« Crypto - actifs : Cible d'évaluation - Smart Contracts/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « == Description == Appliquer le méthodologie de cible d'évaluation de sécurité sur les smart contracts executés sur des EVM (Ethereum Virtual Machine). »)
Balise : translate-translation-pages
(Page créée avec « This second target is intended to provide a basis for future audit and development work on the security maturity of web3 assets. »)
Balise : translate-translation-pages
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 9 : Ligne 9 :
}}
}}
== Description ==
== Description ==
Appliquer le méthodologie de cible d'évaluation de sécurité sur les smart contracts executés sur des EVM (Ethereum Virtual Machine).
Apply the security evaluation target methodology to smart contracts running on EVMs (Ethereum Virtual Machine).


<div lang="fr" dir="ltr" class="mw-content-ltr">
This second target is intended to provide a basis for future audit and development work on the security maturity of web3 assets.
Cette seconde cible doit fournir une base d'évaluation pour initier des futurs travaux d'audit et développement de la maturité de sécurisation des assets du web3.
</div>
{{PageSubHeader Groupe de travail
{{PageSubHeader Groupe de travail
|Communauté d'intérêt=CI Crypto-actifs
|Communauté d'intérêt=CI Crypto-actifs
}}
}}

Dernière version du 21 novembre 2023 à 15:32

Cible d'évaluation de Smart contracts exécutés par l’EVM.

Catégorie : Groupe de travail Cycle : 4 Statut : En cours Mots clés : Blockchain, CSPN, Vulnerabilité, Smart contracts



Date de début : octobre 2022


Description

Apply the security evaluation target methodology to smart contracts running on EVMs (Ethereum Virtual Machine).

This second target is intended to provide a basis for future audit and development work on the security maturity of web3 assets.

Porté par la communauté

CI Crypto-actifs (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)