Résultats pour fortinet.com
Analyse effectuée le 15 avril 2026 à 15:08
82B
Ce domaine est protégé contre le spoofing
SPF
OKv=spf1 ip4:208.91.113.0/24 ip4:208.91.114.0/25 ip4:208.91.114.128/28 ip4:208.91.114.144/30 ip4:208.91.114.148/31 ip4:208.91.114.150 ip4:208.91.114.152/29 ip4:208.91.114.160/27 ip4:208.91.114.192/26 ip4:96.45.36.0/24 ip4:54.219.139.180/32 ip4:54.219.139.149/32 ip4:209.87.240.224/28 ip4:209.87.240.240/28 ip4:209.87.245.0/24 ip4:149.72.38.38 mx include:_spf.salesforce.com include:mail.zendesk.com include:freshdesk.fortinet.com -allDKIM
OKSélecteurs : selector1, dkim, s1, s2, zendesk1, zendesk2, cmDMARC
Attentionv=DMARC1; p=quarantine; rua=mailto:dmarc-rua@fortinet.com; ruf=mailto:dmarc-ruf@fortinet.com; sp=none; fo=1Lire le guide
MX
OKsmtp.fortinet.comRecommandations
1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total
Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.
2Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants
Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.
Badge pour votre site
Affichez votre score de sécurité email sur votre site.
<a href="https://spoofchecker.online/en/email-security/fortinet.com" target="_blank" rel="noopener"><img src="https://spoofchecker.online/api/badge/fortinet.com?score=82&grade=B" alt="Email security score for fortinet.com" height="28"></a>