« GT Crypto-actif : Catalogue d'attaques/en » : différence entre les versions
(Page créée avec « WG Crypto-active : Attack catalogue ») |
(Page créée avec « == Description == With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies. ») |
||
Ligne 9 : | Ligne 9 : | ||
|Status=Terminé | |Status=Terminé | ||
}} | }} | ||
== Description == | == Description == | ||
With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies. | |||
<div lang="fr" dir="ltr" class="mw-content-ltr"> | <div lang="fr" dir="ltr" class="mw-content-ltr"> |
Version du 5 décembre 2023 à 16:48
Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs
Catégorie : Groupe de travail Cycle : 2 Statut : Terminé Mots clés : Blockchain, Catalogue, Crypto-actif, Crypto-asset, Vulnerabilité
Date de début : octobre 2021
Date de fin : juin 2022
Description
With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies.
Parmi différentes études, le groupe s'est concentré sur l'élaboration d'un catalogue d'attaques mettant l'accent sur :
- Historique des attaques connues
- Liste des vulnérabilités connues
- Catégorisation des différents types d'attaques
Porté par la communauté
CI Crypto-actifs (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)