• Suggestionsclosed
  • Définitions des conditions de fonctionnement du comité de sécurité

Yohann76 Over time, and with an increased number of participants in the DAO, we will be able to demand 10 experts, but for now, it seems a bit too early to me

the level of expertise also depends on the committee's tasks, if it is limited to pressing the emergency button anyone who is motivated to learn the basics is capable, now if the committee has to carry out audits, this will indeed require a higher level of expertise.

In my opinion it is important to clearly define the need in terms of number of people, real skills and impact.
If one of the criteria is too restrictive compared to the others, it may be wise not to entrust the task to a group of people but to an expert for the task in particular.
For example, if we do not have enough Solidity code experts, imposing this in the security group could be detrimental to the group's primary missions, so it may be wise to remove this useful requirement for audits and to define that the security group will not carry out audits but mandate and monitor an expert who will carry out this task.
The advantage of this approach is to open up participation to the security group and therefore to have a better chance of success for the actions that are essential to the group's mission, while increasing the group's skills through the audit management missions with the expert.

PhilP Va falloir prévoir un dédommagement, pour ce blocage de REG dans un endroit qui rapporte rien !..

je pense pas que se soie une bonne idée, car ça ferais un précédant et deviendrais une norme.
le fais de bloquer des REG ne devrais pas données une compensation, c'est tout le principe dans l'écosystème, tu démontre un engagement par le blocage de REG, tu donne une garantie.
L'économie du REG est baser sur les lock et donc des choix entre divers possibilité, mais il ne te donne jamais systématiquement un gains, par exemple le vault d'incitation tu peux lock pliens de REG, si tu ne travail pas (voté) tu n'a rien, dans le YAM v2 si tu lock des REG pour diminuer des frais ou avoir d'autre avantage et que tu ne travail pas (faire des tx pour utiliser les avantage) tu ne gagne rien, sur le RMM idème si tu lock des REG pour pour avoir une diminutions du coup d'emprunt ou un taux de dépot plus haut et que tu ne travail pas en utilisant ses fonction tu ne gagne rien.

Par contre les REG lock pour le comité ou ailleurs peuvent données un pouvoir de vote différant du reste

Par contre un travail peux lui générer un dédommagement

CyberSapyen Excellente idée : belle balise GPS

Alors ça, c'est même pas la peine!

Une fois sur deux je ne comprends pas le sarcasme, et je risque de te prendre au premier degré.

Du coup, @CyberSapyen , tu es pour ou contre?

    DRKTT Euh...la plupart des REG des postulants sont certainement déjà dans le Vault

    J'en ai vu en vente ce matin.

    Michael-RealT La solution la plus simple serais de demander de bloquer les REG sur le Safe du comité ou de le faire via sablier, si nous avons besoin de fonctionnement particulier alors il faudra dev quelque chose
    (emphasis mine)

    🇫🇷
    J'ai été transparent et je l'ai dit à plusieurs reprises, je ne suis pas nécessairement conscient de la charge de travail que représente chaque idée que nous pouvons avoir. Pour ça, je repose sur l'expertise technique des plus avancés d'entre-vous.

    @Michael-RealT, si tu me dis qu'il y a une solution simple et qui peut être opérationnelle rapidement, je prends! L'idée serait de pouvoir mettre en place le comité assez vite afin d'avoir les premiers retours sur les changements à apporter. Sachant clairement que les premiers membres élus risquent d'essuyer les plâtres. Si vous le souhaitez, je peux même le rajouter dans la suggestion.

    🇺🇸
    I've been transparent, and I've said it many times: I'm not necessarily aware of the workload involved in every idea we may have. For that, I rely on the technical expertise of the more advanced among you.

    @Michael-RealT, if you tell me there's a simple solution that can be up and running quickly, I'll take it! The idea would be to be able to set up the committee fairly quickly in order to get the first feedback on the changes to be made. With the clear knowledge that the first elected members are likely to be the first to get their feet wet. If you like, I can even add it explicitly to the suggestion.

