[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"theme-db":3,"$fd9Ca2vH_4NTm8s4s1fpw6Wr45Nob1l6fmtz2StT2KN8":22,"$fKnz2vuX4bZz1LbUTiuFsvSZ3e07l5_5fqNYp4Tzdhi8":61,"megamenu":142,"$f8x-f6pWuPIjHNP9UqA4BX_g6Ucq9WScaUx8ELHQqn-U":198,"header-db":206,"footer-db":219},{"theme":4},{"colors":5,"typography":13,"ui":17,"defaultColorMode":21},{"primary":6,"secondary":7,"background":8,"foreground":9,"muted":10,"headerBg":11,"footerBg":12,"topBarBg":9,"topBarText":11},"#4F46E5","#0D9488","#F9FAFB","#111827","#6B7280","#ffffff","#020617",{"fontFamily":14,"fontUrl":15,"baseFontSize":16},"Inter, system-ui, sans-serif","https:\u002F\u002Ffonts.googleapis.com\u002Fcss2?family=Inter:wght@400;500;600;700&family=Playfair+Display:ital,wght@0,400;0,700;0,800;0,900;1,400;1,700&display=swap","16px",{"borderRadius":18,"contentWidth":19,"shadow":20},"lg","7xl",true,"light",{"title":23,"slug":24,"metaDescription":25,"category":26,"tags":27,"difficulty":34,"psVersions":35,"content":39,"faq":40,"tldr":56,"readingTime":57,"generatedAt":58,"publishDate":58,"relatedArticles":59,"sourceCategory":60},"Sécuriser PrestaShop avant mise en production : checklist complète","securiser-prestashop-avant-mise-en-production-checklist","Checklist sécurité PrestaShop avant lancement : back-office, serveur, base de données, permissions. Guide actualisé pour PrestaShop 8.x.","securite",[28,29,30,31,32,33],"sécurité prestashop","mise en production","htaccess","fail2ban","checklist lancement","hardening serveur","intermediaire",[36,37,38],"1.6","1.7","8.x","\u003Ch1>Sécuriser PrestaShop avant mise en production : checklist complète\u003C\u002Fh1>\n\u003Cp>Lancer une boutique PrestaShop sans avoir verrouillé les points d'entrée sensibles, c'est laisser la porte du magasin grande ouverte la nuit. Les bots scannent en permanence les URL par défaut (\u003Ccode>\u002Fadmin\u003C\u002Fcode>, \u003Ccode>\u002Fphpmyadmin\u003C\u002Fcode>) et exploitent les permissions trop permissives. Voici la checklist de sécurisation que j'applique systématiquement avant chaque mise en production, enrichie pour PrestaShop 8.x.\u003C\u002Fp>\n\u003Ch2>Renommer le répertoire d'administration\u003C\u002Fh2>\n\u003Cp>PrestaShop génère un dossier d'administration avec un suffixe aléatoire à l'installation (par exemple \u003Ccode>admin789xyz\u003C\u002Fcode>). C'est un bon début, mais insuffisant si le nom reste devinable.\u003C\u002Fp>\n\u003Ch3>Pourquoi c'est critique\u003C\u002Fh3>\n\u003Cp>Les attaques par force brute ciblent en priorité les chemins prévisibles : \u003Ccode>\u002Fadmin\u003C\u002Fcode>, \u003Ccode>\u002Fbackoffice\u003C\u002Fcode>, \u003Ccode>\u002Fadministration\u003C\u002Fcode>. Un nom aléatoire et long réduit drastiquement la surface d'attaque.\u003C\u002Fp>\n\u003Ch3>Comment procéder\u003C\u002Fh3>\n\u003Cp>Renommez le dossier via SSH (jamais via FTP en clair) :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\n# Sur le serveur, à la racine de PrestaShop\nmv admin789xyz k8Tp2mXq9vR4wL\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Choisissez une chaîne d'au moins 15 caractères alphanumériques sans signification. Notez ce chemin dans un gestionnaire de mots de passe (Bitwarden, KeePass), jamais dans un fichier texte sur le serveur.\u003C\u002Fp>\n\u003Cp>\u003Cstrong>PrestaShop 8.x :\u003C\u002Fstrong> Le principe reste identique. Le dossier est toujours renommable sans configuration supplémentaire, PrestaShop détecte automatiquement le nouveau chemin.