Nouvelle recherche

Si vous n’êtes pas satisfait(e) des résultats ci-dessous, vous pouvez lancer une autre recherche

Rechercher
Generic filters
Rechercher dans la question
Rechercher dans la réponse
Uniquement les résultats exacts
Filter by Catégories
Assistance administrative
Domaines IDN
Enregistrement de domaine
Transfert de domaine
Whois
Assistance commerciale
Compte, Dépôt & Commande
Facturation
Réabonnement
Assistance technique
Certificats de sécurité SSL
Hébergement Plesk
Gestion des ressources
Mail
Création de compte
Dépannage
Logiciels de messagerie
Répondeur
Webmail
Web
Alias
Applications
Base de données
Dépannage
Environnement de l'hébergement
Mise en ligne - FTP
Sous domaines
Statistiques de visite
Listes de diffusion
Mail
Archiver vos e-mails
Nom de domaine
DNS
Mail
Web
Sécurité
Spécificités dédié
Fiches Memos diverses - Tech
Memos techniques Plesk
Sauvegardes
Support Dédié - Gestion des demandes
Spécificités Ruby
Blog
Contacter SafeBrands
Espace abonné / client
Guides et documents
HowTo
Lutte contre le spam
Nos formules d'abonnement
Hébergement dédié
Hébergement mutualisé
Nom de domaine
Options
Antivirus/Antispam
Certificats SSL
Pack 50 redirections
SMTP
Protection de Marque / Surveillance en ligne
ruby
TMCH

7 résultats de recherche pour : dkim

1

DMARC (Domain-based Message Authentication, Reporting and Conformance)

hentification. Les options de politique sont: 1) Aucune 2) Quarantaine ou 3) Rejeter. p=quarantine sp Cette balise représente la politique de traitement demandée pour les sous-domaines. sp=reject adkim La balise adkim facultative est le mode d'alignement du protocole DKIM. Un exemple de tag est adkim=r. adkim=s aspf La balise aspf représente le mode d'alignement pour SPF. Une balise facultative, aspf=r est un exemple courant de sa configuration. aspf=r REMARQUE: Les exemples de ce tableau sont uniquement illustratifs et ne doivent pas être utilisés à la place de la spécification. Veuillez vous référer à la page de spécifications pour la version la plus récente et la plus précise. Comment les expéditeurs déploient DMARC en 5 étapes faciles DMARC a été conçu sur la base de l'expérience du monde réel par certains des plus grands expéditeurs et récepteurs d'e-mails au monde déployant SPF et DKIM. La spécification tient compte du fait qu'il est presque impossible pour une organisation de basculer un interrupteur en production. Il existe un certain nombre de méthodes intégrées pour «limiter» le traitement DMARC afin que toutes les parties puissent faciliter le déploiement complet au fil du temps. Déployez DKIM et SPF. Vous devez d'abord couvrir les bases. Assurez-vous que vos expéditeurs alignent correctement les identifiants appropriés. Publiez un enregistrement DMARC avec l'indicateur «none» (aucune) défini pour les règles, qui demande des rapports de données. Analysez les données et modifiez vos flux de messagerie selon les besoins. Modifiez vos indicateurs de règles DMARC de «none» (aucune) à «mise en quarantaine» pour «rejeter» au fur et à mesure que vous acquérez de l'expérience. Source : https://dmarc.org/overview/ Si vous voulez créer un enregistrement DMARC simple et sans aucune politique : v=DMARC1; p=none Ce qui nous donne l'enregistrement suivant : _dmarc.domaine.com  33200 TXT   "v=DMARC1; p=none" Configuration DNS Création des enregistrements DNS de type TXT pour SPF, DKIM et DMARC : Enregistrement Domaine Type Valeur SPF <DOMAIN> TXT "v=SPF1 a mx ip4:<EXTERNAL_IPv4> ip6:<EXTERNAL_IPv6> -all" DKIM <TOKEN>._domainkey.<DOMAIN> TXT "v=DKIM1; k=rsa; p=<DKIM_PUBLIC_KEY>" DMARC _dmarc.<DOMAIN> TXT "v=DMARC1; p=none" Exemple avec le domaine exemple.com : enregistrement Domaine Type Valeur SPF exemple.com TXT "v=SPF1 a mx ip4:XX.XXX.XX.XX ip6:XXXX:XXX:XXXX:XXXX:XXXX:XXXX:XXXX:XXXX -all" DKIM default_domainkey.exemple.com TXT "v=DKIM1; k=rsa; p=MIGfMA0..." DMARC _dmarc.exemple.com TXT "v=DMARC1; p=none" Pour en savoir plus et créer puis déployer et tester votre enregistrement DMARC : https://dmarc.org/ https://dmarc.org/resources/deployment-tools/ https://dmarc.org/resources/deployment-tools/ https://www.globalcyberalliance.org/dmarc/ https://www.globalcyberalliance.org/dmarc-implementation-guides/ https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/ https://dmarcly.com/tools/dmarc-checker...
2

