Analyse de securite email de oakvalleyhealth.ca
Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de oakvalleyhealth.ca. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.
Derniere mise a jour : 15 avril 2026
SPF
OKv=spf1 mx ip4:24.137.196.0/24 include:_netblocks.one-mail.on.ca include:spf-009dfd01.pphosted.com include:spf.protection.outlook.com ip4:24.137.196.16 ip4:15.222.52.196 ip4:24.137.196.46 ip4:24.137.196.47 ip4:24.137.196.18 -allDKIM
OKSélecteurs : s1, s2DMARC
Attentionv=DMARC1; p=none; adkim=s; aspf=s; rua=mailto:dmarc_rua@emaildefense.proofpoint.com; ruf=mailto:dmarc_ruf@emaildefense.proofpoint.com;MX
OKmxa-009dfd01.gslb.pphosted.com, mxb-009dfd01.gslb.pphosted.comRecommandations
1Changez votre politique DMARC de p=none à p=reject pour bloquer le spoofing
Avec p=none, votre enregistrement DMARC ne fait que surveiller — il ne bloque pas les emails usurpés. Les attaquants peuvent toujours envoyer des emails depuis votre domaine et ils seront livrés normalement. Passer à p=reject ordonne aux serveurs de rejeter les messages frauduleux avant qu'ils n'atteignent la boîte de réception.
2Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants
Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.
Besoin d'aide pour sécuriser votre domaine ?
Si vous ne savez pas comment appliquer ces corrections, contactez-nous et nous vous aiderons.
Nous contacterLancez une analyse en temps reel
Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de oakvalleyhealth.ca, lancez une analyse en direct.
Analyser oakvalleyhealth.ca en directGuides pour comprendre ces resultats
Guide SPF
Comprenez comment le SPF definit les serveurs autorises a envoyer des emails pour un domaine.
Guide DKIM
Decouvrez comment DKIM signe cryptographiquement vos emails pour en garantir l'authenticite.
Guide DMARC
Apprenez comment DMARC orchestre SPF et DKIM pour proteger votre domaine.
Guide MTA-STS
Apprenez comment MTA-STS impose le chiffrement TLS pour proteger vos emails en transit.
SPF vs DKIM vs DMARC
Comparez les trois protocoles et comprenez comment ils fonctionnent ensemble.