
Si l’on s’en tient aux chiffres publiés sur le site du CMS, cette extension tourne sur un minimum de 300 000 sites, ce qui en dit long sur sa popularité. Pour ce qui est du CMS lui-même, les chiffres DVP témoignent du regard que lui portent les membres de la communauté.
Un sondage DVP mené en septembre 2016 montre en effet – toutes proportions gardées – que le CMS WordPress serait utilisé par le plus grand nombre des membres de la communauté.
Dans une étude de la firme Sucuri – publiée parallèlement au sondage DVP 2016 sur WordPress –, les chercheurs ont souligné le fait que la négligence des webmestres était l’une des causes principales des attaques répétées contre les sites développés à l’aide de ce CMS.
Faillir à effectuer cette mise à jour de l’extension vers la version 12.0.8 ou postérieure viendrait donner encore plus de force à ce diagnostic des experts de la firme Sucuri.
Cette extension revêt une utilité pratiquement incontournable pour les sites Web de nos jours. Elle permet en effet d’obtenir : des informations en temps réel sur le nombre de visiteurs en ligne, de conserver des chiffres sur le nombre de visites reçues et de visiteurs et d’obtenir d’autres statistiques sur la page sur laquelle elle est déployée.
Ainsi, une fois le signalement de la vulnérabilité – sur une extension d’utilité aussi courante – reçu, et les correctifs disponibles, le responsable Web devrait procéder à une mise à jour dans les plus brefs délais.
Pour ceux qui n’ont pas encore effectué cette mise à jour laquelle, faudrait-il le rappeler, est disponible sur le site dédié à l’extension depuis le 29 juin, l’un des risques encourus par le biais de cette faille est de se faire voler la base de données du site développé à l’aide de ce CMS.

Source : Sucuri
Et vous ?

Voir aussi :