Envoi d’emails : Informations & Bonnes pratiques (email sending)

la messagerie identifiée par les clés de domaine (DKIM). DKIM fournit une méthode pour valider une identité de nom de domaine associée à un message via l'authentification cryptographique (DKIM.org). ● DKIM.org fournit les informations nécessaires pour comprendre et créer un enregistrement DKIM.● Utilisez une longueur de clé d'au moins 1024 bits.● Utilisez DKIM au lieu de DomainKeys. DKIM est une version améliorée de DomainKeys.● La déclaration «t = y» est destinée aux tests et doit être supprimée avant la mise en œuvre complète de DKIM en production. Certains fournisseurs de messagerie peuvent ignorer la signature DKIM lorsqu'elle est en mode test.● Faites pivoter les clés DKIM au moins deux fois par an pour réduire le risque de compromission. Pour en savoir plus : https://support.safebrands.com/dkim-domainkeys-identified-mail/ 3. DMARC : créez un enregistrement DMARC pour votre domaine. DMARC permet de garantir que les e-mails légitimes s'authentifient correctement par rapport aux normes DKIM et SPF établies, et que les activités frauduleuses qui semblent provenir de domaines sous le contrôle d'une marque sont bien bloquées. ● DMARC.org fournit les informations nécessaires pour comprendre et créer un enregistrement DMARC.● Définissez la stratégie (p=) sur p=none pour obtenir des rapports lors de la première création de DMARC. Si la stratégie est définie sur p=reject (rejeter) avant d'analyser les rapports, l'expéditeur rencontrera probablement des problèmes de délivrabilité ou remise de messages. Ne changez pas votre politique à «quarantine» (quarantaine) et «reject» (rejeter) avant d'acquérir de l'expérience grâce à la compréhension des effets sur votre programme de messagerie. Pour en savoir plus : https://support.safebrands.com/dmarc-domain-based-message-authentication-reporting-and-conformance/ Pour vous aider à mettre en place ces enregistrements sur votre fichier de zone DNS :https://support.safebrands.com/configurer-votre-zone-et-vos-serveurs-dns/Plus d'informations : http://pages.returnpath.com/email-sending-best-practices.html Découvrez également les meilleures pratiques de sécurité pour vos échanges d'emails, et protégez vos données et vos systèmes :Plus d'informations : http://pages.returnpath.com/email-security-best-practices.html...
3

