ICODIA

Icodia est un hébergeur direct depuis plus de 12 ans qui vous propose des solutions d'hébergement dédié et mutualisées, cloud computing et autres solutions internet. Notre datacenter sécurisé est situé en Bretagne.

Archives

Etat des services de la plateforme ICODIA

  • Réseau Internet status-ok
  • Réseau Intranet status-ok
  • Plateforme mutualisée status-ok
  • Plateforme dédiée status-ok
  • Interface IcoAdminServeur status-ok
  • Cluster FTP mutualisé status-ok
  • Cluster SMTP status-ok
  • Cluster email status-ok
  • WebMel status-ok
  • Interface Icoadmin status-ok
  • IcoPublipostage status-ok
  • Plateforme SMS status-ok
  • Accès IcoCache status-ok
  • Interface IcoCache status-ok
  • Accès IcoCloud status-ok
  • Interface IcoCloud status-ok

     

    Service OK
    Service en maintenance
    Incident technique
    Information

    Historique des incidents

    Uptime temps réel de la plateforme :



    Peering / uptime actuel de la plateforme ICODIA

    Uptime actuel (plateforme interco / liens, calculé toutes les 30s) :
    N° TEST Uptime Nombre de tests
    1 100,00 % 626340
    2 100,00 % 641656
    3 100,00 % 641657
    4 100,00 % 641648
    UPTIME TOTAL ACTUEL : 100 %
    (2551301 tests, uptime calculé depuis 354 jours)

    IMPORTANT : Nouvelle faille de sécurité OPENSSL : CCS (CVE-2014-0224)

    Une faille critique qui touche toutes les versions non à jour a été rendue publique sur OpenSSL.

    Bien que cette faille ait été moins médiatisée que la faille dite « heartbleed » (CVE-2014-0160) elle est également tout aussi critique, si ce n’est plus, car à cause de la non médiatisation, beaucoup moins d’acteurs on mis à jour leurs serveurs.

    Cliquez ici pour tester votre site internet pour la faille OPENSSL CCS (CVE-2014-0224)

     

    Vous trouverez plus de détails sur cette faille ici:

    http://www.cert.ssi.gouv.fr/site/CERTFR-2014-AVI-253/CERTFR-2014-AVI-253.html

     

    Bien que cette faille ait été moins médiatisée que la faille dite « heartbleed » (CVE-2014-0160) elle est également tout aussi critique, si ce n’est plus, car à cause de la non médiatisation, beaucoup moins d’acteurs on mis à jour leurs serveurs.

     

    Clients Icodia :

    Vous êtes hébergé sur notre plateforme mutualisée :
    -> vous n’êtes pas impacté

    Forfaits IcoPacks Mel, IcoPacks Perso, IcoPacks Web, IcoPacks Multis et Dev

    Vous êtes hébergé sur notre plateforme de serveurs dédiés ou de serveurs virtuels :
    -> vérifiez votre version de Open SSL

    Cette faille touche toutes les versions d’OpenSSL (sauf les dernières version à jour OpenSSL-1.0.1h / OpenSSL-1.0.0m et OpenSSL-0.9.8za). 

    Nous vous recommandons fortement de mettre à jour la version d’OpenSSL sur votre serveur dédié.

    Si vous ne disposez pas d’options d’infogérance pour votre serveur, nous pouvons prendre en charge la mise à jour d’OpenSSL dans le cadre d’une prestation (devis sur demande) ou bien dans le cadre d’une souscription à une option d’infogérance (à partir de 19 euros HT/mois).

    Pour plus d’information ou obtenir un devis, n’hésitez pas à nous contacter en ouvrant un ticket à partir de votre interface IcoAdmin

    Note :

    Le principe d’un hébergement sur un environnement dédié est que le client assure la configuration, l’entretien technique et les mises à jour de son serveur.
    Il loue chez un hébergeur un serveur qui lui est propre, la responsabilité de l’entretien logiciel lui revient.

