Communiqué de Presse
“Failles Meltdown / Spectre (INTEL-SA-00088)”
En date du 06 Janvier 2018 à 10:34.

Hebergnity (Heberg pour Hébergeur, nity, diminutif du mot anglais « infinity » ayant comme traduction "infini") est un prestataire de services internet.
Fondée par Florian LEROY et Benoît PARIS, deux jeunes entrepreneurs du monde informatique en 2014 sous la dénomination KingHosting, Hebergnity propose l'hébergement de sites internet, de serveurs virtuels et de solutions web.


L’entreprise à la particularité de concevoir et développer ses propres solutions informatiques pour la gestion des ses services d’hébergement et de diffusion de données.

La société a tout d'abord siégée dans le vignoble Champenois, près de Reims (Marne, 51100) puis basée à Saint-Nazaire (Loire-Atlantique, 44600), depuis mi-année 2019 et déploie ses activités en France, en Belgique, en Suisse et au Canada.

Son chiffre d’affaires suit une tendance linéaire depuis sa présence dans ce milieu concurrentiel.
Dans le but de proposer un service de qualité et fluide, Hebergnity fait appel aux services de son partenaire OVH, dont le réseau fibré est présent sur plus de 30 points de présence à l'international.


Nous avons été mis informés de failles de sécurité Intel importantes en fin de semaine.

Ces vulnérabilités, rendues publiques dans la nuit du 3 au 4 janvier par le Projet Zéro de Google, par la suite confirmées par Intel, leader mondial des microprocesseurs.

Celle-ci sont désormais connues sous les noms de Meltdown et Spectre. Elles regroupent 3 vecteurs d??attaque distincts :
? CVE-2017-5715 (injection ?? Spectre)
? CVE-2017-5753 (bypass ?? Spectre)
? CVE-2017-5754 (charge de cache de données indésirables ?? Meltdown)

Nous faisons appels à des serveurs dédiés Intel Xeon sous plusieurs références suivants nos services.
Nous sommes donc également impactés, comme de nombreux hébergeurs dans cette faille de sécurité.

Cependant, nous tenons à rassurer nos clients, nous virtualisons la plupart de nos services grâce au logiciel de virtualisation VMware ESXi.
Cependant, ces failles n'affectent pas ESXI car ESXI n'exécute pas de code utilisateur non vérifié.
Nous ne sommes donc pas touchés par ces failles de sécurité.

Cependant, VMware nous a prévenu d'un patch qui allait être disponible sous peu afin de renforcer la sécurité des serveurs, nous sommes en attente de celui-ci.

Une mise à jour sera faite dès que celui-ci sera disponible. Nous vous tiendrons informés dès que nous en saurons davantage.

Merci pour votre confiance.
Votre Equipe Hebergnity.com


Facebook: @Hebergnity | Twitter: @Hebergnity | Instagram: @Hebergnity
Linkedin: | Discord: