Seule la branche principale et les tags de release actifs reçoivent des correctifs de sécurité pour ce dépôt.
Ne pas ouvrir d’issue publique pour un problème sensible (clés, RPC, détails d’exploitation).
Canaux recommandés (par ordre) :
- GitHub Security Advisories — onglet Security du dépôt Ghost-token → Report a vulnerability (si disponible pour ton rôle).
- E-mail privé : rayane.h42@proton.me — Rayane Hila, RayTech Solution.
Après contact initial :
- Décrire l’impact, les étapes de reproduction réduites, et éventuellement un correctif suggéré.
- Accorder un délai raisonnable avant toute divulgation publique.
Contact général projet (questions non sensibles) : rayane.h42@proton.me ou issues GitHub.
- Le fichier
.env(secrets réels) ne doit jamais être poussé sur GitHub : il est listé dans.gitignore; seul.env.example(sans secrets) peut être versionné. - Ne jamais committer
.env, clés privées, mnémoniques ni URLs RPC avec clé secrète. - Vérifier
git statuset l’historique avant unpushpublic. - Sur Base mainnet / Sepolia, le script
deploy-ghost-ecosystem.tsexige toutes les variables wallet et les timestamps de prévente dans.env(aucune adresse de production par défaut dans le code). - Pour le mainnet, prévoir des revues de code structurées et, le cas échéant, un bilan de sécurité ou audit externe selon la feuille de route projet.
Les alertes Dependabot (si activées) et npm audit aident à suivre les vulnérabilités connues des paquets ; elles ne remplacent pas une revue des contrats Solidity.