« GT Crypto-actif : Catalogue d'attaques/en » : différence entre les versions

De Wiki Campus Cyber
Aller à :navigation, rechercher
(Page créée avec « Among various studies, the group focused on the development of a catalog of attacks focusing on : »)
(Page créée avec « * History of known attacks * List of known vulnerabilities * Categorization of different types of attack »)
 
Ligne 14 : Ligne 14 :
Among various studies, the group focused on the development of a catalog of attacks focusing on :
Among various studies, the group focused on the development of a catalog of attacks focusing on :


<div lang="fr" dir="ltr" class="mw-content-ltr">
* History of known attacks
* Historique des attaques connues
* List of known vulnerabilities
* Liste des vulnérabilités connues
* Categorization of different types of attack
* Catégorisation des différents types d'attaques
</div>
{{PageSubHeader Groupe de travail
{{PageSubHeader Groupe de travail
|Communauté d'intérêt=CI Crypto-actifs
|Communauté d'intérêt=CI Crypto-actifs
|Ressource=Insider - Crypto-actif
|Ressource=Insider - Crypto-actif
}}
}}

Dernière version du 5 décembre 2023 à 16:48

Référencer et suivre l'évolution des cyberattaques sur les crypto-actifs

Catégorie : Groupe de travail Cycle : 2 Statut : Terminé Mots clés : Blockchain, Catalogue, Crypto-actif, Crypto-asset, Vulnerabilité



Date de début : octobre 2021 Date de fin : juin 2022


Description

With the growing interest in cryptographic assets such as crypto-currencies and NFTs and its disruptive capabilities in several industries, we have created a working group to dedicate our efforts to studying the security of its underlying technologies: distributed ledger technologies.

Among various studies, the group focused on the development of a catalog of attacks focusing on :

  • History of known attacks
  • List of known vulnerabilities
  • Categorization of different types of attack

Porté par la communauté

CI Crypto-actifs (Développer un point de vue de la cybersécurité sur les crypto-actifs et identifier les usages potentiels des crypto-actifs pour la cybersécurité)