Configurer votre zone et vos serveurs DNS

yant le poids le plus élevé est prioritaire.   DKIM :Un enregistrement DKIM permet d'authentifier votre domaine et les expéditeurs d'emails. Votre domaine peut comporter plusieurs enregistrements DKIM sans que cela ne pose problème, contrairement à l’authentification SPF. Pour ajouter une entrée DKIM, créez un nouvel enregistrement DNS de type TXT. L'enregistrement DNS de type 'DKIM' n'existe pas. Il s'agit d'un enregistrement TXT classique. Dans le champ "Sous-domaine", ajoutez la valeur suivante : selector._domainkey pour obtenir après validation le sous-domaine suivant selector._domainkey.votredomaine.com. • selector correspond au sélecteur associé à la clé publique / token générée, qui sera utilisée comme valeur• votredomaine.com correspond au nom de domaine que vous souhaitez authentifier avec son extension Les DKIM ne peuvent pas être créés sur tous les serveurs mutualisés. Cela dépendra de la configuration du serveur. Contactez-nous pour en savoir plus si vous êtes en formule d'hébergement mutualisé. Contactez notre support pour la génération d'une clé DKIM en production, et obtenir les informations nécessaires à l'ajout de l'enregistrement TXT (DKIM). En savoir plus sur le DKIM : https://support.safebrands.com/dkim-domainkeys-identified-mail/   DMARC : DMARC est un protocole d’ authentification des emails, de stratégie de messagerie et de compte rendu de messagerie. L’enregistrement DMARC habilite les entrées SPF et DKIM en énonçant une stratégie claire qui doit être utilisée pour les 2, et permet de définir une adresse pouvant être utilisée pour envoyer des rapports sur les statistiques de messagerie collectées sur le domaine spécifique par les destinataires et récepteurs. À un niveau élevé, DMARC est conçu pour répondre aux exigences suivantes : •  Minimisez les faux positifs. •  Fournissez des rapports d’authentification robustes. •  Affirmez la politique de l’expéditeur aux destinataires. •  Réduisez la livraison de phishing réussie. •  Travaillez à l’échelle globale Internet. •  Minimisez la complexité. En savoir plus sur DMARC : https://support.safebrands.com/dmarc-domain-based-message-authentication-reporting-and-conformance/   Autres Types d'enregistrements : Enregistrement ALIAS : https://support.safebrands.com/enregistrement-dns-alias/ Retrouvez tous les types d'enregistrements DNS ici : https://support.safebrands.com/types-denregistrement-dns/ Pour tous les autres types d'enregistrement non cités et non disponibles via le menu de l'interface, il est généralement possible de les remplacer par des types génériques TXT.  En cas de difficulté ou d'impossibilité pour ajouter un enregistrement à votre zone, contactez notre support ou directement votre chargé de clientèle si vous en avez un.   Définir le TTL : Time to LiveLorsqu’un internaute visite un site, il indique l'adresse URL du site dans son navigateur. Le fournisseur d'accès interroge alors les DNS du nom de domaine correspondant, et il va récupérer les données du fichier de zone : le TTL (Time To Live) et l'adresse IP. Le TTL est une unité de temps exprimée en secondes pendant laquelle le fournisseur d'accès va garder l'IP en cache.Dans l’exemple ci-dessous, la durée de temps (TTL) est de 86400 secondes (soit une journée) et l'IP est 195.64.164.187 :www.votredomaine.ext 86400 IN A 195.64.164.187 Cela signifie que le fournisseur d'accès va garder en mémoire l'IP 195.64.164.187 pendant une journée.Une fois que le fournisseur d'accès a fait sa première requête, le TTL décroit jusqu’à zéro.Si vous avez des modifications à apporter à votre zone et que vous souhaitez que le délai de propagation soit plus court, il vous suffit de baisser les TTL à une valeur inférieure (300 par exemple), 24 ou 48 heures avant vos modifications. Remettez après la valeur à 33200 ou 86400. 🛟 Note / Conseil :   Le placement d'un point-virgule au début d'une ligne est une syntaxe de commentaire valide pour un fichier de zone d'après la norme RFC 1035.   