Vérificateur d'enregistrements TXT — Recherche gratuite d'enregistrements TXT DNS

Foire aux questions

Une recherche d'enregistrements TXT interroge le DNS pour obtenir tous les enregistrements de type TXT publiés sous un nom de domaine. Elle renvoie les valeurs brutes des enregistrements ainsi que les données TTL. Cet outil effectue la recherche en temps réel à l'aide du résolveur DNS de votre choix — Google, Cloudflare ou OpenDNS — et classe automatiquement chaque enregistrement comme enregistrement SPF, DMARC, DKIM ou d'authentification.
Oui, un domaine peut comporter autant d'enregistrements TXT que nécessaire. En pratique, la plupart des domaines en ont plusieurs : un SPF , un enregistrement DMARC, un ou plusieurs enregistrements DKIM (un par sélecteur/service d'envoi), ainsi que des enregistrements de vérification de domaine pour Google, Microsoft ou d'autres plateformes. Notez qu'un domaine ne doit comporterqu'un seul SPF : la présence de plusieurs SPF entraîne SPF .
Cela signifie que l'enregistrement n'est pas publié dans le DNS pour ce domaine. L'absence SPF les serveurs destinataires SPF vérifier l'authenticité de vos expéditeurs autorisés, ce qui augmente le risque de spam. L'absence de DKIM signifie que les e-mails ne sont pas signés, ce qui réduit la confiance. L'absence de DMARC signifie que vous ne disposez d'aucune politique régissant ce qui se passe en cas d'échec SPF de DKIM, et que vous ne recevez aucun rapport d'abus. Ces trois éléments doivent être présents pour garantir une bonne délivrabilité.
Les modifications apportées aux enregistrements TXT se propagent en fonction de la valeur TTL (Time to Live) de l'enregistrement. Une valeur TTL de 3 600 signifie que les résolveurs mettent l'enregistrement en cache pendant une durée maximale d'une heure avant d'aller chercher une nouvelle copie. La propagation à l'échelle mondiale prend généralement entre quelques minutes et 48 heures, en fonction de la valeur TTL et des durées de mise en cache des résolveurs en aval. Lors des migrations, réduire temporairement la valeur TTL à 300 secondes permet d'accélérer la propagation.
Les différents types d'enregistrements DNS ont des fonctions distinctes : les enregistrements A associent un domaine à une adresse IP, les enregistrements MX définissent les serveurs de messagerie, les enregistrements CNAME créent des alias et les enregistrements NS définissent les serveurs de noms. Les enregistrements TXT contiennent du texte libre et servent à la vérification et à la publication de politiques ; ils n'ont aucune incidence sur la résolution de votre domaine ni sur l'acheminement du trafic, mais ils sont lus par les serveurs de messagerie et les services tiers.
Si SPF pas dans les résultats, les causes les plus courantes sont les suivantes : l'enregistrement n'a pas encore été ajouté, ou il a été ajouté au mauvais sous-domaine (il devrait se trouver sur le domaine racine) @), les modifications DNS ne se sont pas encore propagées (patientez jusqu'à 48 heures), ou l'enregistrement comporte une erreur de syntaxe qui empêche sa reconnaissance. Essayez de sélectionner un autre résolveur DNS dans le menu déroulant : Google et Cloudflare mettent parfois à jour les modifications à des rythmes différents.

Surveillez automatiquement vos enregistrements DNS et l'authentification de vos e-mails

PowerDMARC vous avertit dès que vos enregistrements SPF, DMARC ou DKIM changent, avant que cela n'affecte la délivrabilité de vos e-mails.

Vérificateur d'URL de phishing — Ce lien est-il sûr ?

