index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault tolerance Toeplitz matrix FPGA RSA Blockchain Tatouage Rotation-based embedding Scalar multiplication Polynomial Modular Number System Security Context saving Convolutional Neural Network Clustering Modular exponentiation Fault Injection Test Oracle 3D Object Hardware Security Reversible data hiding Rowhammer Fault Attack Detectability map Side channel analysis Side-channel analysis Soft errors Elliptic curve method Twisted Edwards curve H264 Efficient arithmetic Watermarking Stéganographie Gossip Laser Cofactorization Multimedia security Finite field RNS Mutual information Attacks JPEG2000 Simulation Encryption Block recombination Laser fault injection CADO-NFS Image encryption Elliptic curves EM fault injection K-means Steganography Fault attacks Double-base representation Signal processing in the encrypted domain Differential power analysis Machine learning Data hiding Ensemble classifiers Cryptography Stéganalyse Hardware security Randomization Detection Test and Security Side Channel Attacks Montgomery curve Side-channel attacks Computer arithmetic Privacy Overproduction Side channel attacks TCQ Differential privacy Covering systems of congruences AES Time-series Insertion de données cachées Randomized algorithms Countermeasures DRAM Sécurité matérielle Dependability Elliptic curve cryptography Hardware Sécurité Software Scan Encryption Fault injection Reliability Supersingular isogeny Diffie-Hellman IoT Binary field Binary polynomial multiplication Steganalysis Circuits intégrés Cryptographie Robustness Deep learning Integrated circuits Deep Learning