index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Toeplitz matrix Randomized algorithms Covering systems of congruences Multimedia security Fault attacks Circuits intégrés Deep learning RSA Side channel attacks Fault Injection Fault Attack Stéganalyse Dependability Test IoT Rotation-based embedding K-means Binary field Modular exponentiation Watermarking EM fault injection Side channel analysis Side-channel attacks Deep Learning Detection Finite field Supersingular isogeny Diffie-Hellman Double-base representation Tatouage Elliptic curves AES Side-channel analysis Countermeasures Randomization Sécurité Attacks JPEG2000 Machine learning Blockchain Signal processing in the encrypted domain Reliability Integrated circuits Data hiding Detectability map Oracle Soft errors Elliptic curve cryptography Hardware security Differential privacy Fault tolerance Differential power analysis 3D Object Privacy Time-series Security Software Cryptography Scalar multiplication Hardware TCQ Simulation Cryptographie Binary polynomial multiplication Sécurité matérielle Block recombination Scan Encryption Efficient arithmetic Image encryption Stéganographie CADO-NFS RNS Twisted Edwards curve Ensemble classifiers H264 Laser fault injection Polynomial Modular Number System Laser Elliptic curve method Steganography Clustering Convolutional Neural Network Cofactorization Insertion de données cachées Overproduction Steganalysis Computer arithmetic Reversible data hiding FPGA Encryption Fault injection Robustness Hardware Security DRAM Side Channel Attacks Context saving Rowhammer Gossip Test and Security Mutual information Montgomery curve