index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Encryption Fault tolerance Covering systems of congruences Gossip Block recombination Polynomial Modular Number System Integrated circuits Double-base representation Attacks Reversible data hiding Countermeasures Elliptic curve cryptography Steganography Reliability Security Finite field Laser fault injection Dependability Binary field Side channel attacks Machine learning Clustering Twisted Edwards curve Sécurité Laser EM fault injection FPGA Differential power analysis Test Hardware Sécurité matérielle Simulation Time-series Montgomery curve Scan Encryption Side Channel Attacks Deep learning Fault Attack Cofactorization H264 Hardware security Tatouage Detection Efficient arithmetic Rotation-based embedding RNS Fault attacks Software Signal processing in the encrypted domain Mutual information AES Robustness Elliptic curves Stéganalyse K-means Side-channel analysis Fault Injection Binary polynomial multiplication Convolutional Neural Network Insertion de données cachées IoT Multimedia security Data hiding Test and Security Detectability map Cryptography Hardware Security TCQ Steganalysis Side-channel attacks CADO-NFS Randomized algorithms 3D Object Rowhammer Scalar multiplication Stéganographie Computer arithmetic Elliptic curve method Blockchain Image encryption Side channel analysis Cryptographie RSA Modular exponentiation Toeplitz matrix Ensemble classifiers Soft errors Watermarking JPEG2000 DRAM Overproduction Privacy Circuits intégrés Supersingular isogeny Diffie-Hellman Oracle Fault injection Randomization Differential privacy Context saving Deep Learning