Service
Quand quelque chose dérape on-chain, la première heure décide à quoi ressemblera l'année qui vient. Notre équipe prend l'appel, mène la réponse, et reste jusqu'à ce que la poussière retombe.
Ce que vous obtenez
Une réponse coordonnée qui contient l'incident, trace les fonds, communique clairement, et produit une trace écrite que votre équipe et vos avocats peuvent défendre.
Périmètre
Nous répondons sur appel dans le SLA convenu, établissons ce qui se passe, et vous aidons à arrêter l'hémorragie, pause des fonctions, révocation des approvals, gel des clés admin, démontage des infras de phishing.
Nous traçons les fonds volés à travers les chaînes, les mixers et les bridges. Le livrable, c'est le récit on-chain dont votre équipe, vos investisseurs, votre communauté et les forces de l'ordre ont besoin.
Premier post, post de suivi, post-mortem. Nous rédigeons, vous validez. Une mauvaise communication transforme un incident survivable en incident fatal, c'est souvent là que les équipes perdent plus de valeur que ce qu'a coûté l'exploit lui-même.
Liaison avec les exchanges, les custodians, les contacts forces de l'ordre. Gels coordonnés de wallets, démasquage KYC quand c'est possible, transmission au conseil juridique quand le dossier traverse des juridictions.
Livrables
Calendrier. Réponse active : de quelques heures à quelques jours. Forensique et post-mortem : 1 à 3 semaines. Les retainers sont facturés mensuellement avec des SLA de réponse.
Pour qui
Protocoles DeFi
Protocoles DeFi et DEX
Voir le cas d'usage →
Projets NFT
Projets NFT, mints et marketplaces
Voir le cas d'usage →
Exchanges crypto
Exchanges crypto et plateformes de trading
Voir le cas d'usage →
Trésoreries DAO
DAO et trésoreries on-chain
Voir le cas d'usage →
Gaming Web3
Jeux Web3 et plateformes GameFi
Voir le cas d'usage →
FAQ
Non. Nous prenons des missions d'urgence quand la capacité le permet. Les clients sous retainer ont des SLA garantis et un tarif horaire significativement plus bas.
Parfois. La recovery dépend d'où sont allés les fonds, de la vitesse à laquelle on intervient, et de la coopération des off-ramps. Nous sommes honnêtes sur ce qui est réaliste, et nous traçons tout dans tous les cas, parce que cette documentation est ce qui rend la recovery possible des semaines ou des mois plus tard.
À lire
Quand un contrat est exploité ou qu'un wallet est drainé, la première heure décide de l'année qui vient. Voici ce qui tourne, dans quel ordre, et qui fait quoi.
Lire l'article →
Découvrez notre partenariat avec Broker Defense, une société leader spécialisée dans l'assistance aux victimes d'escroqueries et de fraudes liées aux cryptomonnaies. Ensemble, nous visons à lutter contre la cybercriminalité et à apporter un soutien à ceux qui en sont victimes. Apprenez-en davantage sur la manière dont nous travaillons ensemble pour résoudre les litiges financiers et aider les victimes à récupérer leurs avoirs.
Lire l'article →
Les bridges sont la catégorie de protocole DeFi la plus exploitée. Voici pourquoi l'architecture est dure, comment les gros incidents se sont déroulés, et à quoi ressemble une bonne sécurité de bridge.
Lire l'article →