    Je sais que l'idée générale est de ne pas faire trop compliqué mais je me pose la question de l'entraînement avec des simulations et déclenchements d'astreintes pour exercice. le sujet porte surtout sur la sélection des membres mais il me semblait important de mentionner cet aspect. la réactivité lors d'exercices pourrait également être un bon indicateur de l'implication mise par le membre du comité.

      PhilP On pourrait utiliser l'application de snapshots des REG (pour le PowerVoting),

      Michael-RealT Attention les REG dans le vault le sont pour une durée différente du mandat, ça peux donc etre problématique, et donne une fenêtre pour faire des actions malveillante sans risque de perte de REG

      Michael-RealT La solution la plus simple serais de demander de bloquer les REG sur le Safe du comité ou de le faire via sablier, si nous avons besoin de fonctionnement particulier alors il faudra dev quelque chose

      🇫🇷
      @PhilP
      Je n'ai pas l'habitude, mais il me semble plus sain que les gens décident pour quelle activité et avec quel ratio risques/récompenses ils investissent leurs REGs (et leur temps). D'après mes recherches, les deux principaux avantages d'un "vault" unique seraient la simplicité et la possibilité pour les détenteurs d’optimiser leurs rendements en utilisant un seul dépôt pour plusieurs types d’incitations.

      Le "vault" dont tu parles, PhilP, a été conçu pour encourager la participation active et l'engagement dans la gouvernance de la DAO, en récompensant notamment les votes. Ici, nous parlons d’une tout autre responsabilité : assumer un rôle au sein du comité de sécurité, qui implique des engagements spécifiques.

      Michael nous a confirmé qu’il est possible d'utiliser le "Safe" du comité comme compte de dépôt pour la caution, ce qui répond à mes exigences sans nécessiter d'efforts techniques supplémentaires.

      Je suis donc contre l'idée d'utiliser les REGs dans le REGIncentiveVault comme caution pour le comité de sécurité. Je suis pour l'utilisation du Safe dédié au comité comme compte de caution.

      🇬🇧
      @PhilP
      I'm not used to it, but it seems healthier that people decide what activity and with what risk/reward ratio they invest their REGs (and their time). According to my research, the two main advantages of a unique “vault” would be simplicity and the possibility for holders to optimize their returns by using a single deposit for several types of incentives.

      The “vault” you're talking about, PhilP, was designed to encourage active participation and engagement in DAO governance, notably by rewarding votes. Here, we're talking about an entirely different responsibility: taking on a role on the safety committee, which involves specific commitments.

      Michael has confirmed that it is possible to use the committee's "Safe" as a deposit account for the deposit, which meets my requirements without requiring any additional technical effort.

      I am therefore against the idea of using REGs in the REGIncentiveVault as a surety for the safety committee. I am for using the Safe dedicated to the committee as a surety account.

        Yohann76 Pour vérifier la présence d'un membre, nous pourrions simplement nous assurer qu'il est actif lors des votes de la DAO.

        Étant donné que nous avons plusieurs votes chaque mois et de nombreuses propositions à examiner, on peut envisager qu'un membre qui ne vote pas pendant un mois serait mis sur la touche. Nous commencerions alors de nouvelles élections ou prendrions un membre sur la file d'attente

        Michael-RealT This is indeed a solution, moreover I think that the security committee should have a dedicated discussion group somewhere, we could imagine having a verification message from time to time and for training having random alert simulations

        🇫🇷
        Ici encore, je ne me rends pas compte de la complexité technique de la chose. Si c'est faisable, pourquoi pas: finallement n'importe quelle action "active" et "vérifiable" peut servir de preuve de vie.

        🏴󠁧󠁢󠁥󠁮󠁧󠁿
        Here again, I don't realize the technical complexity of the thing. If it's feasible, why not: ultimately, any “active” and “verifiable” actio can serve as proof of life.

        Miraggge je me pose la question de l'entraînement avec des simulations et déclenchements d'astreintes pour exercice [...] la réactivité lors d'exercices pourrait également être un bon indicateur de l'implication mise par le membre du comité.

