Analyse de securite email de croftonhouse.ca

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de croftonhouse.ca. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

72B
Ce domaine est protégé contre le spoofing

SPF

Attention
v=spf1 ip4:146.20.113.0/24 ip4:146.20.191.0/24 ip4:159.135.224.0/20 ip4:69.72.32.0/20 ip4:104.130.122.0/23 ip4:146.20.112.0/26 ip4:161.38.192.0/20 ip4:143.55.224.0/21 ip4:143.55.232.0/22 ip4:159.112.240.0/20 ip4:198.244.48.0/20 ip4:204.220.160.0/20 ip4:141.193.32.0/23 ip4:159.135.140.80/29 ip4:159.135.132.128/25 ip4:161.38.204.0/22 ip4:87.253.232.0/21 ip4:185.189.236.0/22 ip4:185.211.120.0/22 ip4:185.250.236.0/22 ip4:143.55.236.0/22 ip4:198.244.60.0/22 include:_spf.createsend.com include:_spf.google.com include:spf.mandrillapp.com include:outboundmail.blackbaud.net ip4:208.86.168.7 ip4:135.84.68.123 ip4:135.84.79.54 ip4:206.152.14.54 ip4:184.94.119.12 ip4:103.28.42.0/24 ip4:146.88.28.0/24 ip4:163.47.180.0/22 ip4:203.55.21.0/24 ip4:204.75.142.0/24 ip4:27.126.156.0/24 ip4:184.94.119.13 ip4:184.94.119.14 ip4:23.253.183.124 ip4:66.72.37.45 ip4:69.72.44.77 ip4:69.72.38.99 ip4:69.72.34.206 ip4:69.72.32.249 ip4:143.55.227.129 ip4:146.20.191.120 ip4:146.20.191.121 ip4:146.20.191.122 ip4:146.20.191.123 ip4:146.20.191.34 ip4:146.20.191.137 ip4:159.135.232.81 ip4:166.78.71.248 ip4:166.78.70.61 ~all
Lire le guide

DKIM

OK
Sélecteurs : google, mandrill, mail, cm

DMARC

Attention
v=DMARC1; p=quarantine; rua=mailto:re+bacfdb91c900@inbound.dmarcdigests.com,mailto:ipm55ev@ar.glockapps.com; ruf=mailto:ruf@croftonhouse.ca,mailto:ipm55ev@fr.glockapps.com; adkim=r; aspf=r; fo=1;
Lire le guide

MX

OK
aspmx.l.google.com, alt1.aspmx.l.google.com, alt2.aspmx.l.google.com, alt3.aspmx.l.google.com, alt4.aspmx.l.google.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total

    Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.

  2. 2Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  3. 3Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de croftonhouse.ca, lancez une analyse en direct.

Analyser croftonhouse.ca en direct

Guides pour comprendre ces resultats