dCorps Hub
DevCo Testnet Fondation Audit Mainnet Adoption

Sécurité

Posture de défense

La sécurité repose sur plusieurs niveaux de protection pour réduire les points uniques de défaillance. La posture met l’accent sur la défense en profondeur, le moindre privilège, la configuration sécurisée par défaut, la transparence et l’amélioration continue. La sécurité est une réduction continue des risques, pas une garantie.

Défense en profondeur

Plusieurs niveaux protègent l’état du protocole et les opérations des opérateurs.

Moindre privilège

Les rôles et les clés sont limités aux actions minimales requises.

Sécurité par défaut

Les réglages par défaut privilégient la sûreté en configuration et en déploiement.

Transparence

Le reporting public et les registres sur la blockchain renforcent la responsabilité.

Amélioration continue

Politiques, audits et retours d’incident affinent les contrôles.

Rôles et responsabilités

Les responsabilités de sécurité sont partagées entre les développeurs, les opérateurs et la Fondation. Aucune partie ne peut garantir la sécurité. Les responsabilités sont explicites et les résultats sur la blockchain restent traçables.

Rôle Périmètre Responsabilité
Développeurs cœur

Maintenir le code du protocole, réviser les changements et publier des avis.

Processus de changement approuvé par la gouvernance et standards de revue.

Opérateurs

Exécuter les opérations de séquenceur et de lots, l’infrastructure des nœuds, la gestion des clés, le monitoring et la disponibilité.

Exigences de la charte des opérateurs et gouvernance du réseau.

Fondation

Publier la politique de sécurité, coordonner les divulgations et piloter le périmètre d’audit.

Gouvernance de la Fondation et engagements de reporting public.

Builders de l’écosystème

Sécuriser les intégrations, interfaces et services hors chaîne.

Pratiques de sécurité indépendantes et politiques de divulgation.

Périmètre du modèle de menace

Définir ce qui est protégé et ce qui reste hors périmètre. La couverture se concentre sur l’état du protocole, les opérations des opérateurs et les frontières des interfaces, avec des enregistrements sur la blockchain, ordonnés dans le temps et infalsifiables.

Surface Couverture Limitation
Actifs

État du protocole, clés des opérateurs, passerelles de bridge et règles des portefeuilles canoniques.

Ne couvre pas la garde tierce ni les actifs d’autres chaînes.

Frontières de confiance

Opérations des opérateurs, actions de gouvernance et interfaces de référence.

Ne s’étend pas aux services externes ni aux systèmes hors chaîne.

Hors périmètre

Portefeuilles externes, exchanges et implémentations d’adaptateurs indépendantes.

La sécurité de ces surfaces relève de leurs opérateurs.

Programme d’audit

Les revues indépendantes testent le code et les hypothèses pour réduire le risque. Le cycle d’audit définit le périmètre, la revue, la remédiation et la divulgation.

  • Définition du périmètre

    Noyau, modules et outils de référence sont définis avec des hypothèses.

  • Préparation pré-audit

    Documentation, tests et revues du modèle de menace sont préparés.

  • Revue indépendante

    Les constats, impacts et niveaux de gravité sont identifiés par les auditeurs.

  • Remédiation et divulgation

    Les correctifs sont mis en œuvre et vérifiés avant divulgation.

Programme de bug bounty

Un bug bounty fournit un canal de divulgation responsable. Le périmètre, les récompenses et les attentes de réponse définissent la gestion des signalements.

Cibles dans le périmètre

Noyau du Hub et outils de référence où l’état du protocole peut être affecté.

Cibles hors périmètre

Services tiers, portefeuilles externes et chaînes non liées.

Processus de divulgation

Les règles et délais de réponse définissent la gestion des signalements.

Manifeste

"Mon objectif est simple : permettre à chacun, partout, de créer une entité capable d’opérer avec crédibilité, continuité et de véritables infrastructures financières, conçues pour fonctionner en stablecoins."

Lire le manifeste

Nicolas Turcotte

Fondateur et ingénieur principal

Contribuez maintenant

La testnet est destinée aux constructeurs, opérateurs et responsables qui veulent valider le Hub en public.

Ingénieurs de protocole

Travail sur les définitions du kernel, le périmètre des messages et les invariants.

Ingénieurs d’indexation et de données

Définition des schémas d’événements et des entrées reproductibles pour les vues.

Opérateurs précoces

Test du séquenceur, de la publication des lots et du périmètre opérationnel sous règles de testnet.

Investisseurs alignés sur l’infrastructure

Suivi du périmètre, des risques et des progrès (sans promesse de rendement).

Conseil juridique

Révision des limites, du périmètre non custodial et de l’ordre de la pile documentaire.

Responsables de gouvernance

Définition de la séparation kernel/adaptateurs et de la posture de mise à jour.

En anglais uniquement
Testnet

Accès à la testnet

Demandez l’accès pour explorer le Hub, tester les interfaces de référence et valider le comportement du protocole de bout en bout sur la testnet de développement. Tout le monde peut en faire la demande ; l’accès opérateur local/dev est examiné plus strictement.

Demander l’accès à la testnet

Accès contrôlé. Approbation requise.

Testnet En anglais uniquement

Accès à la testnet

Demandez l’accès pour explorer le Hub, tester les interfaces de référence et valider le protocole sur la testnet de développement. L’accès local/dev des opérateurs est examiné plus strictement.

Demander l’accès à la testnet

Bulletin En anglais uniquement

Restez informé

Mises à jour concises sur la préparation de la testnet, les lancements et les jalons de gouvernance.