« GT Crypto-actif : Catalogue d'attaques/en » : différence entre les versions
(Page créée avec « WG Crypto-active : Attack catalogue ») |
(Page créée avec « * History of known attacks * List of known vulnerabilities * Categorization of different types of attack ») |
||
(2 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 9 : | Ligne 9 : | ||
|Status=Terminé | |Status=Terminé | ||
}} | }} | ||
== Description == | == Description == | ||
With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies. | |||
Among various studies, the group focused on the development of a catalog of attacks focusing on : | |||
* History of known attacks | |||
* | * List of known vulnerabilities | ||
* | * Categorization of different types of attack | ||
* | |||
{{PageSubHeader Groupe de travail | {{PageSubHeader Groupe de travail | ||
|Communauté d'intérêt=CI Crypto-actifs | |Communauté d'intérêt=CI Crypto-actifs | ||
|Ressource=Insider - Crypto-actif | |Ressource=Insider - Crypto-actif | ||
}} | }} |
Dernière version du 5 décembre 2023 à 16:48
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Catégorie : Groupe de travail Cycle : 2 Statut : Terminé Mots clés : Blockchain, Catalogue, Crypto-actif, Crypto-asset, Vulnerabilité
Date de début : octobre 2021
Date de fin : juin 2022
Description
With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies.
Among various studies, the group focused on the development of a catalog of attacks focusing on :
- History of known attacks
- List of known vulnerabilities
- Categorization of different types of attack
Porté par la communauté
CI Crypto-actifs (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)