index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Software Differential power analysis Circuits intégrés Fault attacks Watermarking Elliptic curve method DRAM Test Elliptic curve cryptography Tatouage Insertion de données cachées Reversible data hiding EM fault injection Integrated circuits Rowhammer Convolutional Neural Network Hardware Security FPGA Toeplitz matrix TCQ Laser fault injection Mutual information Overproduction Efficient arithmetic Time-series Scan Encryption Polynomial Modular Number System AES Cryptography Soft errors Block recombination Side channel attacks Stéganographie Side-channel attacks Attacks Steganography Rotation-based embedding Machine learning Detectability map Sécurité Fault Attack Finite field Encryption Reliability Test and Security K-means Randomization Countermeasures Fault tolerance Stéganalyse RNS Simulation Detection Randomized algorithms Multimedia security Fault Injection Data hiding Gossip Side Channel Attacks Binary polynomial multiplication H264 RSA Context saving Side channel analysis Twisted Edwards curve Robustness Modular exponentiation IoT CADO-NFS Computer arithmetic Scalar multiplication Ensemble classifiers Signal processing in the encrypted domain Cryptographie Supersingular isogeny Diffie-Hellman Oracle Clustering Blockchain Image encryption Elliptic curves Hardware Sécurité matérielle Covering systems of congruences Differential privacy Double-base representation Binary field Laser Montgomery curve 3D Object Dependability Privacy Security Hardware security Deep learning Steganalysis Side-channel analysis Deep Learning Cofactorization JPEG2000 Fault injection