index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Montgomery curve Deep Learning Software Detection Detectability map Side-channel analysis Fault tolerance Randomization Rowhammer Insertion de données cachées Sécurité multimédia Randomized algorithms Circuits intégrés Cofactorization Side-channel attacks Tatouage Steganalysis Efficient arithmetic Attacks RSA Differential power analysis RNS Robustness Simulation DRAM Block recombination Context saving Fault attacks Laser TCQ Gossip Clustering Hardware Security Cryptographie Scalar multiplication K-means Double-base representation Security IoT Signal processing in the encrypted domain Sécurité matérielle Side channel analysis Scan Encryption Laser fault injection Fault injection Steganography Binary polynomial multiplication Hardware security EM fault injection Integrated circuits Multimedia security Polynomial Modular Number System Oracle Side Channel Attacks Time-series Reversible data hiding Stéganalyse Fault Injection Machine learning FPGA Privacy Blockchain Elliptic curve cryptography Countermeasures Convolutional Neural Network Deep learning Dependability Data hiding Hardware Supersingular isogeny Diffie-Hellman AES JPEG2000 Reliability Binary field Modular exponentiation Image encryption H264 Twisted Edwards curve Fault Attack Ensemble classifiers Cryptography Test and Security Finite field Encryption Overproduction Mutual information CADO-NFS Sécurité Differential privacy Computer arithmetic Elliptic curve method Covering systems of congruences Side channel attacks Stéganographie Elliptic curves Rotation-based embedding Watermarking Toeplitz matrix Soft errors Test