\u003C\u002Fp>\n\u003Ch2>Protéger le back-office avec une double authentification HTTP\u003C\u002Fh2>\n\u003Cp>Même avec un chemin obscur, ajoutez une couche de protection HTTP Basic Auth via \u003Ccode>.htaccess\u003C\u002Fcode>. Cela crée une double barrière : l'attaquant doit deviner l'URL \u003Cstrong>et\u003C\u002Fstrong> posséder les identifiants serveur avant même d'atteindre le formulaire de connexion PrestaShop.\u003C\u002Fp>\n\u003Ch3>Mise en place sur Apache\u003C\u002Fh3>\n\u003Cp>Créez un fichier \u003Ccode>.htpasswd\u003C\u002Fcode> en dehors du répertoire web public :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\n# Générer le fichier de mots de passe\nhtpasswd -c \u002Fetc\u002Fapache2\u002F.htpasswd_prestashop votre_utilisateur\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Puis ajoutez un \u003Ccode>.htaccess\u003C\u002Fcode> dans le dossier d'administration :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-apache\">\nAuthType Basic\nAuthName \"Acces restreint\"\nAuthUserFile \u002Fetc\u002Fapache2\u002F.htpasswd_prestashop\nRequire valid-user\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Ch3>Sur Nginx (PrestaShop 8.x sur VPS moderne)\u003C\u002Fh3>\n\u003Cp>Si vous utilisez Nginx, la syntaxe diffère :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-nginx\">\nlocation \u002Fk8Tp2mXq9vR4wL\u002F {\n    auth_basic \"Acces restreint\";\n    auth_basic_user_file \u002Fetc\u002Fnginx\u002F.htpasswd_prestashop;\n    # ... le reste de la configuration PHP-FPM\n}\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Générez le fichier mot de passe avec la même commande \u003Ccode>htpasswd\u003C\u002Fcode> ou via \u003Ccode>openssl passwd\u003C\u002Fcode>.\u003C\u002Fp>\n\u003Ch2>Verrouiller les permissions de fichiers (exit le 777)\u003C\u002Fh2>\n\u003Cp>Attribuer un \u003Ccode>chmod 777\u003C\u002Fcode> (lecture, écriture, exécution pour tout le monde) à un dossier revient à donner les clés du serveur à n'importe quel processus. C'est la faille la plus fréquente sur les hébergements mutualisés.\u003C\u002Fp>\n\u003Ch3>Permissions recommandées pour PrestaShop\u003C\u002Fh3>\n\u003Cpre>\u003Ccode class=\"language-bash\">\n# Dossiers : lecture + exécution pour le propriétaire et le groupe\nfind \u002Fvar\u002Fwww\u002Fprestashop -type d -exec chmod 755 {} \\;\n\n# Fichiers : lecture + écriture propriétaire, lecture groupe\nfind \u002Fvar\u002Fwww\u002Fprestashop -type f -exec chmod 644 {} \\;\n\n# Dossiers nécessitant l'écriture (cache, uploads, logs)\nchmod 775 var\u002Fcache var\u002Flogs img upload download\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Ch3>Propriétaire des fichiers\u003C\u002Fh3>\n\u003Cp>Assurez-vous que les fichiers appartiennent à l'utilisateur web et non à \u003Ccode>root\u003C\u002Fcode> :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\nchown -R www-data:www-data \u002Fvar\u002Fwww\u002Fprestashop\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>\u003Cstrong>PrestaShop 8.x :\u003C\u002Fstrong> La structure des dossiers a évolué. Le dossier \u003Ccode>var\u002F\u003C\u002Fcode> concentre désormais le cache et les logs Symfony. Vérifiez spécifiquement les permissions de \u003Ccode>var\u002Fcache\u002F\u003C\u002Fcode> et \u003Ccode>var\u002Flogs\u002F\u003C\u002Fcode>.\u003C\u002Fp>\n\u003Ch2>Masquer l'accès à phpMyAdmin\u003C\u002Fh2>\n\u003Cp>Par défaut, phpMyAdmin est accessible via \u003Ccode>http:\u002F\u002Fvotre-site.com\u002Fphpmyadmin\u003C\u002Fcode>. Des robots scannent systématiquement cette URL pour tenter des injections SQL ou du brute force sur la base de données.