Car sinon, j'étais dans le même cas que toi, compte bloqué, si je me trompé dans mon MDP.
Il suffit donc de ne passe tromper de mot de passe, alors.
Sur mobile ripper de touche est vite arrivé. Et comme tu as des tentatives d'attaque en masse (ce qui est mon cas) ben, tu ne peux re-saisir de nouveau MDP à la suite. Vu que Microsoft bloque ton compte pour trop de tentative échouer.
Un bug chez Microsoft, c'est toujours possible... mais le bug à souvent bon dos ! Quand on prend la sécurité au sérieux, on envisage toutes les hypothèses, y compris sa propre erreur.
Le verrouillage d'un compte est une chose assez rare chez Microsoft ou Google, mais quand ça arrive, ça signifie QU'IL Y A EU UNE ATTAQUE SERIEUSE sur le compte.
1) Vous commettez une grossière erreur de raisonnement.
C'est moi qui essaie de me connecter, donc c'est un bug de Microsoft... ouais, c'est un peu simpliste. Envoyez-moi un mail, je dispose donc de votre email... et je peux faire tourner une moulinette pour tenter de découvrir votre mot de passe par force brute. Donc, n'importe quelle personne qui a pu obtenir votre adresse mail peut attaquer votre compte de chez lui, via un VPN, via un ordinateur zombie.
Ce n'est d'ailleurs pas forcément votre compte qui est en cause, ce peut-être le compte de votre cousin qui en a rien à cirer de la sécurité de ses emails. Son compte est hacké, mais voilà comme vous lui avez envoyé un message pour son anniversaire, les hackeurs ont obtenu votre adresse mail. Les emails, c'est comme les virus... les adresses mal protégées mettent en danger toute la communauté de personne qui communiquent avec ces emails.
2) No reply
Le blocage de votre compte Microsoft n'a absolument rien à voir avec une réponse à une adresse "no reply".
3) déblocage de votre compte
Tant qu'une attaque est en cours il parait évident que le fournisseur ne va pas débloquer le compte immédiatement. Il est possible que l'attaque était encore en cours. Sur une attaque sévère, un hackeur peut agir plusieurs heures en trompant l'ennemi en alternant les adresses emails, voire les adresses IP, ce qui revient à dire qu'après un blocage il y a généralement un délai "incompressible" de blocage de manière à être certain que l'attaque a bien cessé. J'étais prêt à vous dire d'attendre 24h.
L'authentification TOTP peut échouer de façon répétée si l'horloge de votre appareil dérive de plus de 5 minutes par rapport à l'heure officielle. Sur certains services ce peut être encore plus strict comme une minute, mais pour les services grand public la valeur de 5 minutes est la valeur standard.
Un PC hors ligne, un téléphone hors ligne vont rapidement dériver de plusieurs dizaines de secondes. Les ordinateurs et les téléphones n'ont pas de QUARTZ, le fameux bidule qui permet d'obtenir une grande précision horaire.
Ajoutons que les dérives d'horloge sont une maladie connue sur les postes Windows en raison d'un client NTP "buggé" depuis plus de 20 ans. Sur un système Linux (en ligne), l'horloge ne décalera jamais plus d'une demi seconde car le système fait des synchro ultérieures régulières.
Le problème des PC Windows, c'est qu'il sont paramétrés par défaut pour se synchroniser lors de la connexion, puis tous les 7 jours, ce qui est une aberration. Le souci est que fréquemment l'initialisation du client Windows se bloque et là vous avez compris le problème, il faut attendre 7 jours...
Dans la plupart des cas pas trop de soucis car les utilisateurs en général redémarrent le PC quotidiennement, donc l'horloge se remet à l'heure le lendemain. Le problème se posera chez certains Power users qui ne vont pas relancer leurs machines quotidiennement, et ajoutons que régulièrement le blocage du client perdure au reboot tant que l'utilisateur n'a pas fait un "reset" du client en forçant manuellement une synchro.
Résultat des courses... oui c'est une aberration on trouve souvent des PC Windows avec des dérives de plus de 5 minutes. J'ai même cumulé sans faire gaffe sur un PC, 30 minutes d'écart car la DNS de time.Windows.com était bloquée depuis plusieurs semaines.
Ca n'arrive jamais sur Linux car le client NTP est plus sophistiqué. Sur un échec il va reprogrammer rapidement une nouvelle synchro dans l'heure qui suit. Si une adresse bloque, il va sauter sur un autre serveur. Windows est censé faire la même chose, mais en réalité cette BOUSE est buggée depuis plus de 20 ans
J'ai paramétré mes systèmes Windows pour se synchroniser toutes les heures sur un PC fixe, toutes les 3 heures sur un portable. J'ai viré cette BOUSE de time.Windows.com qui ne fait que créer un bouchon en synchronisant des millions de PC dans le monde sur une même série de serveurs NTP américain, du grand n'importe quoi qui n'existe pas sur Linux où la synchronisation se fait par défaut sur des grappes locales (par ex : 0.fr.pool.ntp.org, 1.fr.pool.ntp.org pour la France, pour l'Allemagne remplacez fr par "de" etc..., etc...).
