Our new platform is already available at www.gandi.net

Go to the new Gandi




Nous sommes heureux d'annoncer que nous ne procéderons pas à l'arrêt puis démarrage de vos serveurs ce Mercredi 21 décembre, entre 6:00 et 9:00 UTC.

Notre opération de maintenance avait pour but de pallier à une vulnérabilité dans le logiciel de virtualisation Xen. Pour y répondre, nous avions décidé de mettre à jour le logiciel Xen et de profiter des fonctionnalités de la nouvelle version pour vous permettre de gagner des performances et éviter de nouvelles opérations de la sorte.

Cependant, beaucoup d'entre vous nous ont contacté pour nous demander de changer notre approche. Nous avons commencé par ajuster la plage horaire de l'opération, mais cela n'a pas suffit à nombre d'entre vous.

Par conséquent, après l'étude de solutions alternatives, nous vous confirmons que nous ne procéderons pas à l'arrêt puis démarrage de vos serveurs, et de ce fait annulons la maintenance initialement prévue. 

Tous les clients concernés ont été contactés par email directement. Nous vous remercions d'avoir été si nombreux à nous avoir fait des retours.


Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le mardi 22 novembre 2016. Les correctifs ont d'ores et déjà été communiqués à Gandi par l'équipe de Xen.

Suite à cette annonce, nous avons déployé un correctif venant s'ajouter aux mesures de sécurité mises en place au préalable. Une veille a été ménée sur cette faille de sécurité et nous avons pris la décision de procéder au redémarrage des VMs Xen concernées; assurant ainsi une suppression totale des vecteurs d'attaque potentiels.

Nous avons contacté par email tous les clients impactés pour leur permettre de réagir et d'anticiper cette opération. Dans le cas où vous n'avez pas reçu de communication par email, c'est que vous n'êtes pas concernés par cette maintenance.

Dans un soucis de maîtrise du temps d'interruption de service, mais également de gestion des services hébergés sur ces serveurs, nous recommandons grandement à tous les clients concernés de procéder à l'arrêt puis au démarrage leur plate-forme par eux-mêmes et ce, avant la date butoir du 22 novembre 2016.

 Attention, un simple redémarrage, ou "reboot", des serveurs concernés ne suffit pas à l'application des dites mesures de sécurité.

Dans le cas où les serveurs des clients notifiés par email n'ont pas été stoppée puis démarrés, ceux-ci seront automatiquement mis en maintenances par nos équipes le mardi 22 novembre à 11h00 UTC. Veuillez noter qu'une indisponibilité estimée à 30 minutes est à prévoir sur les VMs concernées lors de cette opération.

 Si vous avez des questions à ce sujet, ou rencontrez des difficultés, n'hésitez pas à contacter nos équipes Support .

 


Une faille de sécurité critique dans le logiciel de virtualisation Xen sera annoncée publiquement le mardi 26 juillet. L'équipe de Xen a d'ores et déjà communiqué les correctifs à Gandi.

Suite à cette annonce, nous avons déployé un correctif venant s'ajouter aux mesures de sécurité mises en place au préalable. Une veille a été ménée sur cette faille de sécurité et nous avons pris la décision de procéder au redémarrage des VMs Xen concernées; assurant ainsi une suppression totale des vecteurs d'attaque potentiels. 

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services nous allons les contacter directement par email. Les clients n'ayant pas reçus de communication ne sont pas concernés.

Dans un souci de maîtrise du temps d'interruption de service, mais également de gestion des services hébergés sur ces VMs, nous recommandons grandement à tous les clients concernés de procéder au redémarrage leurs plates-formes par eux-mêmes dès maintenant et avant la date butoir du 26 Juillet 2016. Dans le cas où les VMs des clients notifiés par email n'ont pas été redémarrées, celles-ci seront redémarrées automatiquement par nos équipes entre le mardi 26 juillet 7h00 UTC et le jeudi 28 juillet 16h00 UTC. À noter qu'une indisponibilité d'un maximum de 30 minutes par VM redémarrée est à prévoir lors de cette opération. 

