après deux années à publier publiquement des vulnérabilités dans des modules PrestaShop - conformément aux standards internationaux et à notre responsabilité éthique - nous avons dû faire face à une réalité inconfortable : l'absence de cadre formel dans l'écosystème PrestaShop.
Cette absence de règles a généré des tensions fortes entre 2022 et 2024. Nous avons été confrontés à :
Dans ce contexte, il est devenu clair qu'à défaut de pouvoir constituer légalement une liste des éditeurs à risque, il fallait structurer l'effort inverse : établir une liste positive d'acteurs engagés.
C'est ainsi qu'est née notre charte de cybersécurité responsable dédiée aux éditeurs de modules PrestaShop. Elle vise à :
Cette charte n'est pas une sanction, mais une reconnaissance : celle des éditeurs qui acceptent que la sécurité soit une démarche continue, collective et responsable.
Il est important de bien comprendre que la cybersécurité repose sur deux volets bien distincts : le préventif d'un côté (renforcement des processus qualité), et le curatif de l'autre (gestion des vulnérabilités post-déploiement).
Les sociétés mères (PrestaShop SA pour PrestaShop, Adobe pour Magento, Automattic pour WooCommerce) font un travail remarquable sur la partie préventive, notamment à travers la rédaction de guides de bonnes pratiques, et dans le cas de la marketplace PrestaShop, via l'intégration d'une solution professionnelle de relecture automatique du code avec AppScan.
Cette phase préventive est donc bien couverte. La suite de notre propos concerne exclusivement le curatif - c'est-à-dire les vulnérabilités qui ont échappé aux mailles des filets des processus qualité.
Dans le cas de PrestaShop, PrestaShop SA occupe une position centrale à la fois technique et commerciale. Elle doit encourager les développeurs à produire des modules, à les publier sur la marketplace, et à enrichir l'offre globale autour de la solution.
Dans ce contexte, tenir un rôle d'accélérateur tout en assumant celui de régulateur devient un exercice politique de haute voltige. Il lui est (très) difficile de :
Ce double rôle - soutien d'un côté, sanction de l'autre - crée un conflit d'intérêt structurel. Et cela dépasse largement le cas de PrestaShop :
aucune société mère n'a jamais publié de vulnérabilités concernant les modules de son propre écosystème.
Magento ne publie pas les failles de ses modules tiers, WordPress non plus - ce rôle est assuré par des entités externes comme Wordfence, WPScan ou PathStack.
L'association Friends of Presta (FOP) joue un rôle essentiel dans l'animation de la communauté PrestaShop : organisation d'événements, soutien aux contributions open source, mise en relation entre acteurs de l'écosystème…
Pendant un temps, nous avons mené ces actions de sécurité sous son égide. Mais plusieurs limites se sont rapidement posées :
Pour toutes ces raisons, nous pensons qu'un cadre privé, assumé et indépendant permet une action plus cohérente, plus rapide, et plus lisible - sans faire porter à d'autres les conséquences de décisions difficiles mais nécessaires.
Relire le programme de modules PrestaShop tiers est un exercice complexe et particulièrement chronophage. Il demande de s'immerger dans des bases de code que nous n'avons pas écrites, parfois mal structurées, sans documentation, et parfois volontairement obscures. Cela suppose de maîtriser à la fois PrestaShop, PHP, les vecteurs d'attaque modernes, et les standards de vulnérabilités (CWE, OWASP, etc.).
Pendant plusieurs années, nous avons mené ce travail à nos frais, sans commande, sans mandat, et surtout sans soutien structuré. Nous avons tout fait pour le partager : rédaction de CVE publics, transmission des vulnérabilités aux éditeurs, documentation accessible, et même formations gratuites pendant plusieurs mois pour sensibiliser la communauté.
Nous avons offert tout cela sans jamais attendre de retour financier, en toute lucidité : dans l'écosystème PrestaShop, il n'existe aucun budget dédié à la cybersécurité curative. Cela ne nous a pas découragés, mais force est de constater que nos efforts ont été trop souvent accueillis avec indifférence, méfiance ou mépris.
Nous aurions espéré davantage d'appui, ou au minimum, de reconnaissance. Dans la plupart des cas, nos signalements ont été ignorés, minimisés, ou perçus comme une attaque personnelle. Dans les pires cas, nous avons essuyé des menaces ou des pressions.
