Futures
Accédez à des centaines de contrats perpétuels
TradFi
Or
Une plateforme pour les actifs mondiaux
Options
Hot
Tradez des options classiques de style européen
Compte unifié
Maximiser l'efficacité de votre capital
Trading démo
Introduction au trading futures
Préparez-vous à trader des contrats futurs
Événements futures
Participez aux événements et gagnez
Demo Trading
Utiliser des fonds virtuels pour faire l'expérience du trading sans risque
Lancer
CandyDrop
Collecte des candies pour obtenir des airdrops
Launchpool
Staking rapide, Gagnez de potentiels nouveaux jetons
HODLer Airdrop
Conservez des GT et recevez d'énormes airdrops gratuitement
Pre-IPOs
Accédez à l'intégralité des introductions en bourse mondiales
Points Alpha
Tradez on-chain et gagnez des airdrops
Points Futures
Gagnez des points Futures et réclamez vos récompenses d’airdrop.
Investissement
Simple Earn
Gagner des intérêts avec des jetons inutilisés
Investissement automatique
Auto-invest régulier
Double investissement
Profitez de la volatilité du marché
Staking souple
Gagnez des récompenses grâce au staking flexible
Prêt Crypto
0 Fees
Mettre en gage un crypto pour en emprunter une autre
Centre de prêts
Centre de prêts intégré
J'ai appris à la dure ce que signifie vraiment SPF. Un vendredi après-midi, j'ai basculé notre domaine de production du mode softfail au mode hardfail, oubliant complètement une plateforme d'événements que nous avions mise en place des mois auparavant. Les emails ont tout simplement disparu. Ce vendredi m'a appris quelque chose de crucial : connaissez-vous réellement tous les endroits d'où proviennent vos mails, et êtes-vous prêt aux conséquences en cas d'erreur de livraison ?
Depuis, je traite les changements SPF comme le font les pilotes avec leurs check-lists—de manière méthodique, avec des sauvegardes, et sans jamais se précipiter.
Laissez-moi vous expliquer ce qui se passe réellement sous le capot. SPF (framework de politique d'expéditeur) est un système d'authentification des emails basé sur DNS. Vous publiez un enregistrement SPF sous forme d'un enregistrement TXT DNS pour votre domaine, qui indique aux serveurs récepteurs quels hôtes sont autorisés à envoyer des mails en votre nom. Ces serveurs vérifient vos mécanismes (ip4, ip6, a, mx, include) et les qualificatifs, puis produisent un résultat : pass, none, neutral, softfail, hardfail, temperror, ou permerror.
La différence clé réside dans ce qualificatif terminal. Un softfail (~all) indique "cela semble non autorisé, mais continuez avec prudence." Un hardfail (-all) indique "seuls les hôtes listés sont légitimes—bloquez tout le reste." Ce seul caractère modifie la façon dont les fournisseurs de boîtes aux lettres traitent vos messages.
Voici où cela devient pratique. Avec softfail, vous voyez généralement un placement dans le dossier spam ou une quarantaine. Avec hardfail, surtout lorsque DMARC est en place, vous pouvez obtenir un rejet direct au niveau du serveur mail. Microsoft 365 et Outlook combinent souvent SPF avec DKIM et des filtres de contenu. Google et Yahoo s'appuient fortement sur DMARC et la réputation de l'expéditeur. Donc, un softfail peut finir dans Promotions ; un hardfail avec DMARC en alignement peut signifier un blocage décisif.
Je ne passe jamais directement au hardfail. Mon processus est toujours : neutre (?all) → softfail (~all) → hardfail (-all). Lors de la découverte, quand je ne suis pas certain des flux email legacy ou des plages d'IP des fournisseurs, j'utilise le softfail. Cela signale une mauvaise utilisation du domaine sans compromettre la délivrabilité pendant que j'inventorie toutes les sources d'envoi—CRM, automatisation marketing, ticketing, RH, finance, même imprimantes.
Une fois que j'ai validé chaque expéditeur autorisé et que DKIM est cohérent partout, je passe au hardfail. Le compromis de risque est réel : le softfail offre une meilleure délivrabilité pendant l'inventaire mais avec un risque accru que du phishing passe comme spam au lieu d'être bloqué. Le hardfail offre une sécurité renforcée mais peut casser un mail légitime si vous avez manqué un expéditeur.
J'ai vu des équipes dépasser la limite de 10 recherches DNS en imbriquant trop d'includes. J'ai vu des oublis de fournisseurs saisonniers comme Livestorm ou Prismic pour les webhooks. Et j'ai observé des gens supposer que DMARC sauverait un enregistrement SPF cassé—ce qui n'est pas le cas, pas sans alignement.
La vraie leçon : traitez SPF, DKIM et DMARC comme un système, pas comme des pièces isolées. La redirection casse SPF car l'IP de connexion change. Si vous utilisez SRS (Sender Rewriting Scheme), vous êtes en sécurité. Sinon, le softfail pourrait être tout ce qui empêche une erreur amicale. C'est pourquoi je surveille obsessivement les rapports agrégés DMARC et je lis les en-têtes Authentication-Results quand quelque chose échoue.
Mon déploiement sécurisé : cartographiez d'abord tous les serveurs mail et flux de travail, validez DKIM partout, activez DMARC en p=none pour la télémétrie, passez SPF en softfail et surveillez deux cycles d'envoi, enquêtez sur chaque expéditeur non autorisé, puis faites un test à blanc avec une politique de rejet avant de passer au hardfail.
Au cours des dernières années, Google et Yahoo ont renforcé leurs exigences en matière d'authentification. L'application des politiques devient de plus en plus multi-signal : mode SPF, signatures DKIM, politique DMARC, contenu, et réputation comptent tous. C'est pourquoi je ne traite jamais SPF isolément. Un hardfail SPF sans DKIM solide peut encore faire des dégâts en délivrabilité si la redirection est courante.
La plus grande erreur que je vois encore : des équipes passer au hardfail avant que DKIM ne soit généralisé, ou qu'elles comptent sur le softfail indéfiniment pendant que les attaquants s'adaptent et que le spoofing d'email prospère dans cette ambiguïté. C'est un équilibre, mais la voie est claire si vous y allez méthodiquement.