        Michael-RealT for training having random alert simulations

        🇧🇪
        J'avais eu une idée similaire @Miraggge: en utilisant le même processus que pour une alerte réelle, on envoie une alerte d'exercice, ça servirait à la fois d'entrainement, de validation du fonctionnement du système, et de réactivité des membres. Même question pour les developpeurs: quel est le niveau de complexité pour mettre en oeuvre cette idée?

        🇺🇸
        I'd had a similar idea @Miraggge: using the same process as for a real alert, we'd send out a practice alert, which would serve as both training and validation of the system's operation, as well as members' reactivity. Same question for developers: how complex is it to implement this idea?

        Michael-RealT I think that the security committee should have a dedicated discussion group somewhere

        C'est effectivement une nécessité. Ne serait-ce que pour permettre aux membres du comité de sécurité de s’organiser efficacement pour assurer une couverture continue pendant les périodes critiques, comme l'été ou les fêtes de fin d'année, où les indisponibilités peuvent se chevaucher.

        Je rapelle aussi que dans sa forme actuelle, la suggestion demande que le commité rédige un rapport d'incident. On peut imaginer qu'un minimum d'échange entre les membres soit requis.

        Bonjour à tous,

        Il me semble que la disponibilité ne soit pas l’élément le plus limitant, ou du moins le plus complexe à rendre effective pour le comité de sécurité. Un groupe Telegram, par exemple, avec les notifications activées pourrait suffire à résoudre ce problème. Sur iOS, il est possible de configurer des automatisations ou des règles permettant de contourner les modes "Ne pas déranger" afin de faire sonner le téléphone en toutes circonstances. Je ne sais pas si cela est faisable sur Android, mais il s'agit là d'un exemple. À notre époque, tant que la personne dispose d'un accès internet, il n'est généralement pas difficile d'être joignable rapidement.

        Je pense que l’enjeu principal réside davantage dans la capacité à signer rapidement une transaction. Les membres postulants doivent donc être correctement équipés et disposer de leurs outils autant que possible. Par exemple, il pourrait être judicieux d’avoir plusieurs clés Ledger (je cite ce produit mais aucun dogmatisme de ma part, c'est vraiment pour l'exemple) : une sur son trousseau de clés, une à domicile et une sur son lieu de travail (encore une fois c'est un exemple pour donner l'esprit de la chose). Il est également essentiel de disposer d’un appareil mobile permettant d’effectuer les manipulations nécessaires : une console portable avec les applications nécessaires souvent avec soi, un ordinateur portable, ou encore un périphérique iOS/Android avec l’application Safe, etc.

        Concernant les compétences, pour un début il va de soi que la personne doit disposer des bases nécessaires, notamment la compréhension de l’importance d’un périphérique sécurisé pour signer des transactions (Ledger ou autre) et non les wallets montés en tant qu’extensions locales sur un navigateur. En complément, on pourrait exiger une certification gratuite, comme le "Proof of Knowledge" (POK) proposé par Ledger, sur les thématiques clés relatives à cet usage : https://quest.ledger.com. Pour les compétences plus poussés, comme cité par nombreux d'entre vous précédemment, il va falloir du temps pour la mise en place.

        Si nous décidons qu'une mesure de sécurité nécessite l'approbation de 3 personnes sur un groupe de 10, il est essentiel de prendre en compte le risque d'attaques par ingénierie sociale. Compromettre les dispositifs de signature de seulement 3 membres constitue une barrière relativement faible. Par conséquent, il est crucial de s'assurer que les procédures et outils utilisés par chaque membre pour signer des transactions ne deviennent pas le point de vulnérabilité le plus exploitable du système.

          Sylvain Leroux

          Je n'ai pas proposé d'utiliser le Vault d'incentive, mais plutôt l'application de Snapshot et notamment le tableau produit au préalable : BalanceREG.
          C'était en réponse à la question de Drrazzzz sur la comptabilisation des REG qui seraient détenus dans des Vault (ou ailleurs).

