Status IKOULA
Le système rencontre actuellement des problèmes

Maintenances planifiées / Incidents en cours

vendredi 3 février 2023

Alerte Ransomware: 

FR

Nous avons remarqué que des serveurs clients sous OS ESXi (6.5 et 6.7) sont victime d'un Ransomware. Nous vous invitons vivement à checker vos serveurs, à filtrer au maximum les accès sur votre firewall et à désactiver l'accès SSH. 


EN

We have noticed that some client servers under OS ESXi (6.5 and 6.7) are victims of a Ransomware. We recommend you to check your servers, to filter the access on your firewall and to disable SSH access.

  • FR

    Suite à la dernière alerte sur les serveurs sous OS ESXi, étant victime de Ransonware. Nous vous invitons a désactiver le service "Service Location Protocol (SLP)" sur vos ESXi. Plus d'information : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/

    EN

    Following the last alert on servers under OS ESXi, being victim of Ransonware. We invite you to disable the "Service Location Protocol (SLP)" service on your ESXi. More information : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/

  • mardi 13 décembre 2022

    Faille // Vulnerability

    FR Une faille de sécurité concerne tous les OS Synology DSM jusqu’à la version 7.1.1-42962-3 (exclue). Nous vous recommandons de vérifier la version dont vous disposez afin de faire les mises à jour si nécessaire. Comment mettre à jour ? https://kb.synology.com/fr-fr/DSM/tutorial/DSM_update_how_to_manually_update


    EN A security vulnerability affects all Synology DSM OS up to version 7.1.1-42962-3 (excluded). We recommend that you check the version you have in order to update if necessary. How to update? https://kb.synology.com/fr-fr/DSM/tutorial/DSM_update_how_to_manually_update

    lundi 28 novembre 2022

    commande.ikoula.com Maintenance de nos sites de commande du 30/11 à 18h au 01/12 à 10h (heure de Paris) // Maintenance on our order websites from Nov.30th 6.00 pm to Dec.1st 10.0

    FR Afin de vous garantir le meilleur service possible, nous vous informons qu'une série de maintenances est prévue du 30/11 18h au 01/12 10h00 (heure de Paris). Durant cette plage horaire, aucune commande ne pourra avoir lieu, que ce soit via notre site commande.ikoula.com ou via votre espace client. Ces maintenances se feront sans impact sur vos prestations. Nos équipes seront à pied d'œuvre pour ré-ouvrir les commandes dans les meilleurs délais.

    Pour toute question sur ces maintenances, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


    EN In order to guarantee you the best possible service, we inform you that several maintenances are planned from Nov. 30th 6.00pm to Dec. 1st 10.00am (Paris time). During this period, no orders will be accepted, either via our website commande.ikoula.com or via your customer area. These maintenances will be done without any impact on your services. Our teams will be working hard to reopen the orders as soon as possible.

    We remain at your disposal for further information. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

    Direct Admin Arrêt de la plateforme Direct Admin au 28 décembre 2022

    FR Afin d'assurer à vos données une protection optimale, nos outils & équipements sont vérifiés constamment et doivent répondre à un cahier des charges très stricts sur leur fiabilité en matière de sécurité et de performance.

    Etant composée de serveurs dorénavant obsolètes, ne répondant plus à ces exigences de sécurité et de technologie, nous vous informons que la plateforme DirectAdmin Hosting va être fermée le JEUDI 28 DECEMBRE 2022 à 9h00 (heure de Paris-France)

    Tous les hébergements associés aux packs de service listés ci-dessous deviendront inaccesssibles à partir de cette date : - Basis, Basis+, Privé, Privé+, Zakelijk, Zakelijk+, SSL / HTTPS et SSL / HTTPS+ hostingpakket - Domein parkeerpakket - euhosting24_hosting_Start100, euhosting24_hosting_Start200, euhosting24_hosting_Start500 et euhosting24_hosting_Prof1500

    Afin d'éviter sa résiliation à data anniversaire, plusieurs choix s'offrent à vous concernant le renouvellement ou non de votre pack, et la migration vers une autre offre d'hébergement. Nous vous invitons à prendre contact avec nos équipes par ticket depuis votre espace client.


    EN In order to ensure optimal protection of your data, our tools & equipment are constantly checked and must meet very strict specifications on their reliability in terms of security and performance.

