Documentation Index
Fetch the complete documentation index at: https://docs.raydium.io/llms.txt
Use this file to discover all available pages before exploring further.
Cette page est traduite automatiquement par IA. La version anglaise fait foi.Voir la version anglaise →
À qui s’adresse ce chapitre
Auditeurs, chercheurs en sécurité, équipes de gestion des risques chez les intégrateurs et utilisateurs institutionnels qui doivent évaluer Raydium avant de déployer du capital ou du code contre celui-ci.Contenu du chapitre
Audits
Liste complète des audits par programme, avec le cabinet d’audit, la portée, les liens vers les rapports et l’état de correction des suites.
Clés administrateur et multisig
Les autorités qui existent par programme, ce qu’elles peuvent modifier, comment elles sont contrôlées (multisig, timelock) et comment les vérifier on-chain.
Risques des oracles et des tokens
Usage des oracles et modes de défaillance, risques des extensions Token-2022 (freeze authority, transfer hook, permanent delegate) et comment Raydium les atténue.
Vecteurs d'attaque
Vecteurs historiques et hypothétiques : sandwich/MEV, manipulation de prix, attaques par donation, abus des hooks Token-2022, risques de composabilité.
Divulgation
Politique de divulgation responsable, portée du programme de bug bounty, canaux de contact et ce qu’il ne faut pas divulguer publiquement.
Instructions de rédaction
- Citez des comptes on-chain spécifiques ou des ID de programmes pour chaque affirmation concernant l’autorité ou l’atténuation.
- Ne publiez pas ici les procédures administrateur privées ou les runbooks opérationnels.
- Gardez les descriptions d’incidents historiques factuelles et créez des liens vers les post-mortems le cas échéant.