Foire aux questions

Collez l'URL complète ou le nom de domaine dans le vérificateur ci-dessus, puis cliquez sur « Vérifier l'URL ». L'outil interroge deux bases de données de menaces indépendantes et effectue des vérifications heuristiques structurelles. Vous obtiendrez un score de fiabilité, les résultats des bases de données et une analyse détaillée des signaux — aucune inscription n'est requise.
La liste DBL de Spamhaus est l'une des listes de blocage de domaines les plus fiables au monde ; elle est utilisée par les principaux fournisseurs d'accès Internet et les grandes entreprises. L'inscription sur cette liste signifie que le domaine a été identifié comme étant associé à du spam, à du phishing ou à des logiciels malveillants. Considérez tout domaine figurant sur cette liste comme une menace avérée et ne vous y rendez pas.
Non. Un résultat « sans menace » signifie qu'aucune menace connue n'a été détectée au moment de la vérification. De nouvelles pages de phishing apparaissent sans cesse. Utilisez cet outil comme première ligne de défense, mais pas comme seule ligne de défense.
Parmi les principaux signes avant-coureurs, on peut citer l'utilisation du protocole HTTP au lieu de HTTPS, un TLD à risque (.xyz, .tk, .gq), un domaine récemment enregistré, un enchevêtrement profond de sous-domaines, des caractères non ASCII et les raccourcisseurs d'URL. Voir également :Comment vérifier si un lien est sûr.
Agissez rapidement : déconnectez-vous d'Internet, lancez une analyse antivirus, modifiez vos mots de passe et surveillez toute activité inhabituelle. Si vous avez saisi des informations de paiement, contactez votre banque.Lire le guide complet →
Google Safe Browsing signale les pages lorsque vous essayez de les consulter. Cet outil vous permet de vérifier un lien avant de cliquer dessus, sans risquer d'être redirigé. Il combine deux sources d'informations indépendantes sur les menaces avec une analyse heuristique pour offrir une analyse plus détaillée.

Protégez votre entreprise contre le phishing à la source

La plateforme d'authentification des e-mails de PowerDMARC empêche les pirates d'usurper votre domaine pour envoyer des e-mails de hameçonnage à vos clients et partenaires.

Vérificateur de listes noires d'adresses IP et de noms de domaine — Outil gratuit de consultation DNSBL

Foire aux questions

Une liste noire DNS (DNSBL) est une base de données en temps réel répertoriant les adresses IP ou les noms de domaine connus pour être associés au spam, aux logiciels malveillants ou à d'autres activités abusives. Les serveurs de messagerie interrogent les DNSBL à chaque connexion entrante : si l'adresse IP ou le domaine de l'expéditeur figure dans une liste à laquelle le serveur destinataire fait confiance, l'e-mail peut être rejeté ou signalé comme spam.
Cela dépend de la liste noire. Les inscriptions sur Spamhaus peuvent être supprimées en quelques heures dès lors que vous avez soumis une demande de désinscription accompagnée d'une solution à la cause du problème. Barracuda traite généralement les demandes dans un délai de 12 à 24 heures. Certaines listes expirent automatiquement au bout de 30 à 90 jours si aucune nouvelle infraction n'est constatée. Les listes basées sur la réputation, comme Sender Score, sont mises à jour en continu en fonction du comportement d'envoi récent et ne disposent pas de procédure officielle de désinscription.
L'authentification des e-mails et les listes noires fonctionnent en parallèle. SPF, DKIM et DMARC indiquent aux serveurs destinataires que vos e-mails sont légitimes ; une authentification manquante ou défectueuse est l'une des raisons les plus courantes pour lesquelles des domaines sont ajoutés à une liste noire. De nombreux gestionnaires de listes noires exigent que l'authentification soit en règle avant de traiter une demande de retrait de la liste. Un domaine dont le test DMARC est réussi a nettement moins de chances d'être ajouté à une liste noire dès le départ.
Les termes DNSBL (DNS-based Blackhole List) et RBL (Real-time Blackhole List) désignent le même concept : une liste, basée sur le DNS, d'adresses IP ou de domaines utilisée pour bloquer le spam. RBL est un terme plus ancien qui trouve son origine dans la première liste de ce type. Aujourd'hui, DNSBL est le terme le plus couramment utilisé et englobe à la fois les listes basées sur les adresses IP et celles basées sur les domaines, tandis que RBL est parfois utilisé spécifiquement pour désigner les listes basées sur les adresses IP.
Pour les expéditeurs à faible volume, une vérification manuelle hebdomadaire suffit. Pour les entreprises qui utilisent le courrier électronique pour communiquer avec leurs clients, envoyer des messages transactionnels ou mener des actions marketing, une surveillance automatisée en continu est recommandée : une nouvelle inscription sur une liste noire peut affecter la délivrabilité en quelques heures seulement. La fonctionnalité de surveillance de la réputation de PowerDMARC vérifie en temps réel si votre adresse IP et votre domaine figurent sur des listes noires et envoie une alerte immédiate si une inscription est détectée.
Une liste noire d'adresses IP répertorie des adresses IP spécifiques associées à du spam ou à des abus — il s'agit généralement de l'adresse IP du serveur de messagerie expéditeur. Une liste noire de domaines répertorie les noms de domaine qui apparaissent dans les messages de spam, que ce soit en tant que domaine expéditeur ou sous forme de liens dans le corps du message. Ces deux types de listes ont une incidence sur la délivrabilité, mais pour des raisons différentes : une inscription sur une liste noire d'adresses IP affecte tous les e-mails provenant de ce serveur, tandis qu'une inscription sur une liste noire de domaines affecte les e-mails contenant ce domaine spécifique ou envoyés à partir de celui-ci.
Parmi les causes courantes, on peut citer : l'envoi de courriels non sollicités ou en masse, un taux élevé de plaintes pour spam, un serveur compromis envoyant du spam à votre insu, des enregistrements SPF manquants ou corrompus, l'envoi vers des pièges à spam (adresses abandonnées ou « honeypots »), un propriétaire de votre plage d'adresses IP précédemment mis sur liste noire, ou encore des liens dans vos courriels renvoyant vers des domaines mis sur liste noire. La première étape consiste toujours à identifier la cause profonde avant de demander le retrait de la liste noire.
Un vérificateur de listes noires est un outil qui interroge simultanément plusieurs listes noires DNS et indique si une adresse IP ou un domaine donné figure sur l'une d'entre elles. Cet outil vérifie plus de 40 listes noires DNS majeures en temps réel à l'aide de requêtes d'enregistrements A DNS — le même mécanisme que celui utilisé par les serveurs de messagerie — et vous présente une ventilation par catégorie de chaque résultat.

