Analyse de securite email de windsorharvestfest.com

Verification complete des enregistrements SPF, DKIM, DMARC et MTA-STS de windsorharvestfest.com. Decouvrez si ce domaine est protege contre l'usurpation d'identite email.

Derniere mise a jour : 15 avril 2026

58C
Ce domaine est vulnérable au spoofing

SPF

Attention
v=spf1 a ip4:173.160.36.153 ip4:192.199.241.90/32 ip4:170.249.233.218/32 ip4:165.22.172.230/32 ip4:172.107.203.43/32 ip4:40.103.0.0/16 ip4:206.191.224.0/19 ip4:23.103.224.0/19 include:servers.mcsv.net include:spf.protection.outlook.com ~all
Lire le guide

DKIM

OK
Sélecteurs : selector1, selector2

DMARC

Attention
v=DMARC1; p=none; pct=100; adkim=r; aspf=r
Lire le guide

MX

OK
windsorharvestfest-com.mail.protection.outlook.com

MTA-STS

Absent

Aucun enregistrement trouvé

Lire le guide

Recommandations

  1. 1Changez votre politique DMARC de p=none à p=reject pour bloquer le spoofing

    Avec p=none, votre enregistrement DMARC ne fait que surveiller — il ne bloque pas les emails usurpés. Les attaquants peuvent toujours envoyer des emails depuis votre domaine et ils seront livrés normalement. Passer à p=reject ordonne aux serveurs de rejeter les messages frauduleux avant qu'ils n'atteignent la boîte de réception.

  2. 2Ajoutez rua=mailto:dmarc@votredomaine à votre DMARC pour recevoir les rapports

    Sans reporting DMARC (rua=), vous n'avez aucune visibilité sur qui envoie des emails au nom de votre domaine. Les rapports agrégés vous permettent de détecter les tentatives de spoofing, d'identifier les expéditeurs légitimes mal configurés, et de durcir votre politique en toute confiance.

  3. 3Durcissez votre SPF en remplaçant ~all par -all (hardfail)

    Avec ~all (softfail), les expéditeurs non autorisés sont signalés mais les emails sont généralement quand même délivrés. Passer à -all (hardfail) ordonne explicitement aux serveurs de rejeter les emails provenant de sources non autorisées, offrant une protection bien plus forte contre le spoofing.

  4. 4Ajoutez MTA-STS pour imposer le chiffrement TLS sur les emails entrants

    Sans MTA-STS, un attaquant effectuant une attaque man-in-the-middle peut dégrader la connexion entre serveurs mail en clair, interceptant les emails en transit. MTA-STS ordonne aux serveurs d'envoyer uniquement via TLS avec un certificat valide, empêchant les attaques par downgrade.

Besoin d'aide pour sécuriser votre domaine ?

Si vous ne savez pas comment appliquer ces corrections, contactez-nous et nous vous aiderons.

Nous contacter

Lancez une analyse en temps reel

Les resultats ci-dessus sont mis a jour quotidiennement. Pour une verification instantanee de windsorharvestfest.com, lancez une analyse en direct.

Analyser windsorharvestfest.com en direct

Guides pour comprendre ces resultats