Skip to content

Security: RT01010011/Ghost-token

Security

SECURITY.md

Politique de sécurité

Versions supportées

Seule la branche principale et les tags de release actifs reçoivent des correctifs de sécurité pour ce dépôt.

Signaler une vulnérabilité

Ne pas ouvrir d’issue publique pour un problème sensible (clés, RPC, détails d’exploitation).

Canaux recommandés (par ordre) :

  1. GitHub Security Advisories — onglet Security du dépôt Ghost-tokenReport a vulnerability (si disponible pour ton rôle).
  2. E-mail privé : rayane.h42@proton.meRayane Hila, RayTech Solution.

Après contact initial :

  1. Décrire l’impact, les étapes de reproduction réduites, et éventuellement un correctif suggéré.
  2. Accorder un délai raisonnable avant toute divulgation publique.

Contact général projet (questions non sensibles) : rayane.h42@proton.me ou issues GitHub.

Bonnes pratiques pour les contributeurs et opérateurs

  • Le fichier .env (secrets réels) ne doit jamais être poussé sur GitHub : il est listé dans .gitignore ; seul .env.example (sans secrets) peut être versionné.
  • Ne jamais committer .env, clés privées, mnémoniques ni URLs RPC avec clé secrète.
  • Vérifier git status et l’historique avant un push public.
  • Sur Base mainnet / Sepolia, le script deploy-ghost-ecosystem.ts exige toutes les variables wallet et les timestamps de prévente dans .env (aucune adresse de production par défaut dans le code).
  • Pour le mainnet, prévoir des revues de code structurées et, le cas échéant, un bilan de sécurité ou audit externe selon la feuille de route projet.

Dépendances

Les alertes Dependabot (si activées) et npm audit aident à suivre les vulnérabilités connues des paquets ; elles ne remplacent pas une revue des contrats Solidity.

There aren’t any published security advisories