Les points suivants de sécurité sont issues de la documentation Alyra
A prévoir pour les prochaines versions : utilisation d'outils comme Mythril et Manticore
Utilisation de Slither dans notre smart contract EthicOnChain : deux erreurs ont pu être détectées et corrigées grâce à cet outil.
Les fonctions call et delegatecall ne sont pas utilisées. De plus il est indiqué dans la documentation "Ces deux vulnérabilités ne sont plus exploitables actuellement, en effet elles datent des débuts de Ethereum." La fonction send n'est pas non plus utilisée et nous n'avons pas défini de fonction fallback.
Les seules fonctions qui mettent en jeu une transaction n'ont pas d'appels croisés. Nous n'avons aucune boucle for dans le contract EthicOnChain.sol.
La fonction send n'est pas utilisée et nous n'avons pas défini de fonction fallback.
Les seules fonctions qui mettent en jeu une transaction n'ont pas d'appels croisés.
EthicOnChain.sol, fonctions addDonation et withdrawTokens: les appels à IERC20(eocTokenAddress).transfer et trasnferFrom sont faits en dernier. Vu et vérifié par l'outil Slither.
Pas d'interaction avec le contrat . Pas d'utilisation du nombre de block, ou de délais dans le contrat.
Nous n'utilisons que msg.sender comme recommandé.
Les risques d'underflow/overflow ont été réglé depuis Solidity 0.8 et supérieur.