          J'ai de toute façon proposé , dans mon msg qui a suivi ( PhilP ), de ne pas bloquer de REG (le Pb ne se pose donc plus), ni mettre de pénalités, afin qu'on réussisse à trouver les 10 membres de ce comité (ce qui me semble le plus difficile dans cette démarche, si on a des exigences trop élevées).

          PS: Bravo pour ton action d'animation de ce sujet (et les maj du msg d'origine avec lien vers la remarque correspondante) 👍

          Phedba

          Je ne vois pas trop l'intérêt d'une attaque par ingénierie social, sur les membres de cette communauté : si leur pouvoir est limité à appuyer sur le bouton d'arrêt d'urgence d'un des protocoles de la DAO ?

            PhilP

            • Geler des fonds ou des actifs, affectant la confiance des utilisateurs et des partenaires.
            • Manipuler le marché en exploitant le chaos résultant de l’arrêt d’un protocole.

            Si des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité, cela affecte directement la crédibilité de la DAO. Dans l’écosystème Web3, la réputation d’une DAO repose sur la confiance dans sa gouvernance et sa sécurité. Une telle attaque pourrait dissuader les investisseurs et les utilisateurs, mettant en péril l’adoption du protocole. D'ailleurs à ce sujet il commence à y avoir de la concurrence dans le RWA. Un gros acteur pourrait très bien vouloir détruire la réputation de RealT (je sais que la DAO n'est pas la même chose mais peut importe le résultat sera le même).

            Un attaquant qui utilise l’ingénierie sociale pour prendre le contrôle d’un mécanisme d’urgence pourrait exploiter les failles ou les effets secondaires liés à d’autres protocoles en raison d'une interconnexion potentielles.

            Le coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences. S’assurer que les membres du comité de sécurité disposent d’outils sécurisés est une démarche proactive essentielle pour garantir la résilience de la DAO et protéger l’écosystème global.

              Phedba

              Effectivement, il faut se prémunir contre de tels risques, Mais peut être le faire, au fur et à mesure que le risque augmente.
              Dans un premier temps, il me semble que RealT ne partagera que le possibilité d'activer le bouton urgence et pas la relance du protocole arrêté. Réduisant ainsi la durée d'une perturbation, pour ce genre d'attaque.

              Que proposeriez vous pour se prémunir de telles attaques par ingénierie sociale ? (lorsque les enjeux vont augmenter)

              PhilP Je ne vois pas trop l'intérêt d'une attaque par ingénierie social, sur les membres de cette communauté : si leur pouvoir est limité à appuyer sur le bouton d'arrêt d'urgence d'un des protocoles de la DAO ?

              Déni de Service

              Phedba Si des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité, cela affecte directement la crédibilité de la DAO

              Phedba Le coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences. S’assurer que les membres du comité de sécurité disposent d’outils sécurisés est une démarche proactive essentielle pour garantir la résilience de la DAO et protéger l’écosystème global.

              @Phedba
              Tu soulèves des points que j'aivais un peu ignoré jusqu'ici:

              • le "coût de se prémunir contre une telle attaque est bien moindre que celui de gérer les conséquences."
              • l'impact sur l'image et la crédibilité de la DAO (et par extension de son écosystẽme) si "des attaquants démontrent qu’ils peuvent manipuler les mécanismes de sécurité"

              @Phedba ba"#p903 Les membres postulants doivent donc être correctement équipés et disposer de leurs outils autant que possible. Par exemple, il pourrait être judicieux d’avoir plusieurs clés Ledger (je cite ce produit mais aucun dogmatisme de ma part, c'est vraiment pour l'exemple) : une sur son trousseau de clés, une à domicile et une sur son lieu de travail (encore une fois c'est un exemple pour donner l'esprit de la chose).

              🇫🇷

              1. Peux-tu clarifier ta position? Pour toi, est-il est indispensable que les membres du commité de sécurité disposent tous d'un ou plusieurs portefeuilles matériels ("hardware wallets")?
              2. Tu rappelais ailleurs (non cité) que la disponibilité et la capacité à signer rapidement une transaction sont essentiels. C'est exact. Puis,a juste titre tu notais que si ton trousseau reste à ton domicile, de facto, dès que tu sors, tu deviens indisponible. Pense-tu qu'il soit donc nécessaire de disposer de plusieurs portefeuilles matériels?

