index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault Injection Computer arithmetic RNS Fault injection Randomization Integrated circuits Laser fault injection Test and Security K-means Polynomial Modular Number System Cryptographie Tatouage Binary field Randomized algorithms Watermarking Binary polynomial multiplication Cofactorization Cryptography RSA Covering systems of congruences Clustering Toeplitz matrix Supersingular isogeny Diffie-Hellman Rowhammer Steganalysis Modular exponentiation Time-series Elliptic curve cryptography CADO-NFS Mutual information FPGA Side-channel attacks Steganography H264 Side channel attacks Hardware Machine learning Stéganalyse Differential privacy Detection Test JPEG2000 Blockchain Multimedia security Sécurité matérielle Signal processing in the encrypted domain Scalar multiplication Finite field Side channel analysis IoT Countermeasures Side Channel Attacks Differential power analysis Fault attacks Stéganographie Detectability map Twisted Edwards curve Fault Attack AES TCQ Elliptic curves Laser Circuits intégrés Elliptic curve method Insertion de données cachées Efficient arithmetic Reversible data hiding Simulation Reliability Montgomery curve Side-channel analysis Deep learning EM fault injection Software Overproduction Ensemble classifiers Rotation-based embedding Scan Encryption Hardware Security Data hiding Privacy Robustness Dependability Sécurité DRAM Gossip Double-base representation Encryption Soft errors Context saving Block recombination Oracle Image encryption Convolutional Neural Network 3D Object Deep Learning Security Attacks Hardware security Fault tolerance