    Il peut disposer des ressources en interne pour le faire ou confier cet entretien à son prestataire web.

    Pour les clients qui n’ont pas les compétences pour effectuer ces taches en interne ou qui ne disposent pas de prestataire technique (webagency, par exemple), nous proposons des forfaits d’infogérance logicielle dans le cadre desquelles nous nous assurons de la tenue à jour de vos systèmes.

    Si vous souhaitez avoir plus d’informations sur nos forfaits d’infogérance, n’hésitez pas à nous contacter.

    Premiers sites en .bzh !

    Logo .bzhAfin d’inaugurer le lancement de la nouvelle extension .bzh, l’association .Bzh et la région Bretagne se sont vues attribuer les premiers noms de domaine en .bzh, et les premières adresses web ont été activées :

    L’association .bzh : www.pik.bzh

    La Région Bretagne : www.region.bzh

     Calendrier de l’ouverture du .bzh

    Les propriétaires de marques déposées à l’INPI pourront déposer leurs .bzh au mois de septembre,

    les collectivités, associations et autres acteurs économiques régionaux pourront y avoir accès en novembre

    et enfin, en décembre, le dépôt d’un .bzh sera accessible à tous.

    Pour en savoir plus, vous pouvez consulter le communiqué de presse de l’AFNIC

    Si vous souhaitez être informé au fur et à mesure des actualités concernant la sortie des noms de domaines en .bzh, n’hésitez pas à vous inscrire à notre newsletter dédiée, dans laquelle nous vous communiquons toutes les informations relatives à ce sujet.

    IMPORTANT: faille de sécurité OPENSSL Heartbleed

    Une faille critique vient d’être rendue publique sur OpenSSL (Heartbleed).

    Tester votre vulnérabilité ici : http://neo.icodia.com/fr/solutions/tests/heartbleed.html

    Elle permet à un attaquant de récupérer des données censées être cryptées en clair (identifiant, mot de passe, numéro de carte bancaires, etc.). 

    Elle permet également de bloquer un serveur web en envoyant des requêtes non fermantes, ce qui sollicite tous les slots  disponibles et bloque ensuite l’accès au serveur pour les connections légitimes.

    Vous trouverez plus de détails sur cette faille ici:

    http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ALE-003/index.html

    Clients Icodia : 

    Vous êtes hébergé sur notre plateforme mutualisée : 
    -> vous n’êtes pas impacté

    Forfaits IcoPacks Mel, IcoPacks Perso, IcoPacks Web, IcoPacks Multis et Dev

    En effet , nos serveurs ne sont pas sensibles à la faille Heartbleed, cette faille est exploitable uniquement pour les versions1.0.0-fips, 1.0.1.x et la bêta de la 1.0.2 d’OpenSSL.

    La version 1.0.1 d’OpenSSL a été déclarée stable, mais Icodia dispose d’un protocole supplémentaire pour les versions que nous avons nous même validées en production, certification de haut niveau oblige.

    Nos serveurs n’utilisent pas la version 1.0.1 d’OpenSSL, ni la béta 1.0.2, le bug Heartbleed n’est donc pas applicable à notre plateforme, les autres failles récentes d’OpenSSL, existant sur les versions précédentes à la version 1.0.1, c’est à dire BEAST attack, Insecure Client-Initiated Renegotiation et TLS compression injection, sont d’ailleurs également fixées sur notre plateforme.

    La fondation OpenSSL a incité de nombreux opérateurs à passer sur OpenSSL v1.0.1 afin de patcher notamment la faille BEAST, nous avons préféré conserver nos codes sources et patcher les versions que nous utilisions. Nous n’avons d’ailleurs pas fait que patcher, mais avons également ajouté des protocoles (tls v1.1 / v1.2) plus élevés et modernes pour SSL, qui n’existaient pas sur les versions précédent la 1.0.1

    Nous avons, par contre, fait évoluer la manière dont nos librairies OpenSSL renvoyaient les informations, notamment sur les entêtes, car cela pouvait donner de faux positifs sur certains tests en ligne.

