En mobile ça peut être pénible car ça déconnecte souvent en changement de réseau mobile et les optimisations batteries ont tendance à couper cours les communications. L'autre solution c'est d'avoir un mot de passe renforcé sur ces comptes, si la personne a un gestionnaire de mot de passe, mettre un mot de passe de 50 caractères aléatoires qu'elle copie collera dans ses configurations. Pour Fail2ban, mettre un ban plus long du type 24h voir plus au bout de 10 tentatives infructueuses. 10 tentatives ça laisse de la marge pour les utilisateurs légitimes qui tapent encore leur mot de passe de tête et plusieurs jours de ban ça ralentira très très fortement l'utilisateur. Avec le fail2ban et le mot de passe fort ça rendra la tâche impossible. Idéalement je rêve d'avoir un système de 2FA sur les comptes mails, mais je n'ai pas vu d'implémentation probante pourtant sur un élément aussi vital et sensible ... Le 21/03/2019 à 17:39, Sil a écrit : > Le 21/03/2019 à 15:38, Wallace a écrit : >> >> As tu regardé si ton bruteforce vise explicitement un compte qui >> existe déjà? >> > Bonjour, > > L'attaque est bien ciblée sur des comptes existants... > > Le VPN pourrait être une bonne solution, il est déjà en place sur ce > serveur. Une clé par client. Je vais regarder si ça n'est pas trop > lourd en utilisation mobile. > > Merci. > > Sil >
Attachment:
signature.asc
Description: OpenPGP digital signature