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.


Titulaire d'un nom de domaine ou d'une marque enregistrée, il peut vous arriver de recevoir des e-mails dont vous doutez de la véracité et/ou de l'origine. L'un prétend, par exemple, que votre domaine est sur le point d'expirer mais n'émane pas de votre Registrar, l'autre s'adresse à vous en votre qualité de CEO et vous informe de l'enregistrement de domaines avec des extensions asiatiques reproduisant vos précieuses marques enregistrées. Vous ne savez alors pas quelle posture adopter entre attentisme, mutisme ou transmission de la correspondance à votre avocat. Il s'agit peut-être d'un cas de slamming, pratique frauduleuse qui revêt des formes diverses. Cet article devrait vous offrir une vision d'ensemble des différents types d'atteintes affublées du terme "slamming", et vous permettre de savoir quelles actions entreprendre lors de la réception de ces sollicitations.

 

1) La notification d'enregistrement de domaines reproduisant des marques à un prix élevé 

Un Registrar tiers vous envoie un e-mail en votre qualité de président de société, vous informant de la réservation de votre marque enregistrée dans des extensions sinophones telles que le .cn, .asia ou .tw. Il argue alors que votre signe distinctif va faire l'objet d'une demande d'enregistrement par un tiers. L'enregistrement ayant attiré son attention, c'est en toute bienveillance que le Registrar, qui n'en est pas un, vous informe de cette potentielle infraction. Forts de cette information, certains titulaires de marques vont répondre à l'e-mail, à la suite de quoi le Registrar proposera l'enregistrement des domaines à des fins défensives à des sommes excédant le prix standard d'enregistrement, et de loin!

Conseil : nous vous recommandons vivement de ne pas répondre lorsque vous recevez ces sollicitations.

 

2) La sollicitation fondée sur des mot-clefs

L'e-mail débute par un message à l'attention du président indiquant l'urgence de l'e-mail. Le procédé utilisé est presque identique à celui décrit plus tôt bien qu'ici il soit fait état de mots-clés génériques, et non de marques enregistrées, qui reproduisent des mots-clefs enregistrés à titre de domaines. Ici encore, le conseil reste le même, s'abstenir de toute réponse qui ne serait source que de sollicitations commerciales proposant des enregistrements à des prix très excessifs comparativement aux prix standards appliqués.

 

3) La notification d'expiration factice

Vous avez pu par le passé recevoir des e-mails vous informant que votre domaine était sur le point d'expirer alors que la date d'expiration vous semblait bien plus lointaine. Le corps de ces sollicitations est toujours identique, l'e-mail prétend que le nom de domaine va expirer, alors qu'en réalité il n'en est rien, et vous invite à donner votre accord pour le renouveler. En signant le document qui vous est présenté, vous ne donnez ni plus ni moins que votre autorisation pour le transfert de votre nom de domaine auprès d'un tiers peu scrupuleux.

Conseil : lors de la réception de ces sollicitations, pensez à effectuer un simple whois de votre domaine afin de constater une différence entre cette notification et la réalité reflétée par les bases de données. Si la date d'expiration n'est pas correcte et si, en sus, vous ne trouvez trace de la notification d'expiration dans votre interface Gandi, vous pouvez présager que l'e-mail n'est pas authentique. N'oubliez pas qu'il est possible, en mesure défensive, d'activer le blocage contre les transferts depuis votre compte Gandi, ainsi que la restriction d'IP et le double facteur d'authentification.

 

En conclusion, nous vous recommandons de porter attention aux en-têtes des e-mails que vous recevez et de vérifier la présence des notifications dans votre interface d'administration afin de vous prémunir contre ces sollicitations commerciales délétères. En cas de doutes, n'hésitez pas à contacter notre service clients qui vous aidera à vérifier la véracité de ces rappels. 