Cette absence de retour positif a pesé. Elle montre que la culture de sécurité est encore en construction, et que ceux qui signalent les problèmes sont trop souvent perçus comme dérangeants plutôt que comme contributeurs utiles.
Plus dérangeant encore : l'ensemble des données que nous avons partagées librement - alertes, CVE, documentation, méthodologie - a été repris et exploité par certaines sociétés à des fins purement commerciales, souvent sans mention, sans demande préalable, et sans la moindre tentative de collaboration ou d'aide. Certaines de ces sociétés ont directement valorisé ce travail dans leurs propres offres, tout en restant totalement absentes des efforts de fond que nous avons portés.
Il est temps que le secteur reconnaisse que la cybersécurité ne se construit ni dans le silence, ni dans la complaisance, ni dans l'isolement. Elle se construit par des actes concrets, parfois dérangeants, toujours nécessaires.
Pour que cette mission puisse perdurer, TouchWeb a besoin de s'épanouir sous son propre nom. C'est une condition indispensable pour que les efforts en cybersécurité curative - qui ne génèrent aucune ligne de revenu directe - puissent être soutenus par la valeur de nos autres expertises.
Ce modèle d'équilibre ne peut exister sous la coupe ou la dilution d'un autre projet, aussi respectable soit-il.
Après plusieurs années à assumer une part substantielle des efforts de veille et d'audit, il est devenu nécessaire de réévaluer notre manière de contribuer et de la faire évoluer.
Face à l'absence totale de budget structuré pour la cybersécurité curative, mais aussi pour désengorger notre bande passante et impliquer davantage la communauté, nous avons décidé de passer d'un modèle entièrement bénévole à un modèle pragmatique, structuré et incitatif.
Désormais, toutes les failles identifiées dans les modules PrestaShop seront remontées via la plateforme YesWeHack, dans le cadre d'un programme privé. Cela nous permet :
En l'absence de toute contribution collective, ces primes sont aujourd'hui entièrement financées sur les marges commerciales de TouchWeb. Aucun client ne les paie. Aucun éditeur ne les finance. Aucun acteur institutionnel n'y contribue.
Seuls les concepteurs distribuant leurs modules sur la PrestaShop Marketplace et ayant adhéré à notre charte de cybersécurité responsable seront éligibles à ce programme. Ce choix vise à concentrer les efforts là où l'impact est le plus large, et où existe un minimum de visibilité contractuelle et commerciale.
C'est un choix assumé. Parce que si personne ne veut ou ne peut financer la cybersécurité curative, nous le ferons nous-mêmes - pour protéger nos clients, notre écosystème, et l'intégrité d'un projet auquel nous croyons profondément.
Si vous êtes marchand, soucieux de la confidentialité des données de vos clients, de la fiabilité de votre boutique et de votre conformité réglementaire, alors vous devez impérativement vous intéresser aux politiques de sécurité des modules que vous utilisez.
Avant tout achat ou installation, prenez le temps de vous poser ces questions importantes :
Un module sans politique de sécurité claire est un risque pour votre activité. Ce n'est pas parce qu'il fonctionne aujourd'hui qu'il résistera demain à une attaque ciblée ou à une faille exposée publiquement.
À l'inverse, privilégier les éditeurs de module ayant adhéré à notre charte de cybersécurité responsable, c'est faire le choix d'une relation saine et durable fondée sur la transparence.
Cela ne garantit pas l'absence totale de vulnérabilité - aucun acteur sérieux ne peut faire cette promesse. Mais cela vous garantit une chose essentielle : vous serez informé rapidement, vous pourrez appliquer un correctif dans les meilleurs délais, et vous ne serez pas seul face au problème.
Vous pouvez facilement identifier les adhérents à notre charte via ce badge dans leurs modules :
⚠️ Veillez toutefois à vérifier qu'ils sont bien officiellement listés sur notre page de référence, seule source vérifiable garantissant leur engagement réel.
Tout comme nous, vous comprenez le sens profond des mots souveraineté, prédictibilité et réversibilité - des piliers fondateurs de l'Open Source et de PrestaShop.
Dans un contexte où nos écosystèmes libres sont de plus en plus pris pour cible par les logiques de plateformes SaaS propriétaires, il devient essentiel de rester soudés autour de ces valeurs.