Analyse de securite email de interauto.ba

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de interauto.ba. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

72B
Ce domaine est protégé contre le spoofing

SPF

Attention
v=spf1 ip4:167.235.119.56 +a +mx ~all
Lire le guide

DKIM

OK
Sélecteurs : default

DMARC

Attention
v=DMARC1;p=quarantine;sp=none;adkim=r;aspf=r;pct=100;fo=1;rf=afrf; rua=mailto:a97a390d5c804e8dafd613d2b695312f@dmarc-reports.cloudflare.net;
Lire le guide

MX

OK
pmg.digitalnimarketing.ba

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total

    Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.

  2. 2Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  3. 3Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de interauto.ba, lancez une analyse en direct.

Analyser interauto.ba en direct

Guides pour comprendre ces resultats