Analyse de securite email de tsa.com

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de tsa.com. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

82B
Ce domaine est protégé contre le spoofing

SPF

OK
v=spf1 include:spf.ess.barracudanetworks.com include:mailsenders.netsuite.com include:sent-via.netsuite.com include:mail.zendesk.com include:_spf.safewebservices.com include:md02.com include:spf.protection.outlook.com ip4:99.69.170.9/29 ip4:24.197.13.54/32 ip4:64.132.201.93/32 ip4:74.203.211.13/32 ip4:207.67.44.189/32 ip4:3.145.232.16/28 -all

DKIM

OK
Sélecteurs : selector2, k1, s1, s2, zendesk1, zendesk2

DMARC

Attention
v=DMARC1; p=quarantine; fo=1; rua=mailto:rua+tsa.com@dmarc.barracudanetworks.com; ruf=mailto:ruf+tsa.com@dmarc.barracudanetworks.com
Lire le guide

MX

OK
d154800a.ess.barracudanetworks.com, d154800b.ess.barracudanetworks.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total

    Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.

  2. 2Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de tsa.com, lancez une analyse en direct.

Analyser tsa.com en direct

Guides pour comprendre ces resultats