index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Double-base representation TCQ Elliptic curve cryptography Hardware security Ensemble classifiers Reliability Robustness Data hiding Sécurité matérielle Side-channel attacks DRAM Stéganalyse AES Cryptography Steganalysis Hardware Security Fault tolerance JPEG2000 Integrated circuits Oracle Randomized algorithms Elliptic curves Fault Injection Blockchain Computer arithmetic Differential privacy Fault Attack Detectability map Side channel analysis Soft errors Block recombination Elliptic curve method Side Channel Attacks Tatouage Polynomial Modular Number System FPGA Differential power analysis Rotation-based embedding Software Privacy IoT Rowhammer Signal processing in the encrypted domain Steganography CADO-NFS Simulation Fault attacks Watermarking Finite field Test and Security Encryption Clustering H264 Hardware Multimedia security Dependability Deep learning Cryptographie 3D Object Scalar multiplication Machine learning Twisted Edwards curve Overproduction Reversible data hiding EM fault injection Side channel attacks Security Insertion de données cachées Mutual information Laser Cofactorization Attacks Binary polynomial multiplication Context saving Modular exponentiation RSA Gossip Circuits intégrés Toeplitz matrix Deep Learning Detection Covering systems of congruences Randomization Side-channel analysis Scan Encryption Montgomery curve Countermeasures Efficient arithmetic Convolutional Neural Network Time-series Supersingular isogeny Diffie-Hellman Image encryption Laser fault injection RNS Stéganographie K-means Sécurité Fault injection Test Binary field