Analyse de securite email de mwstt.co.uk

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de mwstt.co.uk. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

15F
Ce domaine est vulnérable au spoofing

SPF

Attention
v=spf1 ip4:217.146.82.3 +a +mx include:spf.protection.outlook.com include:farnes.net include:relay.mailchannels.net ~all
Lire le guide

DKIM

Absent

Aucun enregistrement trouvé

Lire le guide

DMARC

Absent

Aucun enregistrement trouvé

Lire le guide

MX

Absent

Aucun enregistrement trouvé

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Ajoutez un enregistrement DMARC : _dmarc.votredomaine TXT "v=DMARC1; p=reject; adkim=s; aspf=s; rua=mailto:dmarc@votredomaine"

    Sans DMARC, les serveurs de réception ne savent pas quoi faire quand les vérifications SPF ou DKIM échouent. N'importe qui peut envoyer des emails en se faisant passer pour votre domaine, et la plupart des serveurs les délivreront. DMARC avec p=reject ordonne aux serveurs de bloquer complètement les emails non autorisés.

  2. 2Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  3. 3Activez DKIM dans votre fournisseur mail et ajoutez la clé publique dans votre zone DNS

    DKIM ajoute une signature cryptographique à vos emails, prouvant qu'ils n'ont pas été altérés en transit et qu'ils proviennent bien de votre domaine. Sans lui, les attaquants peuvent forger des emails qui passent les vérifications de base, et vos emails légitimes ont plus de chances d'atterrir dans le spam.

  4. 4Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Besoin d'aide pour sécuriser votre domaine ?

Si vous ne savez pas comment appliquer ces corrections, contactez-nous et nous vous aiderons.

Nous contacter

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de mwstt.co.uk, lancez une analyse en direct.

Analyser mwstt.co.uk en direct

Guides pour comprendre ces resultats