Recevez des alertes en temps réel concernant les listes noires grâce à PowerDMARC

Ne vous contentez plus d'apprendre l'existence d'une inscription sur une liste noire une fois que celle-ci a déjà nui à votre délivrabilité. PowerDMARC surveille votre adresse IP et votre domaine 24 heures sur 24 et vous alerte dès qu'une nouvelle inscription apparaît.

Recherche d'enregistrements DNS – Outil gratuit de vérification DNS

Foire aux questions

Une recherche d'enregistrement DNS interroge le système de noms de domaine (DNS) afin de récupérer les enregistrements associés à un domaine ou à une adresse IP. Ces enregistrements comprennent des instructions de routage (A, AAAA, MX), des alias (CNAME), des données d'authentification (TXT), des enregistrements DNS inversés (PTR), des informations sur les serveurs de noms (NS) et des détails relatifs à l'administration de la zone (SOA). Cet outil effectue des recherches en direct et en temps réel à l'aide du résolveur DNS de votre choix.

Saisissez le nom de domaine dans l'outil ci-dessus, sélectionnez un type d'enregistrement (ou « Tous »), puis cliquez sur « Rechercher DNS » : les résultats s'affichent instantanément, regroupés par type. Vous pouvez également utiliser nslookup -type=MX example.com dans un terminal, bien que cet outil interroge tous les types d'enregistrements à la fois et affiche les résultats sous une forme structurée sans nécessiter d'accès à la ligne de commande.

 

