Analyse de securite email de vig.ro
Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de vig.ro. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.
Derniere mise a jour : 14 avril 2026
SPF
OKv=spf1 mx ip4:91.220.48.12 ip4:91.220.48.13 -allDKIM
OKSélecteurs : selector1DMARC
Attentionv=DMARC1; p=quarantine; pct=100; rua=mailto:forensic@vig.ro; ruf=mailto:forensic@vig.ro; fo=1MX
OKmx2.vig.ro, mx1.vig.roRecommandations
1Passez votre politique DMARC de p=quarantine à p=reject pour un blocage total
Avec p=quarantine, les emails usurpés sont envoyés dans le spam au lieu d'être bloqués. Certains destinataires consultent leur dossier spam, et des attaques sophistiquées peuvent être considérées comme légitimes. p=reject garantit que les emails frauduleux n'atteignent aucun dossier.
2Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants
Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.
Lancez une analyse en temps reel
Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de vig.ro, lancez une analyse en direct.
Analyser vig.ro en directGuides pour comprendre ces resultats
Guide SPF
Comprenez comment le SPF definit les serveurs autorises a envoyer des emails pour un domaine.
Guide DKIM
Decouvrez comment DKIM signe cryptographiquement vos emails pour en garantir l'authenticite.
Guide DMARC
Apprenez comment DMARC orchestre SPF et DKIM pour proteger votre domaine.
Guide MTA-STS
Apprenez comment MTA-STS impose le chiffrement TLS pour proteger vos emails en transit.
SPF vs DKIM vs DMARC
Comparez les trois protocoles et comprenez comment ils fonctionnent ensemble.