SpoofCheck
🇬🇧Analyse gratuite de sécurité email

Résultats pour webpage.ba

77B
Ce domaine est protégé contre le spoofing

SPF

Attention
v=spf1 include:_spf.google.com ~all
Lire le guide

DKIM

OK
Sélecteurs : google

DMARC

Attention
v=DMARC1;p=quarantine;sp=none;adkim=r;aspf=r;pct=100;fo=0;rf=afrf;ri=86400;rua=mailto:info@webpage.ba;ruf=mailto:info@webpage.ba
Lire le guide

MX

OK
smtp.google.com

MTA-STS

Attention
v=STSv1;id=1751551751125;
Lire le guide

Recommandations

  1. 1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total

    Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.

  2. 2Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  3. 3Passez votre politique MTA-STS de testing à enforce

    En mode testing, MTA-STS signale uniquement les échecs TLS sans bloquer la livraison. Passer en mode enforce garantit que les emails ne sont livrés que via des connexions chiffrées, offrant une vraie protection contre l'interception.

Vérifier un autre domaine

Badge pour votre site

Affichez votre score de sécurité email sur votre site.

SpoofCheck badge for webpage.ba
<a href="https://spoofchecker.online/en/email-security/webpage.ba" target="_blank" rel="noopener"><img src="https://spoofchecker.online/api/badge/webpage.ba?score=77&grade=B" alt="Email security score for webpage.ba" height="28"></a>