Domain: example.com ; Exported (y-m-d hh:mm:ss): 2023-09-07 11:43:55 ; ; This file is intended for use for informational and archival ; purposes ONLY and MUST be edited before use on a production ; DNS server. ; ; In particular, you must update the SOA record with the correct ; authoritative name server and contact e-mail address information, ; and add the correct NS records for the name servers which will ; be authoritative for this domain. ; ; For further information, please consult the BIND documentation ; located on the following website: ; ; http://www.isc.org/ ; ; And RFC 1035: ; ; http://www.ietf.org/rfc/rfc1035.txt ; ; Please note that we do NOT offer technical support for any use ; of this zone data, the BIND name server, or any other third- ; party DNS software. ; ; Use at your own risk. ; SOA Record example.com. 3600 IN SOA ns41.domaincontrol.com. dns.net. ( 2018122702 28800 7200 604800 3600 ) ; A Records @ 600 IN A 192.0.2.249 blog 10800 IN A 192.0.2.255 dev 1800 IN A 192.0.2.254 dev01 1800 IN A 192.0.2.253 dev02 1800 IN A 192.0.2.252 dev03 1800 IN A 192.0.2.251 dev04 1800 IN A 192.0.2.250 ; CNAME Records abc123b432dc7785b7ef31f04f25c3e71 1800 IN CNAME verify.google.com. akamai 600 IN CNAME www.example.com.edgekey.net. email 3600 IN CNAME email.secureserver.net. ; MX Records @ 10800 IN MX 10 ASPMX.L.GOOGLE.COM. @ 10800 IN MX 10 ALT1.ASPMX.L.GOOGLE.COM. ; TXT Records @ 3600 IN TXT "google-site-verification=rXOxyZounnZasA8Z7oaD3c14JdjS9aKSWvsR1EbUSIQ" @ 3600 IN TXT "google-site-verification=o1Y9B8A_So-KEDgs6DdFk7cgp3SZnfiSHOQeg88lKo"   MODIFICATION DES SERVEURS DE NOMS (NS) FAISANT AUTORITE SUR LA ZONE Section 4.2 Configurer vos serveurs DNS : Cliquez sur le lien [4.2 Configurer vos serveurs DNS] et renseignez le nom de domaine sur lequel vous souhaitez agir. Cette fonction permet de modifier les serveurs DNS déclarés auprès des registres de vos noms de domaine. Ces modifications seront visibles dans les bases de données Whois. Attention : Si vous modifiez les serveurs DNS en remplaçant ceux de SafeBrands par ceux d’un autre prestataire, vous serez dans l'impossibilité d'utiliser les services de redirection ou de gestion de zone DNS personnalisés inclus dans votre offre Basic Plus. Nous vous invitons à vous rapprocher de votre chargé de clientèle SafeBrands ou du support technique en cas de doute. Cette page vous indique les serveurs actuellement utilisés par le domaine sélectionné. Saisissez les nouveaux serveurs à utiliser dans le bloc de droite. Vous pouvez indiquer un serveur DNS primaire et jusqu’à 8 serveurs DNS secondaires. NB : Un lien en bas du tableau de droite vous permet de renseigner automatiquement les DNS SafeBrands en cliquant sur [Utiliser les DNS SafeBrands] : Serveur Maître : a.ns.mailclub.fr, Serveur Esclave : b.ns.mailclub.eu, Serveur Esclave : c.ns.mailclub.com (ou ns1.SafeBrands.fr et ns2.SafeBrands.fr) apparaîtront respectivement en serveur primaire et serveur(s) secondaire(s). Les modifications sont automatiques pour les domaines utilisant les extensions suivantes : .COM, .NET, .ORG, .INFO, .BIZ, .FR, .EU, .BE, .LU, .ASIA, .PL, .CO.UK, .ES, .IT, .SE. Elles sont effectuées manuellement pour toutes les autres extensions. Si votre domaine est dans une autre extension que celles indiquées ci-dessus, il faudra donc nous avertir du changement de serveurs NS que vous avez effectué pour que nous l'activions de notre côté manuellement car la bascule n'est pas opérée automatiquement. Pour cela, contactez votre chargé de compte si vous en avez un, ou à défaut le support. Ces modifications sont effectives dans tous les cas après un temps de propagation (TTL) de 24 à 48 heures après leur validation automatique ou manuelle. NB : Si vous avez besoin de paramétrer une redirection web par URL (http, https ou ftp), rendez-vous dans l'interface -> 4.3 Vos redirections web Cliquez ci-dessous pour savoir comment paramétrer une redirection web, d’une URL vers une autre URL (http, https, ftp) : https://support.safebrands.com/parametrer-une-redirection-url/ Pour aller plus loin : Le fonctionnement du DNS et ses conséquences - bortzmeyer.org HISTORIQUE DES MODIFICATIONS DU FICHIER DE ZONE DNS  Section 4.5 Historique zones : L'historique de zones est un menu de l'espace client qui affiche l'historique des modifications d'enregistrements DNS pour un domaine enregistré sur votre compte. Les modifications de serveurs NS ne sont prises en compte sauf modification manuelle de la zone. Barre d'outils La barre d'outils fournit plusieurs fonctionnalités au travers des