Détectez les malwares, le code injecté et les fichiers compromis. PrestaSecure analyse l'intégralité de votre installation : core, modules, thèmes, uploads.
Le moteur ne scanne pas comme un antivirus serveur classique. Les signatures et les règles heuristiques sont calibrées pour les menaces qui ciblent PrestaShop : modules tiers, hooks, dossiers d'upload.
Fichiers PHP cachés dans les modules, les thèmes ou /upload. Une backdoor non détectée laisse l'attaquant revenir après le nettoyage — c'est ce qui rend les ré-infections si fréquentes.
Code base64, eval(), gzinflate(), ROT13, double-encodage. Toutes les techniques classiques pour cacher du PHP malveillant dans vos fichiers, vos JS ou vos templates Smarty.
Scripts injectés dans les pages de paiement pour exfiltrer les numéros de carte vers un serveur tiers. Détection côté PHP ET côté JavaScript (le skimmer se cache parfois uniquement dans le front).
Lancez l'analyse depuis le back-office PrestaShop ou depuis votre tableau de bord prestasecure.com. Tous les fichiers sont passés en revue : core, modules, thèmes, uploads.
Plusieurs moteurs combinés : signatures connues, patterns heuristiques, comparaison de checksums, analyse de flux du code (taint analysis).
Chaque menace remonte avec son niveau (critique, haute, moyenne, info), le fichier concerné, la ligne exacte et l'explication. Aucun mur de findings illisible.
Pour chaque fichier infecté : mise en quarantaine, restauration depuis le core officiel ou suppression. Aucune action automatique sans votre validation.
Fichiers PHP cachés dans les modules, les thèmes ou /upload. Une backdoor non détectée laisse l'attaquant revenir après le nettoyage — c'est ce qui rend les ré-infections si fréquentes.
Code base64, eval(), gzinflate(), ROT13, double-encodage. Toutes les techniques classiques pour cacher du PHP malveillant dans vos fichiers, vos JS ou vos templates Smarty.
Scripts injectés dans les pages de paiement pour exfiltrer les numéros de carte vers un serveur tiers. Détection côté PHP ET côté JavaScript (le skimmer se cache parfois uniquement dans le front).
Comparaison de chaque fichier avec les checksums officiels PrestaShop. Tout fichier modifié, ajouté ou supprimé est signalé avec un diff ligne par ligne.
Identification des modules avec une CVE connue ou un advisory FriendsOfPresta. La base est synchronisée quotidiennement avec les sources officielles.
Redirections cachées vers des sites de phishing ou des pages de spam. Analyse des .htaccess, du code PHP et des injections JavaScript.
Le moteur de taint analysis suit le flux de données depuis l'entrée utilisateur (Tools::getValue, $_GET, $_POST) jusqu'aux fonctions sensibles. Il remonte les vraies vulnérabilités, pas le bruit.
Paramètres utilisateur qui arrivent dans une requête SQL sans pSQL() ni cast en entier. Le scanner suit le tainting à travers les variables intermédiaires.
Appels à system(), exec(), eval(), passthru() avec des données utilisateur. Même partiellement filtrées, les données restent traquées jusqu'à la fonction sensible.
Sorties (echo, print) qui affichent des données utilisateur sans htmlspecialchars() ni htmlentities(). Détection dans les contextes attribut, JS et URL.
LFI/RFI sur include/require avec un chemin contrôlé, lectures/écritures avec un path manipulable, unlink() non sécurisé.
Requêtes serveur (curl, file_get_contents) avec une URL contrôlée, parseurs XML vulnérables aux entités externes.
Uploads avec un chemin de destination manipulable, unserialize() sur des données non fiables — y compris via le wrapper phar://.
Non. Le scan tourne en arrière-plan via une tâche cron. Les visiteurs ne ressentent rien pendant l'analyse.
Un scan quotidien automatisé suffit pour la plupart des boutiques. En cas de suspicion, vous pouvez relancer un scan à la demande à n'importe quel moment.
Oui. La base inclut les CVE des modules PrestaShop populaires et les advisories FriendsOfPresta. Mise à jour quotidienne.
Vous recevez une notification email avec le détail. Depuis le dashboard, vous pouvez mettre en quarantaine, restaurer la version officielle ou supprimer. Rien n'est fait sans votre validation.
Oui. Le module gère les contraintes des hébergements mutualisés (limites mémoire, max_execution_time) et découpe les scans pour ne pas timeout.
Les boutiques PrestaShop sont des cibles privilégiées : injection de code dans les modules, vol de cartes via skimmers, backdoors planqués dans /upload. Les vecteurs sont nombreux et invisibles à l'œil sans outil dédié.
L'antivirus PrestaSecure est développé pour les menaces qui ciblent l'écosystème PrestaShop. Il connaît la structure d'une installation (core, modules, thèmes, overrides) et sait distinguer un fichier légitime d'un fichier compromis — y compris quand un module officiel est modifié pour cacher une backdoor.
Avec la vérification d'intégrité par checksums, la détection des CVE modules et l'analyse heuristique du code, vous avez une couverture qui dépasse largement ce qu'un antivirus serveur générique peut faire sur PrestaShop.
Installation en 2 minutes. Satisfait ou remboursé 14 jours.