\u003C\u002Fp>\n\u003Ch3>Changer l'alias Apache\u003C\u002Fh3>\n\u003Cp>Éditez la configuration de phpMyAdmin :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\nsudo nano \u002Fetc\u002Fphpmyadmin\u002Fapache.conf\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Modifiez la directive \u003Ccode>Alias\u003C\u002Fcode> :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-apache\">\n# AVANT (dangereux)\nAlias \u002Fphpmyadmin \u002Fusr\u002Fshare\u002Fphpmyadmin\n\n# APRÈS (sécurisé)\nAlias \u002Fx7Km9pQr2vBdd \u002Fusr\u002Fshare\u002Fphpmyadmin\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Redémarrez Apache :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\nsudo systemctl reload apache2\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Ch3>Alternative recommandée en 2026\u003C\u002Fh3>\n\u003Cp>Sur un VPS ou serveur dédié, la meilleure pratique consiste à \u003Cstrong>ne pas exposer phpMyAdmin sur le web du tout\u003C\u002Fstrong>. Utilisez plutôt un tunnel SSH :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\n# Depuis votre poste local\nssh -L 8888:localhost:3306 user@votre-serveur.com\n\n# Puis connectez-vous avec un client comme DBeaver ou TablePlus\n# sur localhost:8888\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Cette approche élimine totalement le vecteur d'attaque web sur la base de données.\u003C\u002Fp>\n\u003Ch2>Installer et configurer Fail2Ban\u003C\u002Fh2>\n\u003Cp>Fail2Ban surveille les logs du serveur et bannit automatiquement les adresses IP qui multiplient les tentatives de connexion échouées.\u003C\u002Fp>\n\u003Ch3>Installation\u003C\u002Fh3>\n\u003Cpre>\u003Ccode class=\"language-bash\">\nsudo apt update && sudo apt install fail2ban -y\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Ch3>Configuration pour PrestaShop\u003C\u002Fh3>\n\u003Cp>Créez un filtre dédié au back-office PrestaShop :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-bash\">\nsudo nano \u002Fetc\u002Ffail2ban\u002Ffilter.d\u002Fprestashop-admin.conf\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cpre>\u003Ccode class=\"language-ini\">\n[Definition]\nfailregex = ^&lt;HOST&gt; .* \"POST .*\u002Findex\\.php\\?controller=AdminLogin.* 200\nignoreregex =\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Puis activez la jail dans \u003Ccode>\u002Fetc\u002Ffail2ban\u002Fjail.local\u003C\u002Fcode> :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-ini\">\n[prestashop-admin]\nenabled = true\nport = http,https\nfilter = prestashop-admin\nlogpath = \u002Fvar\u002Flog\u002Fapache2\u002Faccess.log\nmaxretry = 5\nbantime = 3600\nfindtime = 600\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>Ce paramétrage bannit une IP pendant 1 heure après 5 tentatives échouées en 10 minutes.\u003C\u002Fp>\n\u003Ch3>Jails complémentaires indispensables\u003C\u002Fh3>\n\u003Cpre>\u003Ccode class=\"language-ini\">\n[sshd]\nenabled = true\nmaxretry = 3\nbantime = 86400\n\n[apache-auth]\nenabled = true\nmaxretry = 3\nbantime = 3600\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Ch2>Autoriser Google à lire CSS et JavaScript\u003C\u002Fh2>\n\u003Cp>Depuis 2015, Google exige de pouvoir accéder aux fichiers CSS et JavaScript de votre site pour un rendu correct des pages. Bloquer ces ressources via \u003Ccode>robots.txt\u003C\u002Fcode> ou des restrictions serveur pénalise directement votre référencement.\u003C\u002Fp>\n\u003Ch3>Vérifier dans robots.txt\u003C\u002Fh3>\n\u003Cp>Assurez-vous que votre fichier \u003Ccode>robots.txt\u003C\u002Fcode> n'interdit pas l'accès aux assets :\u003C\u002Fp>\n\u003Cpre>\u003Ccode class=\"language-\">\n# Mauvais - bloque le rendu Google\nDisallow: \u002Fthemes\u002F\nDisallow: \u002Fjs\u002F\nDisallow: \u002Fcss\u002F\n\n# Correct - laisse Google accéder aux ressources de rendu\nAllow: \u002Fthemes\u002F*\u002Fassets\u002F\nAllow: \u002Fthemes\u002F*\u002Fcss\u002F\nAllow: \u002Fthemes\u002F*\u002Fjs\u002F\n\u003C\u002Fcode>\u003C\u002Fpre>\n\u003Cp>\u003Cstrong>PrestaShop 8.x :\u003C\u002Fstrong> Le fichier \u003Ccode>robots.txt\u003C\u002Fcode> est généré dynamiquement par le module \u003Ccode>gsitemap\u003C\u002Fcode>. Vérifiez les règles via \u003Cstrong>SEO & URL > Génération du fichier robots.txt\u003C\u002Fstrong> dans le back-office.