    Vous êtes hébergé sur notre plateforme de serveurs dédiés ou de serveurs virtuels :
    -> vérifiez votre version de Open SSL

    Cette faille est exploitable uniquement pour les versions1.0.0-fips, 1.0.1.x et la bêta de la 1.0.2 d’OpenSSL. 

    Nous vous recommandons fortement de mettre à jour la version d’OpenSSL sur votre serveur dédié.

    Les serveurs utilisant SSL sous Microsoft Windows IIS ne sont pas touchés, par  contre, ceux qui utilisent sous Windows Apache + mod SSL sont touchés

    Si vous ne disposez pas d’options d’infogérance pour votre serveur, nous pouvons prendre en charge la mise à jour d’OpenSSL dans le cadre d’une prestation (devis sur demande) ou bien dans le cadre d’une souscription à une option d’infogérance (à partir de 19 euros HT/mois). 

    Pour plus d’information ou obtenir un devis, n’hésitez pas à nous contacter en ouvrant un ticket à partir de votre interface IcoAdmin

    Note : 

    Le principe d’un hébergement sur un environnement dédié est que le client assure la configuration, l’entretien technique et les mises à jour de son serveur.
    Il loue chez un hébergeur un serveur qui lui est propre, la responsabilité de l’entretien logiciel lui revient.

    Il peut disposer des ressources en interne pour le faire ou confier cet entretien à son prestataire web.

    Pour les clients qui n’ont pas les compétences pour effectuer ces taches en interne ou qui ne disposent pas de prestataire technique (webagency, par exemple), nous proposons des forfaits d’infogérance logicielle dans le cadre desquelles nous nous assurons de la tenue à jour de vos systèmes.

    Si vous souhaitez avoir plus d’informations sur nos forfaits d’infogérance, n’hésitez pas à nous contacter.

    Faille de sécurité dans Microsoft Word

    Logo_Microsoft_Word_2013 Microsoft a publié un avis de sécurité au sujet d’une faille de sécurité importante dans son éditeur de texte Microsoft Word, ainsi que dans tous les viewers Word, versions Windows ou Mac.

    Cette faille peut perrmettre l’éxécution de code à distance sur votre machine.

    Elle est exploitée actuellement dans des emails frauduleux, contenant un fichier RTF avec un code malveillant.
    Lors de l’installation d’office 2007 ou 2010 par défaut, avec Outlook, le fichier RTF est pré-visualisé dès réception de l’email, donc la machine sera infectée dans de nombreux cas, sans que l’utilisateur ne s’en aperçoive.

    Il est donc important d’appliquer le patch de sécurité proposé par Microsoft avant la publication d’une mise à jour officielle, vous pouvez consulter le bulletin de sécurité et appliquer ce correctif à l’adresse :

    https://support.microsoft.com/kb/2953095

    Spip : Bulletin de sécurité – Mettez vos SPIP à jour

    téléchargementSPIP a publié le 14 mars un bulletin de sécurité annonçant que de multiples failles de sécurité ont été corrigées dans le CMS.

    Il est important de procéder à cette mise à jour, les versions antérieures à 3.0.16 du logiciel permettant à des hackers de porter atteinte à l’intégrité et à la confidentialité des données.

    Pour télécharger la nouvelle version du logiciel, rendez vous à l’adresse : 

    http://www.spip.net/fr_download

     

     

    .BZH : premiers noms de domaines à la fin du mois de juin

    bzh_logo_pfVous êtes nombreux à les attendre, les premiers noms de domaines en .bzh seront disponibles à la fin du mois de juin.

    L’AFNIC a publié aujourd’hui un communiqué de presse annonçant la signature du contrat de registre .bzh par L’ICANN.