              Pour l’instant j'imaginais qu'il était suffisant que les membres du commité de sécurité disposent d'un portefeuille logiciel sur leur smartphone et/ou ordinateur portable.

              Question pour la communauté:

              Est-ce la possession d'un "portefeuille matériel" type Ledger est nécessaire ou recommandée dés la première élection des membres du commité de sécurité?

              🇺🇸

              1. Can you clarify your position? For you, is it indispensable that the members of the security committee all have one or more hardware wallets?
              2. You mentioned elsewhere (not quoted) that availability and ability to quickly sign a transaction are essential. I agree. Then, you rightly noted that if your keychain stays at home, de facto, you become unavailable as soon as you go out. Do you think it is, therefore, necessary to have several physical wallets?

              For now, I thought it was sufficient for security committee members to have a software wallet on their smartphones and/or laptops.

              Question for the community:

              Is possessing a “hardware wallet” type Ledger necessary or recommended from the first election of the security committee members?

              Je rajoute çette question dans les points à clarifier au niveau des exigeances.

              Do you think safety commission members should have a "hardware wallet"?

              No, it is useless
              No, it's not mandatory but recommended
              Yes, they absolutely must have at least one hardware wallet
              Yes, they absolutely must have several hardware wallet at their disposal.
              This poll has ended.

                Sylvain Leroux Ici encore , consensus sur la maîtrise des Gnosis Safe qui semble une compétence requise.

                Sylvain Leroux Tous les membres devront être à l'aise avec un explorateur de blocs type GnosisScan et être capable d'identifier un éventuel problème ou dysfonctionnement.

                Je pense qu'il y a un consensus sur ce point.

                Sylvain Leroux Toujours pour ma part, je pense que la première question qu’un candidat doit se poser est celle de sa disponibilité, avant même celle de ses compétences techniques. Les compétences peuvent toujours être mises à jour, mais si l’emploi du temps ne permet pas d’assumer la fonction, cela devient un obstacle difficilement surmontable.

                🇫🇷

                Compétence requises

                Nous définissons les compétences suivantes comme requises:

                1. Être capable d'utiliser un Gnosis Safe pour signer et exécuter des transactions multi-signatures ✔️
                2. Être capable d’utiliser un explorateur de bloc type GnosisScan pour suivre un transaction ✔️
                3. Être disponible pour réagir en cas d'alerte ✔️

                Par contre, je vois beaucoup d'autres remarques au sujet de compétence requises. Je crois les avoir tous passé en revue, mais si j'ai oublié des messages, merci de me le signaler:

                🇺🇸

                Skill requirements

                We define the following skills as required:

                1. Proficient in using Gnosis Safe to sign and execute multi-signature transactions ✔️
                2. Proficient in using a GnosisScan-type block explorer to track a transaction ✔️
                3. Be available to react in the event of an alert ✔️

                On the other hand, I see a lot of other remarks about required skills. I think I've covered them all below, but if I've missed any, please let me know:

                Yohann76 I think we need to find a balance between the required skills and the number of people. If we ask for certifications or other highly selective evidence, we will limit the number of candidates. Conversely, if we are not too demanding, we can hope for a few more candidates.

                PhilP critères d'éligibilité (jusqu'à une douzaine dans certains messages), pas contraignants mais à renseigner lors de la candidature (sur le forum).

                Sylvain Leroux Nous n'avons pas précisé le niveau technique requis pour participer au comité. Par exemple, des compétences en programmation web3 sont-elles nécessaires ? Comment évaluer si le candidat possède les « compétences minimales requises » ?

                CyberSapyen Une Certification blockchain validée par un organisme sérieux & reconnu est aussi à mon sens une preuve du sérieux d'un potentiel candidat.

