OVH Cloud OVH Cloud

lettre de résiliation type ?

33 réponses
Avatar
Xaero
Bonjour,

quelqu'un aurait t'il sous la main un modele de lettre de resiliation d'un
contrat d'hebergement ? ( je quitte ctn1 )

merci.

--
Xaero,
Xm-jdr : http://jdr.xaero-method.com
Echeik : http://echeik.xaero-method.com

10 réponses

1 2 3 4
Avatar
Lascap
Ptite question, à propos d'awstats. En lisant tout ça, j'ai été sur
awstats.sourceforge... downloader la version 6.4 . en regardant un peu
les notes d'upgrade, j'ai décompressé (sous linux) le contenu dans
/usr/local/awstats/ après avoir renommé l'ancien /usr/local/awstats/ en
/usr/local/awstats.old/... si je regarde dans le httpd.conf, tout va
bien, donc, puisque le répertoire concerné est bien
/usr/local/awstats/... mais voilà, bien que j'ai du coup complètement
viré l'ancien répertoire, lorsque je vais sur les pages de stats de mes
sites, je me retrouve avec la version 6.2 toujours indiquée tout en
bas... c'est normal, docteur? Je me dis que le numéro de version était
peut etre indiqué dans les fichiers de config, que je n'ai pas modifiés,
mais je me dis aussi que j'ai peut etre raté un épisode dans mon
upgrade... ??

merci,
Lascap



Avatar
Rakotomandimby (R12y) Mihamina
( Wed, 09 Mar 2005 17:57:08 +0100 ) Xaero :

la machine a donc été compromise


et au fait ils ont fait quoi de ta machine? il l'ont débranché?
(je pense que oui, mais comme tu n'en dit pas mot...)
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
yves
j'etais en deplacement alors que deux nouvelles failles concernant awstats
ont fait leur apparition , impossible donc pour moi d'appliquer les
correctifs , la machine a donc été compromise et sert actuellement de
serveur d'attaque pour des ddos ( mot de passe root modifié donc impossible
pour moi de faire le necessaire pour que ca ne se produise pas. )
ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour
detecter un rootkit sans garantie de supression, je trouve cela plutot
irresponsable , en sachant qu'ils preferent surfacturer un service et gagner
plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi
garantir la sécurité de leur réseau, ce qui me parait tres important, bien
plus important que de gagner de l'argent.


Franchement, c'est pas très cher, et en plus, la seule manière de
s'assurer que le rootkit a bien été enlevé est de tout effacer et de
tout réinstaller, normal donc qu'ils ne le garantissent pas.

Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?

Yves

--
http://wiki.rougy.net -- Wiki Unix/Linux

Avatar
Rakotomandimby (R12y) Mihamina
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :

Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?


il faudrait avoir l'ancien, pour ça...
Ou alors booter sur un liveCD et ré-écrire /etc/shadow
sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
yves
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :


Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?



il faudrait avoir l'ancien, pour ça...
Ou alors booter sur un liveCD et ré-écrire /etc/shadow
sur un PC "domestique", c'est bon, mais sur un serveur en rack,...


Pour un serveur en rack, y'a plein de façons de faire ça (boot sur une
disquette, sur un cd, sur le réseau, en init=/bin/sh, bref, tout ce
qu'on peut faire en étant devant la machine, ça ne pose aucun problème
tant qu'on n'a pas un système de fichier crypté). Et puis pas besoin
d'un live cd, tout ce qu'on veut c'est un prompt, le CD d'install d'à
peu près n'importe quelle distrib peut faire ça. En gros, je vois pas où
est le problème.

Celà dit, si j'était dans la même position, je demanderais bêtement la
réinstall complète de la machine.

Yves

--
http://wiki.rougy.net -- Wiki Unix/Linux


Avatar
Manuel Guesdon
On Thu, 10 Mar 2005 18:16:21 +0100, Rakotomandimby (R12y) Mihamina wrote:

( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :

Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?


il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et
ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un
serveur en rack,...


ou plus simplement booter en single si je ne m'abuse...

