index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Mutual information Test Finite field Fault attacks Blockchain FPGA Robustness Efficient arithmetic H264 Sécurité Side-channel analysis Deep Learning Sécurité matérielle Stéganalyse Cryptography Simulation Time-series Privacy RSA EM fault injection Signal processing in the encrypted domain K-means Test and Security Reversible data hiding Insertion de données cachées Fault tolerance Differential power analysis Image encryption JPEG2000 Machine learning Security Overproduction Scalar multiplication Laser Stéganographie Steganalysis Convolutional Neural Network Block recombination Circuits intégrés Polynomial Modular Number System Soft errors Scan Encryption Fault Attack Randomized algorithms Detection IoT TCQ Multimedia security Ensemble classifiers Covering systems of congruences Cryptographie DRAM Side channel analysis Tatouage Computer arithmetic Elliptic curve cryptography Elliptic curve method Fault injection Watermarking Twisted Edwards curve Side Channel Attacks Hardware Deep learning Toeplitz matrix Attacks Modular exponentiation Hardware Security Reliability Detectability map Gossip Cofactorization Differential privacy Fault Injection Hardware security RNS Side-channel attacks CADO-NFS Supersingular isogeny Diffie-Hellman AES Rotation-based embedding Context saving Binary field Clustering Steganography Oracle Side channel attacks Laser fault injection Software Binary polynomial multiplication Double-base representation Rowhammer 3D Object Encryption Elliptic curves Montgomery curve Randomization Data hiding Integrated circuits Dependability Countermeasures