\u003C\u002Fp>\n\u003Ch3>Tester avec Google Search Console\u003C\u002Fh3>\n\u003Cp>Utilisez l'outil \u003Cstrong>Inspection d'URL\u003C\u002Fstrong> de la Search Console pour vérifier que Google voit votre page correctement. Si des ressources sont bloquées, un avertissement apparaît dans le rapport de rendu.\u003C\u002Fp>\n\u003Ch2>Checklist récapitulative avant lancement\u003C\u002Fh2>\n\u003Ctr>\u003Cth>Point de contrôle\u003C\u002Fth>\u003Cth>Priorité\u003C\u002Fth>\u003Cth>Vérifié\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Dossier admin renommé (15+ caractères)\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Double auth HTTP sur le back-office\u003C\u002Fth>\u003Cth>Haute\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Aucun dossier en chmod 777\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>phpMyAdmin masqué ou désactivé\u003C\u002Fth>\u003Cth>Haute\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Fail2Ban installé et configuré\u003C\u002Fth>\u003Cth>Haute\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>SSL\u002FTLS activé (HTTPS)\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>robots.txt autorise CSS\u002FJS\u003C\u002Fth>\u003Cth>Haute\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Clés API et mots de passe modifiés\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Fichier `.env` hors du web public\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ctr>\u003Cth>Debug mode désactivé\u003C\u002Fth>\u003Cth>Critique\u003C\u002Fth>\u003Cth>☐\u003C\u002Fth>\u003C\u002Ftr>\n\u003Ch2>Aller plus loin : sécurisation avancée\u003C\u002Fh2>\n\u003Cp>Pour les boutiques traitant un volume significatif de transactions, considérez également :\u003C\u002Fp>\n\u003Cul>\n\u003Cli>**Headers de sécurité HTTP** : Content-Security-Policy, X-Frame-Options, Strict-Transport-Security\u003C\u002Fli>\n\u003Cli>**WAF (Web Application Firewall)** : ModSecurity avec les règles OWASP CRS ou Cloudflare en reverse proxy\u003C\u002Fli>\n\u003Cli>**Mises à jour automatisées** : Activez les mises à jour de sécurité automatiques sur votre serveur (`unattended-upgrades` sur Debian\u002FUbuntu)\u003C\u002Fli>\n\u003Cli>**Monitoring** : Un outil comme CrowdSec (alternative communautaire à Fail2Ban) offre une protection collaborative basée sur les IP malveillantes détectées par la communauté\u003C\u002Fli>\n\u003Cli>**Sauvegardes chiffrées** : Planifiez des sauvegardes quotidiennes de la base de données et des fichiers, stockées hors du serveur de production\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>La sécurité n'est pas un état figé mais un processus continu. Chaque mise à jour de PrestaShop, chaque nouveau module installé doit déclencher une revue de ces points fondamentaux.