                CyberSapyen l'absence de vente / achat à tout va seraient des indicateurs témoignant de l'engagement du candidat.

                Yohann76 Technical Criteria:

                In-depth expertise in blockchain and smart contracts, with the ability to demonstrate/analyze/understand potential vulnerabilities
                Mastery of Gnosis Safe for multi-signature transactions
                Advanced understanding of DeFi security protocols and common attack vectors

                Behavioral Criteria:

                Strategic Communicator: Ability to write clear and concise reports on emergency situations, and communicate effectively with the team and community
                Technology Watchdog: Commitment to staying constantly informed about the latest blockchain security trends and threats
                Social Media Monitoring: Active presence on crypto ecosystem social networks to detect protocol hacks

                Operational Criteria:

                24/7 Availability: Ability to respond quickly to emergencies, regardless of the time
                Geographic Distribution: Residence in a time zone complementary to those of other members to ensure global coverage
                Schedule Flexibility: Willingness to participate in emergency meetings at unusual hours if necessary

                Personal Criteria:

                Continuous Learning: Commitment to regular training on the latest blockchain security practices
                Mentorship: Willingness to share knowledge with other committee members and the Realtoken community
                Holding a minimum of REG (?)

                Sylvain Leroux Pensez-vous qu'il faut demander des références ou des preuves de compétence quelconques? Il faut aussi que ce soit vérifiable. Par ex. une preuve de participation active sur le Telegram DAO peut sans doute se vérifier facilement. La validité du suivi d'un cours "sécurité blockchain" sur YouTube, moins.

                🇫🇷
                Gardez en tête:

                • que si une compétence est requise, il faut que l'on soit en capacité de la valider.
                • que plus nous exigeons de compétences, moins nous aurons de candidats.
                • que dans la première itération, le commité de sécurité aura un rôle de "presse bouton" pour confirmer et exécuter la transaction d’arrêt d'urgence.
                • que, toujours dans cette première itération, les membres de commité vont aussi servir de testeurs pour valider les procédures et interagir avec l'équipe de développement s'il y a de modifications à apporter.

                Pour moi, seules les 3 compétences donnée en début de ce message sont requises.

                Néanmoins, pour avoir une vision claire de votre avis collectif, je vous propose un sondage. Notez que les résultats de ce sondage sont purement indicatifs.

                Question à la communauté:

                Parmi cette liste, quelles sont les compétences requises pour être membre de l'équipe de sécurité.

                🇺🇸

                Keep in mind:

                • if a skill is required, we need to be able to validate it.
                • the more skills we require, the fewer candidates we'll have.
                • in the first iteration, the safety committee will act as a “button-presser” to confirm and execute the emergency stop transaction.
                • in this first iteration, the committee members will also act as testers to validate procedures and interact with the development team if any modifications need to be made.

                For me, only the three skills given at the beginning of this message are required.

                However, I'd like to propose a poll to get a clear picture of your collective opinion. Please note that the results of this poll are purely indicative.

                Question to the community:

                Which of the following skills are required to be a security team member?

                Which of the following are requirements to be a security team member (max 3 choices)?

                Proficiency in writing reports and communicating effectively with committee members.
                Expertise in blockchain, smart contracts, and web3 applications.
                Understanding of DeFi security protocols, common attack vectors, and potential vulnerabilities.
                Commitment to staying informed about blockchain security trends and threats.
                Possession of a blockchain certification from a recognized body.
                Demonstrated history of holding REG tokens and using RealToken ecosystem applications.
                Commitment to regular training in blockchain security practices.
                Ability to monitor crypto-related social networks for ecosystem awareness.
                Active participation in the DAO’s Telegram channel.
                Possession of a minimum amount of REG tokens.
                This poll has ended.

                DRKTT Comme nous avons tous j'imagine un emploi à plein temps, quel est le degré de réactivité attendu ?

                Désolé, je n'avais pas vu ton message.

                Urgences critiques (piratage, faille majeure) :

                Le quorum devrait être atteint et la transaction validée en quelques minutes à 1 heure. L’arrêt effectif du service devrait suivre dans l’heure qui suit, en fonction du temps nécessaire à l’exécution technique.


