Analyse de securite email de npsct.org

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de npsct.org. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

90A
Ce domaine est protégé contre le spoofing

SPF

OK
v=spf1 include:_spf.npsct.org include:_spf1.npsct.org include:_spf2.npsct.org include:_spf3.npsct.org include:_spf4.npsct.org ~all

DKIM

OK
Sélecteurs : google, selector2

DMARC

OK
v=DMARC1; p=reject; pct=100; rua=mailto:45001183a75d4f86acf6a0daaf3dfff0@dmarc-reports.cloudflare.net,mailto:re+jdyrfwfab0s@dmarc.postmarkapp.com,mailto:dmarc_agg@vali.email; ruf=mailto:ittechs@npsct.org; fo=1; rf=afrf; ri=84600; sp=reject; aspf=r;

MX

OK
aspmx.l.google.com, alt2.aspmx.l.google.com, alt1.aspmx.l.google.com, alt3.aspmx.l.google.com, alt4.aspmx.l.google.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de npsct.org, lancez une analyse en direct.

Analyser npsct.org en direct

Guides pour comprendre ces resultats