OVH a toujours mis la relation client au cœur de sa stratégie. Il y a 3 ans, avec la mise en place d’un numéro gratuit le 1007, OVH a pris l’engagement unique d’offrir à ses clients un support inclus de qualité. Afin d’adresser les enjeux structurels associés à cette promesse dans un contexte de forte croissance, mais aussi pour faire bénéficier ses clients de solutions innovantes d’accès à l’assistance via une expérience digitale toujours plus riche, OVH travaille sur sa nouvelle offre de Support en ayant pour objectif de maintenir ce niveau d’engagement qui lui est propre et de répondre (...)
Auteur/autrice : OVH
On June 18th 2019 at 7pm CEST, 4 vulnerabilities have been disclosed affecting the TCP stack of the Linux kernel. These vulnerabilities relies on an integer overflow in the Linux kernel which can lead to a kernel panic on one hand, and on an algorithmic complexity in the SACK implementation leading to CPU resource exhaustion on the other hand. In both cases, the impact is limited to the service availability. Who is vulnerable ? All Linux Oses running a kernel 2.6.29 and above (from March 2009) FreeBSD 12 using the RACK TCP stack. Note that fortunately, this is not the default (...)
On June 11th, security researchers published a paper titled “RAMBleed Reading Bits in Memory without Accessing Them”. This paper describes vector against Dynamic Random Access Memory (DRAM) modules that are already susceptible toRowhammer-style attacks. Systems using DRAM modules mitigated against Rowhammer style attacks remain protected from RAMBleed. This vector may affects hardware products, among which some used by OVH. This vulnerability has been referenced as: · CVE-2019-0174 According to the researchers, “RAMBleed’s rate of reading memory is modest, toping at around 3–4 bits per second. This allows sufficient time for memory scrubbing countermeasures to remove shortlived secret data from the target’s memory.“ At this point (...)
Like all the players from the IT sector, OVH has been informed on May 14, 2019 of security vulnerabilities following the discovery of hardware vulnerabilities on Intel processors. These new vulnerabilities are similar to previous spectrum and meltdown vulnerabilities and affect Intel’s microprocessors, which are part of the components used by OVH. Researchers have shown proof of concept attacks under the names RIDL, Fallout and ZombieLoad, which exploit the following attack vectors : CVE-2018-12126 [microarchitectural store buffer data sampling (MSBDS)] CVE-2018-12130 [microarchitectural fill buffer data sampling (MFBDS)] CVE-2018-12127 [microarchitectural load port data sampling (MLPDS)] CVE-2019-11091 [microarchitectural data sampling uncacheable (...)
Comme l’ensemble des acteurs du secteur IT, OVH a été informé le 14 mai 2019 des failles de sécurité consécutives à la découverte de vulnérabilités hardware sur les processeurs Intel. Ces nouvelles vulnérabilités s’apparentent aux précédentes failles de type spectre et meltdown et affectent les microprocesseurs d’Intel, qui font partie des composants utilisés par OVH. Ces failles sont notamment désignées sous les appellations RIDL, Fallout ou ZombieLoad et regroupent les vecteurs d’attaque suivants : CVE-2018-12126 [microarchitectural store buffer data sampling (MSBDS)] CVE-2018-12130 [microarchitectural fill buffer data sampling (MFBDS)] CVE-2018-12127 [microarchitectural load port data sampling (MLPDS)] CVE-2019-11091 [microarchitectural data sampling uncacheable memory (...)
Le 9 novembre 2018, la libre-circulation des données non personnelles dans l’UE a été adoptée définitivement. Qualifiée de « cinquième liberté », après celles des personnes, des biens, des services et des capitaux, la réglementation « Free Flow of Non Personal Data (FFoD) » complète le récent RGPD. Pour les fournisseurs d’infrastructure informatique sur le nuage, cette réglementation sera mise en œuvre grâce à un code de conduite Européen piloté par OVH, comme l’explique Alban Schmutz, Vice-Président en charge du développement et des affaires publiques pour OVH.