                C'est ce que je vise, mais je ne sais pas si c'est faisable étant donné la taille de notre DAO.
                Pour cela aussi, organiser des alertes d'entraînement sera utile. Ainsi nous pourrons mesurer notre temps de réaction effectif et le cas échéant faire les ajustements nécessaires.

                Sylvain Leroux Peux-tu clarifier ta position? Pour toi, est-il est indispensable que les membres du commité de sécurité disposent tous d'un ou plusieurs portefeuilles matériels ("hardware wallets")?

                Il est sensible de prendre position sans susciter un débat qui pourrait dépasser le cadre de cette proposition, même si je comprends bien que c’est mon avis personnel que tu demandes, et qu’il n’engage donc que moi.
                Cela dit, je pense qu'il est raisonnable de recommander, à minima, l’utilisation d’un hardware wallet. Il est généralement admis par tous que la meilleure pratique, lorsqu’on utilise le web3, est de détenir ses clés privées (nécessaires pour signer une transaction, que ce soit avec Safe{} ou autre) sur un périphérique externe équipé d’un élément sécurisé.
                Cela étant dit, le niveau de sécurité attendu peut varier. Par exemple, il me semble (et je préfère éviter ici un débat entre adeptes d’Apple et d’Android) que certains mécanismes propres à iOS, comme le couplage entre Secure Enclave & Face ID, offrent un équilibre intéressant entre sécurité et facilité d’usage.

                Quoi qu’il en soit, il sera difficile d’exiger et de vérifier de manière concrète le moyen employé par chaque membre du comité de sécurité pour valider les transactions sur un Safe{}. En revanche, et c’est ici que nous avons une piste à creuser, nous pourrions exiger une preuve de la connaissance des enjeux liés à la sécurité dans le contexte du web3.
                Ca m’embête un peu de faire de la pub pour une entité commerciale, mais Ledger propose de bonnes sensibilisations, dont l’attestation prend la forme d’un NFT non transférable et donc non achetable, attaché à une adresse blockchain. Il serait tout à fait envisageable d’exiger que l’adresse déclarée dans le Safe{} dédié à la sécurité soit associée à ces NFT de formation.


                En toute logique, une personne bien sensibilisée sera plus consciente des risques, mieux à même de prendre les précautions nécessaires et de mettre en place les outils appropriés pour se protéger, tout en assurant la sécurité collective dans notre contexte.

Là où d’autres DAO (quelle que soit leur forme) ne communiquent pas sur les membres ayant accès à ces fonctionnalités d’urgence, la construction de notre DAO rend de facto les membres identifiables puisque le processus de candidature est public. Cela facilite grandement l’OSINT et le piratage via des techniques sous-jacentes ciblant ces membres.

                  Sylvain Leroux Tu rappelais ailleurs (non cité) que la disponibilité et la capacité à signer rapidement une transaction sont essentiels. C'est exact. Puis,a juste titre tu notais que si ton trousseau reste à ton domicile, de facto, dès que tu sors, tu deviens indisponible. Pense-tu qu'il soit donc nécessaire de disposer de plusieurs portefeuilles matériels?

                  En effet je pense que la notion de disponibilité est étroitement lié à la capacité sur une durée de pouvoir signer une transaction et se couple à la capacité de pouvoir être alerté de cette nécessité sur une durée. Peut importe le mode opératoire, du moment que le membre est en capacité de maximiser sa capacité à signer les transactions liées tout en préservant un minimum de sécurité. Une ledger sur un porte clé est une des solutions possibles mais doit être couplé à la possibilité de se connecter au Safe{}. Pour le moment j'ai réussi à faire fonctionner ce type de process qu'avec un smartphone (Rabbit Wallet + Ledger). Mais bon... Si on ne cherche pas la disponibilité maximum, une ledger + un ordinateur portable, ou une ledger + une console de jeux souvent dans la poche équipé d'un navigateur et du bluetooth ;-) héhé.