index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Reliability Side channel attacks Image encryption Double-base representation Scan Encryption Circuits intégrés Steganalysis Simulation JPEG2000 Rotation-based embedding Finite field Block recombination Deep Learning Fault Attack Randomization Attacks Side-channel attacks Twisted Edwards curve Cryptographie RNS 3D Object Montgomery curve K-means Clustering Hardware security Countermeasures Computer arithmetic Test and Security Privacy Hardware Security Robustness Binary field Side-channel analysis Test FPGA Cryptography Fault Injection IoT AES Time-series Covering systems of congruences Software Data hiding Sécurité matérielle Fault tolerance TCQ Stéganographie Side Channel Attacks Elliptic curves Hardware RSA Ensemble classifiers Soft errors Cofactorization Insertion de données cachées Laser Deep learning Differential power analysis Signal processing in the encrypted domain Convolutional Neural Network Side channel analysis Toeplitz matrix Polynomial Modular Number System Blockchain Rowhammer Laser fault injection Integrated circuits Overproduction DRAM Security Modular exponentiation Watermarking Stéganalyse EM fault injection Fault attacks Efficient arithmetic Binary polynomial multiplication Steganography Encryption Oracle Detection Detectability map Machine learning Mutual information H264 Fault injection Supersingular isogeny Diffie-Hellman Context saving Scalar multiplication Multimedia security Differential privacy Gossip Reversible data hiding Elliptic curve cryptography Elliptic curve method Tatouage Sécurité CADO-NFS Dependability Randomized algorithms