    Les entreprises et associations propriétaires de marques seront donc prioritaires pour déposer les premiers noms en juin, pour les autres, il faudra attendre le mois d’Octobre pour l’ouverture publique sur la base du « premier arrivé, premier servi »

    >> Lire le communiqué de presse sur le site de l’AFNIC

     

    Le .bzh : petit point sur le calendrier

    bzh_logo_pf
    L’ICANN a validé le 10 mai les candidatures pour la création des nouvelles extensions de domaines .bzh.

    Vous êtes nombreux à nous demander à quelle date vous pourrez déposer vos noms de domaines sous cette extension.

    Il vous faudra patienter encore quelques mois, l’association www.bzh doit valider les termes de son contrat avec L’ICANN, établir les tests techniques nécessaires à la mise en place de la diffusion des noms de domaine…

    Ces opérations doivent être effectuées d’ici à la fin de l’année.

    Les premiers enregistrement auront probablement lieu en début d’année prochaine.

    L’association prévoit une première période d’enregistrements, afin de protéger les marques et d’éviter le cybersquatting.

    L’ouverture sera élargie par la suite, au cours du premier semestre 2014.

    Vous trouverez plus d’informations sur ce calendrier sur le site de l’association www.bzh

    IMPORTANT :

    Par souci d’honnêteté et étant donné qu’il n’existe pas, actuellement, de cadre légal, conditions, tarifs, et même de structure juridique et technique, nous ne proposons pas de procédure de pré-réservation, celle ci ne pouvant être mise en place.

    Nous tiendrons cependant nos clients informés de l’avancement de ce dossier via notre newsletter.

    Protection de vos données sur Internet : affaire Prism , l’Europe et la France promeuvent l’hébergement sur les territoires nationaux et européens.

    Petit rappel des faits :

    Jeudi dernier, le Washington Post et le Guardian révélaient l’existence de programmes secrets américains de la NSA et du FBI leur permettant d’accéder aux données de serveurs de certains géants du Web, comme Google, Microsoft, Facebook et d’autres.

    Vendredi, l’existence de ce programme a été confirmé par l’administration Obama, qui précise que la collecte de ces informations ne concernent pas les personnes américaines, mais, mais les géants du web américain nient leur implication dans de tels programmes.

    Réactions Françaises et européennes

    Fleur Pellerin, ministre de l’économie numérique réagit en évoquant la pertinence pour les entreprises françaises de la localisation de leurs données sur notre territoire, dans le but de mieux protéger les données.

    Françoise Castex, vice-présidente de la commission des affaires juridiques du Parlement européen a saisi la commission européenne et appelle Bruxelle à oeuver afin que les citoyens et entreprises européennes relocalisent leurs données en Europe.

    .BZH et .PARIS : Dossiers de candidature validés par L’ICANN

    bzh_logo_pfpointparis

    L’ICANN a validé le 10 mai les candidatures pour la création des nouvelles extensions de domaines .bzh et .paris, c’est donc bien concret, dans quelques mois, après des tests techniques et la signature du contrat de registre avec l’ICANN, ces deux nouvelles extensions vont pouvoir voir le jour.

    Pour en savoir plus sur l’extension Bretonne, consultez : http://www.pointbzh.com

    Le communiqué de la mairie de paris : http://www.paris.fr/accueil/Portal.lut?page_id=1&document_type_id=7&document_id=129981&portlet_id=24052

    Avis de sécurité publié par Adobe pour Adobe Reader et Acrobat

    Une faille de sécurité importante a été identifiée sur les logiciels Adobe Reader et Acrobat, qui permettraient à une personne malveillante de prendre le contrôle d’une machine via la simple ouverture d’un fichier PDF (reçu par email ou ouvert à partir d’un site, par exemple).

    Adobe a publié un avis de sécurité et propose une mise à jour de ces logiciels qui corrige ces vulnérabilités.

    Mettez à jour vos logiciels Acrobat et Adobe Reader sans plus attendre, et au passage, assurez-vous également que vous avez bien fait vos dernières mises à jour Windows

    >> Voir le bulletin de sécurité d’Adobe
    >> Mettre votre Windows à jour