SpoofCheck
🇬🇧Analyse gratuite de sécurité email

Résultats pour peregrinelp.com

42D
Ce domaine est protégé contre le spoofing

SPF

Attention
v=spf1 ip4:173.46.152.128/25 ip4:199.244.76.0/24 ~all
Lire le guide

DKIM

Absent

Aucun enregistrement trouvé

Lire le guide

DMARC

Attention
v=DMARC1;p=quarantine;
Lire le guide

MX

OK
mx19-2.sherwebcloud.com, mx19-1.sherwebcloud.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total

    Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.

  2. 2Ajoutez rua=mailto:dmarc@votredomaine à votre DMARC pour recevoir les rapports

    Sans reporting DMARC (rua=), vous n'avez aucune visibilité sur qui envoie des emails au nom de votre domaine. Les rapports agrégés vous permettent de détecter les tentatives de spoofing, d'identifier les expéditeurs légitimes mal configurés, et de durcir votre politique en toute confiance.

  3. 3Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  4. 4Activez DKIM dans votre fournisseur mail et ajoutez la clé publique dans votre zone DNS

    DKIM ajoute une signature cryptographique à vos emails, prouvant qu'ils n'ont pas été altérés en transit et qu'ils proviennent bien de votre domaine. Sans lui, les attaquants peuvent forger des emails qui passent les vérifications de base, et vos emails légitimes ont plus de chances d'atterrir dans le spam.

  5. 5Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Besoin d'aide pour sécuriser votre domaine ?

Si vous ne savez pas comment appliquer ces corrections, contactez-nous et nous vous aiderons.

Nous contacter
Vérifier un autre domaine

Badge pour votre site

Affichez votre score de sécurité email sur votre site.

SpoofCheck badge for peregrinelp.com
<a href="https://spoofchecker.online/en/email-security/peregrinelp.com" target="_blank" rel="noopener"><img src="https://spoofchecker.online/api/badge/peregrinelp.com?score=42&grade=D" alt="Email security score for peregrinelp.com" height="28"></a>