Bonjour,
Un client et moi même avons des problèmes à se connecter à un compte hosted exchange depuis qq heures sur ex4.ovh.net.
Cela fonctionne et puis non :
`ID d'utilisateur ou mot de passe incorrect. Entrez l'ID d'utilisateur et le mot de passe corrects et réessayez.`
Il n'y a pas de tâche travaux.
Quelqu’un peux nous en dire plus ?
Merci.
Login ex4.mail.ovh.net (hosted exchange) instable
Related questions
- Compte bloqué pour Spam, impossible de le débloquer
122036
03.01.2024 08:02
- Changer le mot de passe email depuis roundcube
119490
24.06.2017 14:28
- Email frauduleux au nom de OVH
119447
13.08.2017 18:14
- Autodiscover et Microsoft Outlook 2016
95522
23.11.2016 15:15
- Question sur antispam OVH
93773
17.03.2017 16:11
- OVH sur un iPhone "Échec de l'envoi de l'e-mail : l'adresse de l’expéditeur est incorre
92337
07.08.2017 08:45
- Arrêt de la commercialisation du MX plan
87447
30.11.2017 11:26
- Mail non délivrés ou en spam chez nos clients
83652
15.11.2017 10:30
- Envois de mails / erreur 521
80904
05.04.2017 11:42
- Comment configurer une entrée DNS de type DKIM chez OVH ?
80375
12.03.2019 17:41
Hello @TTY,
J'étais passé à côté de ton message, tout est rentré dans l'ordre ?
^FabL
Bonjour @FabL,
Merci pour ton suivi ! :)
Je viens de demander au client ce qu'il en est suite à la réponse du support (ticket 7553812)
Cette réponse fait sens :
---------------------------------------------------
Si le compte est accessible par intermittence, cela vient en générale de la politique de sécurité de l'offre e-mail:
https://docs.ovh.com/fr/microsoft-collaborative-solutions/gerer-politique-de-securite-mot-de-passe/
Le compte se bloque pendant 30 minutes après 10 tentatives de connexion avec un mauvais mot de passe.
Je vous invite à vérifier si l'un de vos périphériques (téléphone /ordinateur) n'est pas configuré avec un mauvais mot de passe.
---------------------------------------------------
Ça m'étonne tout de même que le blocage du compte se fasse sans distinction de l'adresse IP qui cherche à ce loguer.
En effet, il parait très simple de perturber n'importe quel comptes mails... Il suffit de tenter 10 connexions avec un mot de passe invalide. La seule donnée à connaître est l'adresse mail.
@Fritz2cat, tu en sais plus ?
Pour moi c'est un réglage de Microsoft Exchange, et ça bloque pour n'importe quelle IP.
Avoir mis ce réglage à 10 par défaut est une erreur de la part d'OVH. Il aurait fallu réfléchir avant.
Ca crée plus d'incidents que ça n'en résout, et comme le support est "difficile à joindre" pour le dire en langage politiquement correct, c'est frustrant.
S'ajoute à ça le problème chronique de logins qui échouent après chaque Patch Tuesday, et la coupe est pleine.
Avec des mots de passe de 10 caractères, le brute force n'a pourtant aucun espoir d'aboutir (une "chance" sur environ 3 milliards de milliards...), ça ne sert à rien de se protéger contre le brute force.
J'ai demandé au client qui m'assure que le compte est uniquement sur son poste de travail.
La boite fonctionne normalement à présent, j'ai clôturé le ticket.
Merci @FabL et merci à toi @Fritz2cat pour ce point de vue intéressant.
Je me dis que entre 10 essais et disons... 1000, là au moins, on a plus doute que c'est un bot qui tente. Mais au final cela ne change pas grand chose à une action malveillante destinée à perturber le fonctionnement d'une boite mail car pour un bot/scripts 1000 tentatives de login, c'est pas tant que ça.
Il doit y avoir d'autres mécanismes de protections, comme un temps d'attente avant de renvoyer une réponse OK ou NOK ou je ne sais quoi d'autre.
Bonjour,
perso j'ai envie de dire que cela dépend des personnes/entreprise.
Dans la notre quand on configure une infra avec un AD pour un client, on autorise 6 tentatives sur 30minutes sinon on bloque le compte 30minutes.
Sachant que ce même AD est relié au VPN voir bien plus chez d'autres clients.
Et en 2023 les bots ne vont pas faire du bruteforce pure et dur, ils vont se baser sur des dictionnaires et étaler dans le temps si il ont un login/mail qu'ils savent valide.
On déjà vu des clients se faire pirater leur mails mais il n'ont rien remarqué jusqu'au jour ou l'attaquant est passé à l'action (spoiler c'est toujours pendant le week-end), et après avoir remonté les logs ont a vu que le pirater à fait son petit nid pendant 1semaine (au minimum 48H) avant de réellement passer à l'action (ce qui lui a permis de bien faire le tour de la boite pour savoir quel attaque lancer).
Cordialement, janus57
Merci, sympas d'avoir un retour interne dune gestion d'un AD.