boutons : Copier : enregistre le tableau visible dans le presse papierCSV : exporte le tableau visible au format texte .csvExcel : exporte le tableau au format .xlsxPDF : exporte le tableau au format .pdfImprimer : formate le tableau en mode impression pour vous permettre de l'imprimerReload : recharge les données du tableau (attention : si des filtres de recherche sont appliqués ils seront conservés)Reset : supprime les filtres de recherche et réactualise les valeurs par défaut Recherche La recherche se fait côté serveur, cela peut donc nécessiter un temps de chargement lorsque vous lancez une recherche. Veuillez patienter le temps du chargement. Au bas du tableau et pour chaque colonne/élément (domaine, action, type d'enregistrement, date de création/modification...) il y a un champs de recherche correspondant qui vous permet d'affiner votre recherche. La recherche de texte se fait "à l'approchant", il est donc possible d'effectuer une recherche sans avoir la connaissance exacte de la valeur cherchée. La recherche s'effectue indépendamment de l'ordre saisi dans la chaîne de caractères. Par exemple en saisissant afeb, le terme recherché pourrait être safe, safebrands. La recherche multiple est possible en séparant les termes par des virgules. Par exemple dans la colonne type, si l'on saisit SPF, TXT, cela va renvoyer les enregistrements de type SPF et TXT. Périmètre Visibilité La liste des noms de domaine affichés dans les logs correspond aux noms associés à la Business Unit (BU) de rattachement de l'utilisateur si elle existe, sinon au compte délégué rattaché à l'utilisateur, sinon tout le portefeuille si c'est le compte leader ou un utilisateur du compte leader. Enregistrements Seules les créations/modifications d'enregistrement depuis l'espace client (outil DNSPlus) sont journalisées. Les modifications de serveurs NS ne sont pas journalisées, sauf mise à jour manuelle des enregistrements NS de la zone. Toutes les autres modifications d'enregistrement depuis un autre outil ne sont pas encore enregistrées : installations initiales lors du dépôt ou transfert, modifications en bloc par ticket, achat de produit modifiant la zone (basicmail, mailpro, basicplus, etc). Droits Il existe deux droits spécifiques associés au module d'historique des modifications : Consultation des logsNotifications des logs par email Le droit de consultation est attribué par défaut à tous les comptes clients leaders et comptes délégués, et il n'est pas modifiable. Pour le droit de notification par email, seuls les utilisateurs auront accès à ce droit, il n'est pas possible de les appliquer à un compte client leader/délégué ou à une BU, dans ce cas il faut créer un compte utilisateur et le rattacher au compte client Leader/Délégué ou à la BU. Notifications par e-mail La notification est asynchrone, à chaque action effectuée et réussie, un email de notification est envoyé à l'adresse du compte utilisateur qui a le droit "Notifications des logs" affecté. Le sujet de l'email de notification est : [SafeBrands] - Modification d'enregistrement DNS / DNS record change. Le message est en langue FR / EN. Actuellement, le corps du mail en anglais est rédigé sur le modèle suivant : Dear customer, We want to inform you that a DNS record change was made to the following domain : Domaine : [NOMDOM] Account login : [LOGIN] Record type : [RR_TYPE] Name : [RR_NAME] Previous value : [OLD_VAL] New value : [NEW_VAL] Event : [ACTION_EN] The connection originated from the following IP address : [ADRESSE_IP]. If you did not proceed that connection, we suggest that you contact your account manager as soon as possible, or our support team by replying to this e-mail. Kind regards, Utilisateurs Pour un utilisateur, si l'on affecte le droit de consultation, le tableau des logs s'affichera, sinon le lien est grisé et désactivé. Si vous affectez le droit de notifications à un utilisateur, un email sera envoyé à l'adresse email de l'utilisateur à chaque action effectuée et réussie pour la zone DNS dans l'espace client. Attention, la notification ne concerne que les domaines associés au compte délégué ou parrain de l'utilisateur. Il y a une exception si l'utilisateur notifié appartient à une BU, seul les noms dans cette BU déclencheront la notification....
4

