Posture de défense
La sécurité repose sur plusieurs niveaux de protection pour réduire les points uniques de défaillance. La posture met l’accent sur la défense en profondeur, le moindre privilège, la configuration sécurisée par défaut, la transparence et l’amélioration continue. La sécurité est une réduction continue des risques, pas une garantie.
Défense en profondeur
Plusieurs niveaux protègent l’état du protocole et les opérations des opérateurs.
Moindre privilège
Les rôles et les clés sont limités aux actions minimales requises.
Sécurité par défaut
Les réglages par défaut privilégient la sûreté en configuration et en déploiement.
Transparence
Le reporting public et les registres sur la blockchain renforcent la responsabilité.
Amélioration continue
Politiques, audits et retours d’incident affinent les contrôles.
Rôles et responsabilités
Les responsabilités de sécurité sont partagées entre les développeurs, les opérateurs et la Fondation. Aucune partie ne peut garantir la sécurité. Les responsabilités sont explicites et les résultats sur la blockchain restent traçables.
| Rôle | Périmètre | Responsabilité |
|---|---|---|
| Développeurs cœur | Maintenir le code du protocole, réviser les changements et publier des avis. |
Processus de changement approuvé par la gouvernance et standards de revue. |
| Opérateurs | Exécuter les opérations de séquenceur et de lots, l’infrastructure des nœuds, la gestion des clés, le monitoring et la disponibilité. |
Exigences de la charte des opérateurs et gouvernance du réseau. |
| Fondation | Publier la politique de sécurité, coordonner les divulgations et piloter le périmètre d’audit. |
Gouvernance de la Fondation et engagements de reporting public. |
| Builders de l’écosystème | Sécuriser les intégrations, interfaces et services hors chaîne. |
Pratiques de sécurité indépendantes et politiques de divulgation. |
Périmètre du modèle de menace
Définir ce qui est protégé et ce qui reste hors périmètre. La couverture se concentre sur l’état du protocole, les opérations des opérateurs et les frontières des interfaces, avec des enregistrements sur la blockchain, ordonnés dans le temps et infalsifiables.
| Surface | Couverture | Limitation |
|---|---|---|
| Actifs | État du protocole, clés des opérateurs, passerelles de bridge et règles des portefeuilles canoniques. |
Ne couvre pas la garde tierce ni les actifs d’autres chaînes. |
| Frontières de confiance | Opérations des opérateurs, actions de gouvernance et interfaces de référence. |
Ne s’étend pas aux services externes ni aux systèmes hors chaîne. |
| Hors périmètre | Portefeuilles externes, exchanges et implémentations d’adaptateurs indépendantes. |
La sécurité de ces surfaces relève de leurs opérateurs. |
Programme d’audit
Les revues indépendantes testent le code et les hypothèses pour réduire le risque. Le cycle d’audit définit le périmètre, la revue, la remédiation et la divulgation.
-
Définition du périmètre
Noyau, modules et outils de référence sont définis avec des hypothèses.
-
Préparation pré-audit
Documentation, tests et revues du modèle de menace sont préparés.
-
Revue indépendante
Les constats, impacts et niveaux de gravité sont identifiés par les auditeurs.
-
Remédiation et divulgation
Les correctifs sont mis en œuvre et vérifiés avant divulgation.
Programme de bug bounty
Un bug bounty fournit un canal de divulgation responsable. Le périmètre, les récompenses et les attentes de réponse définissent la gestion des signalements.
Cibles dans le périmètre
Noyau du Hub et outils de référence où l’état du protocole peut être affecté.
Cibles hors périmètre
Services tiers, portefeuilles externes et chaînes non liées.
Processus de divulgation
Les règles et délais de réponse définissent la gestion des signalements.
Manifeste
"Mon objectif est simple : permettre à chacun, partout, de créer une entité capable d’opérer avec crédibilité, continuité et de véritables infrastructures financières, conçues pour fonctionner en stablecoins."
Lire le manifesteNicolas Turcotte
Fondateur et ingénieur principal
Contribuez maintenant
La testnet est destinée aux constructeurs, opérateurs et responsables qui veulent valider le Hub en public.
Ingénieurs de protocole
Travail sur les définitions du kernel, le périmètre des messages et les invariants.
Ingénieurs d’indexation et de données
Définition des schémas d’événements et des entrées reproductibles pour les vues.
Opérateurs précoces
Test du séquenceur, de la publication des lots et du périmètre opérationnel sous règles de testnet.
Investisseurs alignés sur l’infrastructure
Suivi du périmètre, des risques et des progrès (sans promesse de rendement).
Conseil juridique
Révision des limites, du périmètre non custodial et de l’ordre de la pile documentaire.
Responsables de gouvernance
Définition de la séparation kernel/adaptateurs et de la posture de mise à jour.
Accès à la testnet
Demandez l’accès pour explorer le Hub, tester les interfaces de référence et valider le comportement du protocole de bout en bout sur la testnet de développement. Tout le monde peut en faire la demande ; l’accès opérateur local/dev est examiné plus strictement.
Accès contrôlé. Approbation requise.
Testnet En anglais uniquement
Accès à la testnet
Demandez l’accès pour explorer le Hub, tester les interfaces de référence et valider le protocole sur la testnet de développement. L’accès local/dev des opérateurs est examiné plus strictement.
Demander l’accès à la testnetBulletin En anglais uniquement
Restez informé
Mises à jour concises sur la préparation de la testnet, les lancements et les jalons de gouvernance.