Un enregistrement A associe un nom de domaine à une adresse IPv4 (par exemple 93.184.216.34). Un enregistrement AAAA associe un nom de domaine à une adresse IPv6 (par exemple 2606:2800:220:1:248:1893:25c8:1946). La plupart des domaines publient les deux : des enregistrements A pour la connectivité IPv4 et des enregistrements AAAA pour IPv6. Si seul un enregistrement A existe, les clients utilisant exclusivement IPv6 risquent de ne pas pouvoir accéder au domaine.
Trois types d'enregistrements ont une incidence directe sur les e-mails :les enregistrements MXdéfinissent les serveurs qui reçoivent vos e-mails ;les enregistrements TXTpublient SPF, DKIM et DMARC pour l'authentification ;les enregistrements PTR associent votre adresse IP d'expédition à un nom d'hôte, qui est vérifié par les serveurs de messagerie destinataires comme un indicateur de fiabilité. Des enregistrements manquants ou mal configurés, quel que soit leur type, peuvent entraîner le rejet des e-mails ou leur classement dans le dossier spam.
nslookup est un outil en ligne de commande intégré à Windows, macOS et Linux qui permet d'effectuer des requêtes DNS depuis votre terminal. Cet outil offre les mêmes fonctionnalités dans un navigateur — aucun accès au terminal n'est nécessaire. Il interroge également plusieurs types d'enregistrements simultanément et affiche les résultats regroupés par type avec les valeurs TTL, ce qui nécessiterait plusieurs commandes nslookup distinctes pour être reproduit manuellement.
Les différents résolveurs DNS (Google, Cloudflare, OpenDNS) peuvent renvoyer des résultats légèrement différents en raison de la mise en cache : chaque résolveur met en cache les enregistrements pendant la durée du TTL et peut ne pas encore refléter les modifications récentes. Si vous avez récemment mis à jour un enregistrement DNS et qu'il n'apparaît pas, essayez de changer de résolveur ou attendez que le TTL expire. Google et Cloudflare actualisent généralement leurs données plus rapidement que les résolveurs plus anciens.

Surveillez automatiquement vos enregistrements DNS et la sécurité de vos e-mails

PowerDMARC vous avertit dès que vos enregistrements DNS changent, avant qu'une erreur de configuration n'affecte la délivrabilité de vos e-mails ou la sécurité de votre domaine.

Vérificateur d'enregistrements DANE

Foire aux questions

Un enregistrement TLSA est un type d'enregistrement DNS (type 52) utilisé par DANE pour associer un certificat TLS ou une clé publique à un domaine, un port et un protocole spécifiques. Il stocke une empreinte de certificat sécurisée par DNSSEC, ce qui permet aux clients qui se connectent de vérifier le certificat lors de la négociation TLS sans avoir recours à une autorité de certification.

DANE (DNS-Based Authentication of Named Entities) est un protocole de sécurité qui publie les informations relatives aux certificats TLS directement dans le DNS à l'aide d'enregistrements TLSA, protégés par le protocole DNSSEC. Il supprime la dépendance vis-à-vis des autorités de certification tierces en permettant aux propriétaires de domaines de spécifier précisément quel certificat doit être considéré comme fiable pour leurs services.

Pour la transmission de courriels via SMTP entre serveurs de messagerie, utilisez le port 25 avec TCP. L'enregistrement TLSA est publié à l'adresse _25._tcp.[mx-hostname]. Notez que pour la messagerie électronique, les enregistrements TLSA doivent être associés au nom d'hôte MX — et non au domaine racine. Utilisez le port 443 / TCP pour le protocole HTTPS.

Oui, et c'est recommandé. DANE impose l'utilisation du protocole TLS à l'aide de certificats fixés par DNSSEC, tandis queMTA-STSimpose le protocole TLS via une politique hébergée sur HTTPS. L'utilisation conjointe de ces deux protocoles optimise la couverture : DANE protège contre les autorités de certification malveillantes, tandis que MTA-STS couvre les serveurs émetteurs qui ne prennent pas en charge DANE.

Oui — le protocole DNSSEC est une condition indispensable pour le DANE. Sans DNSSEC, n'importe qui pourrait publier un faux enregistrement TLSA renvoyant vers un certificat malveillant, ce qui rendrait toute la procédure de validation inutile. Le protocole DNSSEC signe cryptographiquement vos enregistrements DNS afin que les résolveurs puissent vérifier qu'ils n'ont pas été altérés.

DANE-TA (Trust Anchor, utilisation 2) correspond à un certificat d'autorité de certification intermédiaire ou racine : tout certificat signé par cette autorité de certification sera validé. DANE-EE (End Entity, utilisation 3) correspond directement au certificat ou à la clé publique du serveur lui-même. Pour SMTP, l'utilisation 3 avec le sélecteur 1 (clé publique) et le type de correspondance 1 (SHA-256) est la configuration recommandée selon la RFC 7672.

Surveillez vos enregistrements DANE et la sécurité de vos e-mails 24 heures sur 24, 7 jours sur 7

PowerDMARC surveille automatiquement vos enregistrements TLSA, l'état DNSSEC et vos certificats TLS, et vous alerte dès qu'un problème survient ou qu'un élément arrive à expiration.