DKIM (DomainKeys Identified Mail)

é DKIM en production, et obtenir les informations nécessaires à l'ajout de l'enregistrement TXT (DKIM). Vérification de votre enregistrement DKIM DKIM Record Check : • dmarcanalyzer.com/dkim/dkim-check/ • dnslookup.tools/dkim Toutes les informations sur  Domain Keys Identified Mail (DKIM)En savoir plus sur  DKIM signaturesApprendre comment valider / vérifier un  DKIM record PLUS D'INFOS Site officiel : http://dkim.org/ Wiki : https://en.wikipedia.org/wiki/DomainKeys_Identified_Mail DMARC https://en.wikipedia.org/wiki/DMARC https://dmarc.org/...
5

Types d’enregistrement DNS

) avec des données provenant d'un nom de source caché.)CNAME (Canonical name for an alias / Nom canonique d'un alias, utilisé pour mapper un nom d'alias à un nom de domaine vrai ou canonique)DKIM (DomainKeys Identified Mail / Mail identifié par Clés de Domaine, permet de signer et d’authentifier votre domaine et les expéditeurs d’emails)DMARC (Domain-based Message Authentication, Reporting and Conformance / Authentification, Rapports et Conformité des Messages basés sur le Domaine, permet l'authentification des emails via une stratégie de messagerie et de compte rendu de messagerie, et vise à sécuriser les échanges et à réduire l’usage abusif des e-mails en proposant une solution de déploiement et de surveillance des problèmes liés à l’authentification...
6

Principes de base du système DNS

exemple à valider la propriété d'un domaine et à mettre en œuvre des mesures de sécurité relatives à la messagerie, telles que les enregistrements d'authentification SPF, DKIM et DMARC. Pour ajouter ou modifier des enregistrements TXT pour votre domaine, consultez la page Configurer votre zone et vos serveurs DNS. Enregistrement CNAME Un enregistrement CNAME (Canonical Name Record ou enregistrement de nom canonique) associe un alias de domaine au véritable nom de domaine ou nom de domaine canonique. Par exemple, www.domaine.com peut être associé à domaine.com. Pour ajouter et modifier des enregistrements CNAME pour votre domaine, consultez la page Configurer votre zone et vos serveurs DNS. Enregistrement NS Les enregistrements NS (Name Server ou serveur de nom) déterminent quels serveurs font autorité, c'est-à-dire gèrent et communiquent les informations DNS d'un domaine qui ont été configurées sur le fichier de zone DNS. Généralement, un nom de domaine dispose de serveurs et d'enregistrements NS primaires ou principaux, et d'autres secondaires. TTL (Time to Live) La valeur TTL (Time to Live ou temps à vivre) est une valeur correspondant à une durée définie en secondes et contenue dans un enregistrement DNS qui détermine le temps (nombre de secondes) qui s'écoule avant la prise en compte de nouvelles modifications apportées à l'enregistrement. Chaque enregistrement DNS de votre domaine (enregistrement A, MX, TXT, CNAME, etc.) dispose d'une valeur TTL. La valeur TTL d'un enregistrement A détermine le délai en secondes avant modification des informations mises en cache (mémoire) pour cet enregistrement et application/propagation des modifications qui y sont apportées. Par exemple, les modifications apportées à un enregistrement dont la valeur TTL est de 86400 secondes, mettront jusqu'à 24 heures pour être prises en compte et appliquées. N.B : la modification de la valeur TTL d'un enregistrement DNS affecte le délai de prise en compte de tout changement ultérieur. Par défaut, les enregistrements DNS SafeBrands ont une valeur TLL définie à 33200 secondes (environ 9 heures). Nous vous recommandons de définir la valeur TTL sur 3600, afin que les serveurs sur Internet vérifient les mises à jour apportées à l'enregistrement concerné plus fréquemment, toutes les heures. La nouvelle valeur TTL ne s'appliquera qu'après expiration de la période précédente. Ainsi, la prochaine fois que vous modifierez l'enregistrement, vos changements prendront effet en une heure maximum. Pour que vos modifications ultérieures soient prises en compte encore plus vite, vous pouvez définir une valeur TTL de 300 secondes (5 minutes). Une fois les enregistrements correctement configurés et appliqués, nous vous recommandons de définir une valeur TTL de 33200 ou 86400. Les serveurs fonctionnant sur Internet vérifieront ainsi l'existence d'éventuelles mises à jour toutes les 9 heures ou 24 heures. URL (Uniform Resource Locator) Une URL est l'adresse Web d'une ressource sur Internet. C'est l'adresse à saisir dans un navigateur internet pour accéder à un site Web donné. Par exemple, l'URL qui permet d'accéder au centre d'aide SafeBrands est https://support.safebrands.com/. Priorité d'un enregistrement Priorité de l'enregistrement : plus la valeur est basse, plus le niveau de priorité de l'enregistrement est élevé (0 é...
7

MailPro

s méthodes. Consultez cette page pour plus de détails sur la gestion des réponses automatiques : Configurer un répondeur automatique N.B : Il n’est pas possible de configurer un enregistrement DKIM sur les solutions de messageries MailPro....