Vous rêvez d'un nom de domaine exceptionnel en .PARIS ? La grande majorité de ceux-ci sont encore disponibles et il y a des affaires en or à réaliser.

Ces premiums seront disponibles à l'achat chez votre registrar préféré à partir du 10 mars prochain, mais vous avez d'ores et déjà la possibilité de pré-enregistrer ceux-ci. Il faut évidemment trouver le terme qui vous intéresse, mais si vous avez fait quelques recherches, vous constaterez que ces précieux termes génériques sont, pour la plupart, disponibles avec un prix de départ à 475,00€ HT en grille A pour les "moins premiums" (comme pizzeria.paris) et jusqu'à 4210,00€ HT (comme credit.paris) pour les plus courus.

Veuillez noter que le prix de création sera également applicable en cas de transfert et surtout de renouvellement.

Pour les intéressés, voici quelques premiums disponibles* (il y en a plus de 3000 au total) à 475,00€ HT rangés par catégorie :

* Ces domaines sont disponibles à l'heure où nous écrivons ce billet, il ne le seront plus forcément selon le moment où vous le lirez :)

Suite à cette annonce, nous avons déployé un correctif venu s'ajouter à des mesures de sécurité mises en place préalablement. Nous avons continué à étudier la vulnérabilité et avons décidé de redémarrer les VMs KVM pour nous assurer que les vecteurs d'attaque sont correctement supprimés.

Pour permettre aux clients impactés de réagir ou d'anticiper le redémarrage de leurs services nous allons les contacter directement par email. Les clients n'ayant pas reçu de communication ne sont pas concernés.

Les VM des clients concernés (sauf si elles l'ont été entre temps) seront redemarrées le jeudi 19 novembre. Une indisponibilité maximum de 30 minutes par VM impactée est à prévoir.

Si vous avez des questions à ce sujet ou rencontrez des difficultés, n'hésitez pas à contacter le support.

Plusieurs campagnes de phishing sont en cours, elles ciblent des milliers de propriétaires de noms de domaine enregistrés auprès d'un grand nombre de registrars de la terre (dont GANDI).

Ces emails infectieux vous annoncent que votre nom de domaine a été suspendu et vous demandent alors de télécharger un document de contestation. (le tout en anglais).

Évidemment, il ne faut pas cliquer sur ce lien ni télécharger le document : celui-ci est forcément un virus !

L'email est systématiquement envoyé en anglais (pour l'instant). Donc, si vous avez l'habitude de recevoir nos emails en français, cela devrait vous mettre sur la piste.

Il semblerait que les responsables de ces emails contrefaits utilisent le résultat obtenu sur les données WHOIS des domaines, leur permettant de récupérer le nom, l'adresse email du propriétaire ainsi que le bureau d'enregistrement de celui-ci..

Ces email sont d’autant plus trompeurs qu’ils peuvent sembler venir de GANDI. En voici un exemple :
------------


Objet : Domain Name exemple-domain.com have been suspended

De :      GANDI SAS <abuse@support.gandi.net.sp>

Message :Dear Prenom NOM,

The Domain Name exemple-domain.com have been suspended for violation of the
GANDI SAS Abuse Policy.

Multiple warnings were sent by GANDI SAS Spam and Abuse Department to give
you an opportunity to address the complaints we have received.

We did not receive a reply from you to these email warnings so we then
attempted to contact you via telephone.

We had no choice but to suspend your domain name when you did not respond to
our attempts to contact you.

Click here and
download a copy of complaints we have received.

Please contact us for additional information regarding this notification.

Sincerely,

GANDI SAS

Spam and Abuse Department

------------


Vous pouvez tout simplement ignorer cet email. Il n'est même pas la peine de nous le renvoyer : nous en avons déjà reçu des dizaines depuis quelques jours et nos équipes sont déjà au travail sur le sujet.

Merci à tous de votre vigilance.


Page 1 2 315 16 17
Change the news ticker size