index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

AES Integrated circuits Polynomial Modular Number System Countermeasures Context saving Side Channel Attacks Stéganalyse RSA Data hiding Binary field Elliptic curve method CADO-NFS Fault attacks Test Montgomery curve Differential power analysis Reliability Fault Attack Robustness Hardware Detection JPEG2000 Toeplitz matrix Side channel analysis Modular exponentiation Side channel attacks Circuits intégrés Tatouage K-means Binary polynomial multiplication Simulation RNS Blockchain Randomization Covering systems of congruences Hardware security Efficient arithmetic Elliptic curves Deep learning Stéganographie Computer arithmetic Laser Hardware Security Attacks Fault tolerance Privacy Block recombination Differential privacy TCQ DRAM Cryptography Cofactorization Side-channel analysis Ensemble classifiers Side-channel attacks Convolutional Neural Network Time-series Deep Learning Gossip IoT Scan Encryption Oracle Sécurité matérielle Insertion de données cachées Multimedia security 3D Object Rowhammer Twisted Edwards curve Laser fault injection Mutual information Fault injection Clustering Scalar multiplication Watermarking Encryption Dependability Detectability map Rotation-based embedding Software Finite field Reversible data hiding Sécurité FPGA Steganography Supersingular isogeny Diffie-Hellman Signal processing in the encrypted domain Fault Injection Randomized algorithms Image encryption Machine learning Soft errors H264 Cryptographie Test and Security EM fault injection Steganalysis Double-base representation Security Elliptic curve cryptography Overproduction