index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Soft errors Machine learning H264 Overproduction CADO-NFS RNS Tatouage FPGA Detection Hardware Security Elliptic curves Steganography Image encryption Elliptic curve cryptography Fault injection Side channel attacks Fault Injection Simulation Montgomery curve Fault Attack Scan Encryption Countermeasures Oracle EM fault injection Cryptography K-means Fault attacks Data hiding Cofactorization Mutual information Rowhammer IoT Cryptographie Deep Learning Insertion de données cachées Multimedia security Toeplitz matrix Stéganographie Detectability map Attacks Randomized algorithms Finite field Side channel analysis Steganalysis Reliability Time-series Efficient arithmetic Encryption Binary field Supersingular isogeny Diffie-Hellman Dependability Clustering Twisted Edwards curve Differential privacy Integrated circuits Fault tolerance Laser 3D Object Stéganalyse Double-base representation Deep learning Differential power analysis Scalar multiplication Computer arithmetic Privacy Circuits intégrés Side-channel attacks Sécurité Signal processing in the encrypted domain AES JPEG2000 RSA Blockchain Randomization Modular exponentiation Covering systems of congruences Ensemble classifiers Hardware security Side-channel analysis Context saving Hardware Software Robustness Convolutional Neural Network Rotation-based embedding Reversible data hiding Polynomial Modular Number System Elliptic curve method Sécurité matérielle TCQ Watermarking Security Test and Security Binary polynomial multiplication Laser fault injection Side Channel Attacks Block recombination DRAM Gossip Test