Manuel


Avatar
Rakotomandimby (R12y) Mihamina
( Thu, 10 Mar 2005 18:37:58 +0100 ) yves :

Pour un serveur en rack, y'a plein de façons de faire ça


J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est
surement moins trivial.
Mais je suis d'accord avec toi que tant qu'a tenter de detecter le
rootkit, et puisque la réinstallation coute aussi cher que le prix de la
detection, autant reinstaller. (puisque ses backups sont fait...)

--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)

Avatar
Eric Demeester
dans (in) fr.reseaux.internet.hebergement, "Xaero"
ecrivait (wrote) :

Bonsoir,

J'arrive un peu tard mais j'ai lu l'ensemble de la discussion.

ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour
detecter un rootkit sans garantie de supression, je trouve cela plutot
irresponsable ,


Je rejoins Philippe Chevalier quand il estime qu'il est logique qu'une
telle prestation soit facturée (je trouve à titre personnel que le coût
demandé est plus que raisonnable compte tenu du boulot que ça demande),
et qu'il est logique que le fournisseur, pour les raisons qu'évoque
Philippe, ne puisse vous garantir, sauf à résintaller le système, que le
rootkit sera repéré.

en sachant qu'ils preferent surfacturer un service et gagner
plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi


Moi, je vois les choses autrement. Un serveur dont l'administration
relevait de _votre_ responsabilité a été attaqué. Vous l'admettez
d'ailleurs plus bas ;)

Vous n'étiez pas là, ok, mais ce fait ne reporte pas la responsabilité
de ce qui s'est passé sur l'hébergeur. Si la machine était infogérée, là
oui, vous pourrier râler, à juste raison, mais une machine infogérée ne
coûte pas le même prix...

garantir la sécurité de leur réseau, ce qui me parait tres important, bien
plus important que de gagner de l'argent.


Ils n'ont pas garanti la sécurité de leur réseau en isolant votre
machine ? J'imagine que si, parce que c'est la décision de bon sens qui
s'impose en pareil cas, ne serait-ce que pour économiser la bande
passante et, à supposer que la bande passante ne constitue pas un
problème, éviter les plaintes à abuse et la mise en liste noire de la
classe d'adresses IP de l'hébergeur pour une durée indéterminée.

J'ai donc pris la decision de quitter ctn1 car il apparait que la stabilité
du réseau peut etre selon moi defaillante,


Si l'hypothèse envisagée ci-dessus est correcte, non.

meme si je comprends tout à fait
qu'il appartient à l'utilisateur de ne pas utiliser de script pouvant mettre
en danger la sécurité de son serveur , et que les interventions qui requiert
un investissement en terme de temps doivent etre rémunéré, mais selon moi
certaines interventions qui permettent d'assurer la sécurité du reseau ne
devrait pas etre facturé pour le bien de tous les clients.


On en revient à la question initiale à laquelle vous n'avez sauf erreur
de ma part toujours pas répondu : votre machine est-elle toujours
accessible et visible depuis l'Internet ?

Si oui, vous avez raison de vous inquiéter, si non, vous avez tort à mon
avis de quitter un fournisseur vous donnant satisfaction au prétexte que
vous avez, certes par inadvertance parce que vous n'étiez pas au bon
endroit au bon moment, été victime d'un piratage.

--
Eric Demeester - http://www.galacsys.net

Avatar
nicolas vigier
On 2005-03-10, Rakotomandimby (R12y) Mihamina wrote:
( Thu, 10 Mar 2005 18:37:58 +0100 ) yves :

Pour un serveur en rack, y'a plein de façons de faire ça


J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est
surement moins trivial.


Ben si, c'est tout aussi trivial.

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/


Avatar
Xaero
yves wrote:


Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?




ca aussi c'est facturé.



--
Xaero,
Xm-jdr : http://jdr.xaero-method.com
Echeik : http://echeik.xaero-method.com

1 2 3 4