    Being composed of now obsolete servers, no longer meeting these security and technology requirements, we inform you that the DirectAdmin Hosting platform will be closed on THURSDAY DECEMBER 28, 2022 at 9:00 a.m. (Paris-France time)

    All accommodations associated with the service packs listed below will become inaccessible from this date: - Basis, Basis+, Privé, Privé+, Zakelijk, Zakelijk+, SSL / HTTPS and SSL / HTTPS+ hostingpakket - Domein parkeerpakket - euhosting24_hosting_Start100, euhosting24_hosting_Start200, euhosting24_hosting_Start500 and euhosting24_hosting_Prof1500

    In order to avoid its termination on data anniversary, several choices are available to you concerning the renewal or not of your pack, and the migration to another hosting offer. We invite you to contact our teams by ticket from your customer area.

    mardi 20 septembre 2022

    Réseau Maintenances réseau les 05/10 & 12/10, de 08h à 12h // Network maintenances on Oct. 5th & Oct. 12th from 08.00am to 12.00am (Paris time)

    FR Afin d'assurer à vos données une protection optimale, nos équipements sont vérifiés et entretenus constamment. De ce fait, nous vous informons que deux maintenances électriques sont prévues dans nos datacenters pour octobre 2022.

    Intervention n°1 : Date : 05 octobre 2022. Lieu : IKDC2 - Datacenter de Eppes. Début de l'intervention : 05 octobre 2022 8h00 (CEST). Fin de l'intervention : 05 octobre 2022 12h00 (CEST).

    Intervention n°2 : Date : 12 octobre 2022 Lieu : IKDC1 - Datacenter de Reims Début de l'intervention : 12 octobre 2022 8h00 (CEST) Fin de l'intervention : 12 octobre 2022 12h00 (CEST)

    Comme lors de toutes nos maintenances, nos équipes seront à pied d'oeuvre pour vous garantir le meilleur service possible. Ces maintenances n'engendreront pas de coupure électrique, ni d'interruption de service, mais conduiront à une absence de redondance. Nous vous conseillons donc de prendre toutes les dispositions préventives qui s'imposent et d'effectuer vos sauvegardes en prévision de ces interventions.

    Pour vérifier où sont hébergées vos infrastructures, nous vous invitons à vous connecter à votre Extranet, puis à cliquer sur "serveur physique" ou "serveur virtuel", à sélectionner ensuite votre machine et à consulter la rubrique "informations générales"

    Pour toute question sur ces maintenances, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


    EN To ensure the best protection for your data, we constantly check and upgrade our infrastructure. Therefore, we inform you that two electrical maintenances are planned in our datacenters for October 2022.

    Maintenance n°1 : Date : October 05th 2022 Location : IKDC2 - Eppes Datacenter Start of maintenance : October 05th 2022 8.00 AM (CEST) End of maintenance : October 05th 2022 12.00 AM (CEST)

    Maintenance n°2 : Date : October 12th 2022 Location : /IKDC1 - Reims Datacenter Start of maintenance : October 12th 2022 8.00 AM (CEST) End of maintenance : October 12th 2022 12.00 AM (CEST)

    As in all our maintenances, our teams will work hard to ensure you the best service. These maintenances will not cause any power failure or service interruption, but will lead to a lack of redundancy. Therefore we advise you to take all the necessary and preventive measures, and carry out your backups, in order to anticipate these interventions.

    To check where your infrastructures are hosted, we invite you to connect to your extranet, then click on "physical server" or "virtual server", then select your machine and consult the "general information" section.

    We remain at your disposal for further information. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

    jeudi 30 juin 2022

    Maintenance électrique le 30/06/2022, de 08h50 à 13h00 // Electrical maintenance on 2022/06/30, from 8.50 a.m to 1.00 p.m

    FR Chère cliente, cher client, Nous vous informons qu'ENEDIS réalisera une intervention électrique sur nos installations haute-tension d'IKDC 2 (Eppes) le 30 juin (30/06/2022) entre 8h50 et 13h (durée approximative de 4h).

    Cette intervention est susceptible de provoquer une interruption de l'alimentation électrique. Par conséquent, nous ne pourrons assurer la redondance électrique durant ce laps de temps.

    Nos équipes seront évidemment mobilisées pour anticiper tout dysfonctionnement, cependant nous vous invitons à réaliser des sauvegardes de vos services avant cette date.


    EN Dear customer, We inform you that ENEDIS will carry out an electrical intervention on our high-voltage installations at IKDC 2 (Eppes) on June 30th (06/30/2022) between 8:50 a.m. (CEST) and 1:00 p.m. (CEST) (approximate duration of 4 hours).

    This intervention is likely to cause an interruption of the electrical power supply. Therefore, we will not be able to provide electrical redundancy during this period of time.

    Our teams will obviously be mobilized to anticipate any malfunction, however we invite you to make backups of your services before this date.

    mercredi 15 juin 2022

    Maintenance électrique le 20/06/2022, de 08h50 à 13h10 // Electrical maintenance on 2022/06/20, from 8.50 a.m to 1.10 p.m

    Chère cliente, cher client, Nous vous informons qu'ENEDIS réalisera une intervention électrique sur nos installations haute-tension d'IKDC 2 (Eppes) le 20 juin prochain (20/06/2022) entre 8h50 et 13h10 (durée approximative de 4h).