Le serveur NTP principal est chez moi l'observatoire de Paris qui pour info coordonne les horloges atomiques dans le monde pour définir le temps UTC. J'utilise le serveur standard ntp.obspm.fr et franchement, je n'ai jamais constaté de saturation alors même que cette adresse est une adresse de référence pour les entreprises françaises.
Puis je paramètre une dizaine de serveurs de délestage qui sont des serveurs NTP d'universités parisiennes, des serveurs d'organismes scientifiques comme le CNRS à Sophia Antipolis (à Antibes)... sous Windows, ll faut bidouiller la base de registre.
Ca marche déjà beaucoup mieux... mais il n'empêche que de temps en temps ce p...tain de client de m... bloque encore et mon PC prend rapidement une minute d'écart. Encore une fois ça n'arrive jamais sur un système Linux, c'est le truc qui m'exaspère depuis des années sur Windows.
Bref quand je me connecte à Windows j'ai le réflexe de surveiller comme le lait sur le feu cette p...tain d'horloge qui m'a joué dans le passé de sales tours dont effectivement des échecs de connexion à répétition. Partant du principe qu'une synchro doit être faite au démarrage, si juste après l'ouverture de session je ne suis pas pile poil à quelques secondes près sur le même horaire que mon téléphone Android (qui connecté au réseau fournira en général une heure fiable) je vais dans les propriétés avancées de l'horloge pour lancer une synchro manuelle de l'horloge. Souvent d'ailleurs il faut s'y prendre à deux fois, là encore une fois on hérite un système "miteux" de Microsoft.
4) Ordinateur zombie
Dans votre cas ce qui est inquiétant c'est que le verrouillage de votre compte semble être intervenu pile poil au moment ou vous vous connectiez.... ce qui pourrait laisser entendre que Microsoft détecterait des attaques de votre adresse IP. Dans ce cas, votre PC serait vérolé. Un hacker aurait accès à votre réseau pour y perpétrer directement des attaques afin de masquer sa propre adresse, c'est ce qu'on appelle un ordinateur zombie.
Au lieu de gloser sur le second facteur d'authentification qui vous a peut-être protégé sans que vous le sachiez, vous feriez mieux d'entamer une vérification approfondie de votre PC. Ça ne veut pas dire que... mais encore une fois la coïncidence est assez troublante... sauf si en réalité votre compte état déjà verrouillé depuis quelques jours sans que vous le sachiez.
CONCLUSION
Une personne vous a donné précédemment un excellent conseil. Faites un peu d'effort et paramétrez le TOTP via l'appli Authenticator de Microsoft sur Android qui est très bien foutu, mieux que Google Authenticator. Authenticator de Microsoft offre une protection par empreinte biométrique, ça c'est vraiment super.
Personnellement sur des comptes HYPER SENSIBLES je paramètre ma Yubikey 5 NFC quand c'est possible, et c'est possible pour Outlook et Gmail. Cette Yubikey 5 que je conseille chaudement à la communauté car il s'agit d'un bon investissement peut stocker 20 clés RSA TOTP... ensuite on utilise l'appli yubico authenticator sur Windows, Linux, Mac, Android ou iOS, soit on la branche en USB (PC) soit on effleure via NFC (iOS, Android).
Intérêt : les clés RSA servant à générer les TOTP sont stockées dans un endroit de niveau de sécurité militaire. C'est considéré actuellement comme le NEC plus Ultra. Concernant iOS, c'est une escroquerie pour neuneu naïf, iOS n'est pas pire ou mieux qu'Android, on a vu récemment dans une affaire face au refus d'Apple de coopérer, le FBI faire appel à une société israélienne pour casser un téléphone Apple... "finger in the nose", ce qui devrait inciter tous ces imbéciles de contemplateurs d'Apple à remettre les pieds sur Terre. Encore une fois, la Yubikey, c'est actuellement ce qui est considéré comme le plus costaud, au pire des cas il n'y aurait qu'une poignée d'Etats dans le monde qui seraient éventuellement capables de casser une telle clé car il faut des compétences hyper pointues en micro-électroniques, il faut un outillage qu'on ne trouve pas chez Castorama, et de toutes les façons à ce jour les clés Yubikey n'ont pas été cassées.
Pour les comptes HYPER SENSIBLES, cette fameuse clé RSA est stockée sur cette clé Yubikey. Je conserve une sauvegarde (au cas où je paumerais cette clé) dans une base spécialisée KeepassXC (qui sait générer les TOTP) stockée sur une clé USB que je planque dans un endroit le plus improbable possible..
Pour les comptes moins sensibles je génère mes TOTPs via deux canaux :
- Microsoft authenticator sur Android protégé par empreinte
- dans ma base Keepass régulière (pas la clé USB planquée qui ne concerne que les TOTP des comptes hyper sensibles)
Si je paume mon téléphone... j'ai ma base Keepass qui peut elle-même générer ces codes à titre de secours, et à partir de laquelle je peux redéployer les codes sur un nouveau téléphone sans avoir à me recogner le paramétrage d'une cinquantaine de comptes.
Dernière édition par SiliconBox le Lun 13 Mai 2024, 9:58; édité 3 fois
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum