« GT Crypto-actif - Pentest noeud Ethereum/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « WG Crypto-Asset - Ethereum node pentest »)
 
(Page créée avec « The pentest report presents attack paths, tools and results. The report presents recommendations for increasing the security level of Ethereum nodes. »)
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 8 : Ligne 8 :
|Status=En cours
|Status=En cours
}}
}}
<div lang="fr" dir="ltr" class="mw-content-ltr">
5 partners performed a pentest Campus Cyber pour valider la [https://wiki.campuscyber.fr/Crypto-actif_:_Cible_d%27%C3%A9valuation_-_Noeud_Ethereum cible de sécurité.]
== Description ==
Réalisation d'un pentest par 5 partenaires du Campus Cyber pour valider la [https://wiki.campuscyber.fr/Crypto-actif_:_Cible_d%27%C3%A9valuation_-_Noeud_Ethereum cible de sécurité.]
</div>


<div lang="fr" dir="ltr" class="mw-content-ltr">
The pentest report presents attack paths, tools and results. The report presents recommendations for increasing the security level of Ethereum nodes.
Le rapport de pentest présente les chemins d'attaque, les outils et les résultats. Le rapport présente les recommandations pour monter le niveau de sécurité des nœuds Ethereum.
</div>
{{PageSubHeader Groupe de travail
{{PageSubHeader Groupe de travail
|Communauté d'intérêt=CI Crypto-actifs
|Communauté d'intérêt=CI Crypto-actifs
}}
}}

Dernière version du 11 juillet 2024 à 13:48

Audit des nœuds de validation Ethereum et recommandations pour leur sécurisation

Catégorie : Groupe de travail

Statut : En cours Mots clés : Blockchain, Pentest



Date de début : 2023/11/01 Date de fin : 2024/09/30


5 partners performed a pentest Campus Cyber pour valider la cible de sécurité.

The pentest report presents attack paths, tools and results. The report presents recommendations for increasing the security level of Ethereum nodes.

Porté par la communauté

CI Crypto-actifs (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)