    Cette intervention est susceptible de provoquer une interruption de l'alimentation électrique. Par conséquent, nous ne pourrons assurer la redondance électrique durant ce laps de temps.

    Nos équipes seront évidemment mobilisées pour anticiper tout dysfonctionnement, cependant nous vous invitons à réaliser des sauvegardes de vos services avant cette date.


    Dear customer, We inform you that ENEDIS will carry out an electrical intervention on our high-voltage installations at IKDC 2 (Eppes) on June 20 (06/20/2022) between 8:50 a.m. (CEST) and 1:10 p.m. (CEST) (approximate duration of 4 hours).

    This intervention is likely to cause an interruption of the electrical power supply. Therefore, we will not be able to provide electrical redundancy during this period of time.

    Our teams will obviously be mobilized to anticipate any malfunction, however we invite you to make backups of your services before this date.

    mardi 14 juin 2022

    Proxmox Incident

    FR

    Nous avons rencontré le 14/06 au matin un souci d'accès à certains volumes de notre plateforme Proxmox (les templates en particulier), qui a empêché la création, ainsi que la remise à zéro des VMs. Les tâches en erreur se sont empilées, ce qui a eu un impact erratique sur deux hosts du cluster.

    Nos équipes ont immédiatement pris les mesures nécessaires pour rendre la plateforme de nouveau opérationnelle. Ce souci est maintenant terminé, avec un retour à la normale du service.

    Nous vous présentons nos excuses pour la gêne occasionnée.

    Pour toute question autour de cet incident et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.

    Merci pour votre compréhension.


    EN

    On June 14th in the morning appeared a problem of access to certain volumes of our Proxmox platform (the templates in particular), which prevented the creation, as well as the reset of the VMs. The tasks in error piled up, which had an erratic impact on two hosts in the cluster.

    Our teams immediately took the necessary measures to make the platform operational again. This issue is now over, with a back to normal service.

    We apologize for the inconvenience caused.

    We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

    Thank you for your understanding.

    mercredi 8 juin 2022

    Réseau Faille // Vulnerability

    FR Une faille a été détectée sur certaines iDRAC Dell pour les versions entre la 5.00.00.00 jusqu'à la 5.10.10.00 (non inclus)

    Des informations complémentaires sont disponibles via le lien suivant :

    • https://www.dell.com/support/kbdoc/fr-fr/000199267/dsa-2022-068-dell-idrac9-security-update-for-an-improper-authentication-vulnerability

    Nous vous recommandons de vérifier la version dont vous disposez afin de faire les mises à jours si nécessaire.

    Pour toute question autour de cette faille et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


    EN A vulnerability has been detected on certain Dell iDRACs for versions between 5.00.00.00 up to 5.10.10.00 (not included)

    Some additional informations are available here :

    • https://www.dell.com/support/kbdoc/en-us/000199267/dsa-2022-068-dell-idrac9-security-update-for-an-improper-authentication-vulnerability?lwp=rt)

    We recommend that you check the version you have in order to make updates if necessary.

    We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

    mardi 19 avril 2022

    Failles / Vulnerabilities Faille // Vulnerability

    FR

    Le CERT a publié un bulletin d'alerte exposant une faille de sécurité sur le protocole RPC dans Windows et Windows Server qui permet l'exécution de code à distance

    Des informations complémentaires sont disponibles ici :

    Suite à cette annonce Microsoft a mis en ligne un nouveau Patch pour contrer cette faille. Nous vous conseillons fortement de mettre à jour vos machines.

    Nous vous fournissons aussi quelques mesures de protection venant du CERT :

    • Interdire tout flux SMB sur les ports TCP/139 et TCP/445 en entrée et en sortie du Système d'Information.
    • Pour le cloisonnement interne : n'autoriser les flux SMB que lorsque cela est nécessaire (contrôleurs de domaine, serveurs de fichiers, etc.) et bloquer ce flux entre postes de travail.
    • Pour les postes nomades : interdire tous les flux SMB entrant et sortant et n'autoriser ces flux vers des serveurs SMB qu'au travers d'un VPN sécurisé.

    Pour toute question autour de cette faille et des correctifs, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


    EN CERT has published an alert exposing a security flaw in the RPC protocol in Windows and Windows Server that allows remote code execution.

    Some additional informations are available here :

    Following this announcement Microsoft has released a new patch to counter this flaw. We strongly advise you to update your machines.