\u003C\u002Fp>",[41,44,47,50,53],{"q":42,"a":43},"Faut-il un serveur dédié ou VPS pour sécuriser correctement PrestaShop ?","Un VPS ou serveur dédié est fortement recommandé pour une sécurisation complète. Certaines mesures essentielles comme la configuration de Fail2Ban, le masquage de phpMyAdmin ou la mise en place de règles firewall nécessitent un accès root au serveur, impossible sur un hébergement mutualisé classique. En 2026, un VPS performant coûte entre 10 et 30 € par mois, un investissement minime comparé au coût d'une intrusion.",{"q":45,"a":46},"Comment vérifier si mon back-office PrestaShop est exposé aux attaques ?","Testez en accédant à votre-site.com\u002Fadmin ou votre-site.com\u002Fbackoffice depuis un navigateur en navigation privée. Si une page de connexion apparaît, votre chemin est devinable. Vérifiez aussi les logs d'accès du serveur avec la commande `grep -c 'admin' \u002Fvar\u002Flog\u002Fapache2\u002Faccess.log` pour mesurer le volume de requêtes ciblant ce chemin. Un nombre élevé de tentatives sur \u002Fadmin confirme que des bots scannent votre site.",{"q":48,"a":49},"Le chmod 777 est-il vraiment dangereux sur PrestaShop ?","Oui, le chmod 777 est la faille de sécurité la plus exploitée sur les boutiques PrestaShop. Il autorise n'importe quel processus du serveur à lire, modifier et exécuter les fichiers du dossier. En cas de vulnérabilité dans un module tiers, un attaquant peut injecter du code malveillant dans vos fichiers PHP. Utilisez 755 pour les dossiers et 644 pour les fichiers, en n'accordant 775 qu'aux dossiers nécessitant l'écriture (cache, uploads).",{"q":51,"a":52},"PrestaShop 8 est-il plus sécurisé que les versions précédentes ?","PrestaShop 8.x bénéficie du framework Symfony 6 qui apporte une meilleure gestion des sessions, un pare-feu applicatif intégré et une protection CSRF renforcée. Cependant, les fondamentaux de la sécurité serveur (Fail2Ban, permissions, masquage des accès) restent entièrement de votre responsabilité. La sécurité du CMS ne compense pas une infrastructure mal configurée.",{"q":54,"a":55},"Quelles sont les premières actions à faire après une suspicion de piratage PrestaShop ?","En priorité : passez le site en mode maintenance, changez immédiatement tous les mots de passe (back-office, FTP, base de données, SSH). Analysez les fichiers modifiés récemment avec `find \u002Fvar\u002Fwww\u002Fprestashop -mtime -7 -type f` pour détecter les fichiers altérés dans les 7 derniers jours. Vérifiez la table `ps_employee` pour repérer des comptes administrateurs créés frauduleusement. Restaurez ensuite depuis une sauvegarde saine et appliquez toutes les mesures de cette checklist avant de remettre le site en ligne.","Avant de lancer une boutique PrestaShop en production, sécurisez les points d'entrée critiques : renommez le dossier admin, ajoutez une double authentification HTTP, verrouillez les permissions de fichiers, masquez phpMyAdmin et installez Fail2Ban. Ces mesures s'appliquent de PrestaShop 1.6 à 8.x.",6,"2026-03-21T15:02:42.000Z",[],"Utilisation de PrestaShop : configuration et difficultés",{"columns":62},[63,79,109,130],{"title":64,"links":65},"Plateforme",[66,70,73,76],{"label":67,"href":68,"external":69},"Offre Starter (2 500 €)","\u002Foffre-starter",false,{"label":71,"href":72,"external":69},"Devenir Ambassadeur","\u002Fambassadeur",{"label":74,"href":75,"external":69},"Modules PrestaShop","\u002Fmodules",{"label":77,"href":78,"external":20},"CodeMyShop.com","https:\u002F\u002Fcodemyshop.com",{"title":80,"links":81},"Le Synedre",[82,85,88,91,94,97,100,103,106],{"label":83,"href":84,"external":69},"L'histoire","\u002Fsynedre",{"label":86,"href":87,"external":69},"Constitution","\u002Fsynedre\u002Fconstitution",{"label":89,"href":90,"external":69},"L'équipe","\u002Fequipe",{"label":92,"href":93,"external":69},"Le réacteur en direct","\u002Freacteur",{"label":95,"href":96,"external":69},"Le Drill (entraînement)","\u002Fdrill",{"label":98,"href":99,"external":69},"Protocole de réunion","\u002Fsynedre\u002Freunion",{"label":101,"href":102,"external":69},"Les agents IA","\u002Fagents-ia",{"label":104,"href":105,"external":69},"La Conduite","\u002Fsynedre\u002Fconduite",{"label":107,"href":108,"external":69},"Charte