Test de résistance de la garde de Bitcoin

Que se passe-t-il pour votre Bitcoin si quelque chose vous arrive ?

Découvrez-le en environ 30 minutes. Répondez à des questions simples sur la façon dont votre Bitcoin est détenu. Voyez comment votre configuration de garde se comporte sous stress. Obtenez un profil de survie et des documents de référence prêts à imprimer que votre conjoint, exécuteur testamentaire ou avocat peut lire sans votre aide.

Pour toute personne détenant du Bitcoin dans une application, un exchange, un portefeuille matériel, une configuration multisig ou géré par un service. Aucune clé partagée. Aucun compte connecté. Aucun solde divulgué.

Aperçu de ce que produit l'évaluation

Démarrer le test de résistance de garde de Bitcoin

179 $ · Accès 12 mois · Évaluations illimitées

Diagnostic uniquement. Sans conseil. Indépendant du fournisseur.

Ce que produit l'évaluation

Une évaluation du comportement de votre configuration de garde de Bitcoin dans sept scénarios de stress, et des documents de référence conçus pour être lus à froid — par quelqu'un qui n'a jamais vu la configuration et ne comprend peut-être pas le Bitcoin.

Voir tous les artefacts de référence d'exemple

CustodyStress fournit une couche de diagnostic indépendante pour les systèmes de garde de Bitcoin.

Découvrez pourquoi une couche d'évaluation neutre existe →

Ce que l'évaluation distingue

Portée et limites

Situations applicables

  • Une évaluation de survie des systèmes d'auto-garde de Bitcoin sous stress
  • Un modèle de redondance, de chemins de sauvegarde et de continuité opérationnelle
  • Un test de séquençage, d'accès à la documentation et de coordination humaine
  • Un modèle d'accès à la garde immédiat, différé, partiel ou assisté par un tiers
  • Une évaluation ponctuelle réalisée sous des hypothèses de stress explicites

Hors périmètre

  • Conseils financiers, techniques, juridiques ou de planification successorale
  • Guides d'installation, instructions ou recommandations
  • Comparaisons de portefeuilles, coordinateurs ou produits d'héritage
  • Un audit de sécurité formel ou une certification
  • Une garantie de sécurité, de récupérabilité ou d'exactitude
  • Un produit de réassurance ou de score de confiance

Les champs enregistrés comprennent :

Processus d'évaluation et documents de référence

1

Décrivez ce qui existe — Personnes, appareils, identifiants, documentation et dépendances.

2

Appliquer les scénarios définis — Perte, indisponibilité, coercition et perturbation opérationnelle.

3

Examiner les résultats — Un profil de survie décrivant le comportement du système de garde et des documents de référence prêts à imprimer.

L'enregistrement peut être relancé si les portefeuilles, les chemins de récupération ou les personnes impliquées dans la garde changent.

Documents de référence prêts à imprimer

Une évaluation complétée produit un ensemble de documents de référence prêts à imprimer, conçus pour être lus à froid — par quelqu'un qui n'a jamais vu la configuration et ne comprend peut-être pas le Bitcoin.

Documents de référence produits
1.
Profil de survie
Comment votre système de garde se comporte sous stress.
2.
Document d'ouverture pour héritiers
Point de départ en langage clair pour un lecteur novice.
3.
Aperçu du système de garde
Portefeuilles, appareils, identifiants, chemins de sauvegarde et dépendances.
4.
Notes de coordination de garde
Page complémentaire pour notes manuscrites.
5.
Résumé d'alignement succession–garde
Où l'autorité légale et l'accès à la garde s'alignent ou divergent.
6.
Référence de coordination garde–succession
Aide à la discussion sur les rôles, l'autorité et l'accès.
7.
Participation des rôles par scénario
Quels rôles doivent intervenir et où la récupération peut être bloquée, par scénario.
8.
Instantané des entrées CustodyStress
Un enregistrement figé des entrées fournies.
Voir tous les artefacts de référence d'exemple

Confidentialité et données

Détails

L'évaluation ne demande pas : Phrases de récupération, clés privées, adresses de portefeuille, types de portefeuille, emplacements d'appareils, mots de passe, codes PIN, codes de récupération ou informations personnelles identifiables.