    We also provide you with some additional protection measures from CERT:

    • Forbid any SMB flow on TCP/139 and TCP/445 ports in and out of the Information System.
    • For internal partitioning: only allow SMB flows when necessary (domain controllers, file servers, etc.) and block this flow between workstations.
    • For mobile workstations: prohibit all incoming and outgoing SMB flows and only authorize these flows to SMB servers through a secure VPN.

    We remain at your disposal for further information about this vulnerability. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com.

    lundi 11 avril 2022

    Infogérance // Outsourcing // Managed Services Maintenance Outil de Supervision ZABBIX le mercredi 11 mai, de 03h à 13h // Maintenance Supervision Tool ZABBIX on Wednesday May 11th, from 03.00am to 01.00pm (Paris time)

    FR Afin d'assurer à vos données une protection optimale, nos équipements sont vérifiés et entretenus constamment. De ce fait, nous vous informons qu'une mise à jour de notre outil de supervision Zabbix est prévue pour le mercredi 11 mai de 03h00 à 13h00 (heure de Paris).

    Durant cette plage horaire, l'outil de supervision sera indisponible 30 minutes environ. Comme lors de toutes nos maintenances et mises à jour, nos équipes seront à pied d'oeuvre pour vous garantir le meilleur service possible, et limiter l'impact sur votre activité.

    Une fois cette mise à jour finalisée, les clients détenteurs de certaines prestations devront autoriser le sous réseau 172.29.0.0/27 au niveau de leur pare-feu.

    Sont concernées les prestations suivantes :

    -les serveurs dédiés sans niveau de service

    -les VPS Flex sans niveau de service

    -les plateformes Liberty / Prime avec pare feu non infogéré, ou avec pare feu côté serveur

    Selon l’OS du serveur, les clients devront donc autoriser au niveau de leur pare feu en entrée le sous réseau 172.29.0.0/27, en complément du sous réseau 80.93.83.0/24 via les protocoles ICMP et SSH (Port 22 par défaut, Linux) ou RDP (Port 3389 par défaut, Windows)

    Pour rappel, la liste est disponible ici : https://fr-wiki.ikoula.com/fr/Quelles_sont_les_IP_à_autoriser_dans_mon_firewall_pour_qu'Ikoula_ait_accès_à_mon_serveur

    Pour toute question sur cette maintenance ou sur les actions à mener post-mise à jour, n'hésitez pas à nous contacter par téléphone +33 1 84 01 02 50 ou par email support@ikoula.com.


    EN To ensure the best protection for your data, we constantly check and upgrade our infrastructure. Therefore, we inform you that an update for our supervision tool Zabbix is scheduled on Wednesday May 11th, from 03.00 am to 01.00 pm (Paris time).

    During this time slot, Zabbix tool will not be available about 30 minutes. As in all our maintenances and updates, our teams will work hard to ensure you the best service, and to limit the impact on your activities.

    Once this update is finalized, customers holding certain type of services will have to authorize the 172.29.0.0/27 subnet at their firewall level.

    The following services are concerned:

    -dedicated servers without any level of services

    -VPS Flex without any level of services

    -Liberty / Prime platforms with unmanaged firewall, or with server side firewall

    Depending on the server OS, clients will therefore have to authorize at their firewall level the 172.29.0.0/27 subnet, in addition with the 80.93.83.0/24 subnet via ICMP and SSH protocols (Port 22 by default, Linux) or RDP (Port 3389 by default, Windows)

    As a reminder, the full list is available here https://en-wiki.ikoula.com/en/What_are_the_IP_to_allow_in_my_firewall_so_Ikoula_has_access_to_my_server

    We remain at your disposal for further information. Please feel free to contact us per phone +44 20 36 08 05 06 or per email support@ikoula.com

    Maintenances / Incidents antérieurs

    vendredi 3 février 2023

    Alerte Ransomware: 

    FR

    Nous avons remarqué que des serveurs clients sous OS ESXi (6.5 et 6.7) sont victime d'un Ransomware. Nous vous invitons vivement à checker vos serveurs, à filtrer au maximum les accès sur votre firewall et à désactiver l'accès SSH. 


    EN

    We have noticed that some client servers under OS ESXi (6.5 and 6.7) are victims of a Ransomware. We recommend you to check your servers, to filter the access on your firewall and to disable SSH access.

  • FR

    Suite à la dernière alerte sur les serveurs sous OS ESXi, étant victime de Ransonware. Nous vous invitons a désactiver le service "Service Location Protocol (SLP)" sur vos ESXi. Plus d'information : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/

    EN

    Following the last alert on servers under OS ESXi, being victim of Ransonware. We invite you to disable the "Service Location Protocol (SLP)" service on your ESXi. More information : https://www.cert.ssi.gouv.fr/alerte/CERTFR-2023-ALE-015/