plateforme","\u002Fsynedre\u002Fcharte",{"title":110,"links":111},"Ressources",[112,115,118,121,124,127],{"label":113,"href":114,"external":69},"Blog","\u002Fblog",{"label":116,"href":117,"external":69},"Academy","\u002Facademy",{"label":119,"href":120,"external":69},"Dictionnaire","\u002Fdictionnaire",{"label":122,"href":123,"external":69},"Expertise PrestaShop","\u002Fexpertise",{"label":125,"href":126,"external":69},"Flywheel","\u002Fflywheel",{"label":128,"href":129,"external":69},"Manifeste","\u002Fmanifeste",{"title":131,"links":132},"À propos",[133,136,139],{"label":134,"href":135,"external":69},"Alexandre Carette","\u002Fa-propos",{"label":137,"href":138,"external":69},"Dossier de presse","\u002Fpresse",{"label":140,"href":141,"external":69},"Contact","\u002Fcontact",{"items":143},[144,153,159,165,173,181,187,192],{"id":145,"type":146,"label":147,"href":123,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":150,"children":151,"psChildren":152},41,"link",{"fr":148},"Expertise",null,0,[],[],{"id":154,"type":146,"label":155,"href":114,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":156,"children":157,"psChildren":158},42,{"fr":113},1,[],[],{"id":160,"type":146,"label":161,"href":75,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":162,"children":163,"psChildren":164},43,{"fr":74},2,[],[],{"id":166,"type":146,"label":167,"href":169,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":170,"children":171,"psChildren":172},44,{"fr":168},"Outils IA","\u002Foutils-ia",3,[],[],{"id":174,"type":146,"label":175,"href":68,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":177,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":178,"children":179,"psChildren":180},45,{"fr":176},"Offre Starter ✨",{"highlight":20},4,[],[],{"id":182,"type":146,"label":183,"href":117,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":184,"children":185,"psChildren":186},46,{"fr":116},5,[],[],{"id":188,"type":146,"label":189,"href":135,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":57,"children":190,"psChildren":191},47,{"fr":131},[],[],{"id":193,"type":146,"label":194,"href":141,"icon":149,"description":149,"badge":149,"groupTitle":149,"style":149,"gridColumns":149,"cssClass":149,"psCategoryId":149,"showPsChildren":69,"position":195,"children":196,"psChildren":197},48,{"fr":140},7,[],[],{"academy":199,"blog":200,"expertise":205},[],[201],{"title":202,"url":203,"score":156,"type":204},"Pourquoi je n'utilise pas OpenClaw sur mes projets PrestaShop","\u002Fblog\u002Fsecurite\u002Fcybersecurite\u002Fopenclaw-prestashop-securite-alternative","blog",[],{"header":207},{"logo":208,"topBar":213,"contactEmail":216,"features":217,"navBar":149},{"src":209,"alt":210,"text":134,"href":211,"class":212},"\u002Flogo-ac.svg","Alexandre Carette — Architecte E-commerce Souverain","\u002F","h-10 w-10",{"message":149,"showLanguages":69,"align":214,"languages":215},"left",[],"contact@alexandrecarette.fr",{"showSearch":69,"showWishlist":69,"showLogin":20,"showContact":69,"showCart":69,"stickyHeader":20,"headerLayout":218},"inline",{"footer":220},{"theme":221,"description":149,"hours":149,"logo":222,"contact":223,"social":224,"bottomBar":234},"dark",{"src":209,"href":211,"alt":134},{"email":149,"phone":149,"address":149,"cta":149},[225,228,231],{"platform":226,"href":227,"label":226},"linkedin","https:\u002F\u002Fwww.linkedin.com\u002Fin\u002Falexandre-carette\u002F",{"platform":229,"href":230,"label":229},"malt","https:\u002F\u002Fwww.malt.fr\u002Fprofile\u002Falexandrecarette",{"platform":232,"href":233,"label":232},"github","https:\u002F\u002Fgithub.com\u002Fprest4cafe",{"copyright":149}]