Courriel sécurisé et livrable

Les problèmes de sécurité à considérer lors de l'envoi de courriels incluent le serveur et les logiciels utilisés pour envoyer des messages, enregistrements de domaine pour les touches d'édition et ID, canal crypté entre le client de messagerie et le serveur, certificats pour la signature du message et le comportement utilisateur.

Cette section est une série d'articles qui traitent des différentes façon de créer un système robuste pour l'envoi d'email. L'objectif est d'améliorer la délivrabilité des emails pour mes domaines tout en rendant plus difficile pour les spammeurs d'utiliser mes domaines en-têtes des messages forgés.

Je teste ma configuration de messagerie utilisant un compte réel sur les trois principaux fournisseurs de messagerie.

Reçu-SPF: passer (google.com: domaine de jj@example.com désigne xx.xx.xx.xx comme expéditeurs autorisés)
Authentification Résultats: mx.google.com; spf = pass (google.com: domaine de jj@example.com désigne xx.xx.xx.xx comme expéditeurs autorisés)
dkim = pass header.i = @ example.com

Reçu-SPF: passer (domaine de example.com désigne xx.xx.xx.xx comme expéditeurs autorisés)
X-YMailISG: cRwf ...
X-Originating-IP: [xx.xx.xx.xx]
Authentification Résultats: mta1221.mail.sk1.yahoo.com from = example.com;
domainkeys = neutral (non significatif); from = example.com;
dkim = pass (ok)

Authentification Résultats: hotmail.com;
sender-id = pass (le xx.xx.xx.xx IP de l'expéditeur) header.from = jj@example.com;
dkim = pass header.d = example.com; x-HMCA = pass X-SID-PRA: jj@example.com
X-SID-Result: Passez
X-DKIM-Résultat: Passez
X-AUTH-Result: PASS
X-Message-Status: n:n

Soyez le premier à laisser un commentaire. Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *