index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Tatouage Fault attacks Privacy Robustness Image encryption Finite field Binary polynomial multiplication Deep Learning Hardware Security Convolutional Neural Network CADO-NFS Simulation Fault injection Steganography RSA Computer arithmetic JPEG2000 Reversible data hiding Integrated circuits DRAM Insertion de données cachées Rowhammer Encryption Blockchain Side-channel attacks Circuits intégrés Side channel analysis Laser fault injection Double-base representation Cryptographie Differential privacy Binary field Countermeasures Hardware security Machine learning Efficient arithmetic Scan Encryption K-means Montgomery curve Watermarking Test Sécurité matérielle Detectability map Sécurité Test and Security Side Channel Attacks AES Covering systems of congruences Detection Laser Side channel attacks Deep learning Reliability Fault tolerance Software Fault Attack Context saving Multimedia security Polynomial Modular Number System FPGA Gossip Randomization IoT Stéganalyse Block recombination Security Ensemble classifiers Cofactorization Elliptic curve cryptography Mutual information EM fault injection Hardware Oracle Rotation-based embedding Fault Injection Elliptic curve method Soft errors Scalar multiplication Signal processing in the encrypted domain Dependability Toeplitz matrix Randomized algorithms Supersingular isogeny Diffie-Hellman Cryptography H264 Differential power analysis Stéganographie TCQ Modular exponentiation Steganalysis RNS Twisted Edwards curve Clustering Attacks Time-series Overproduction 3D Object Side-channel analysis Elliptic curves Data hiding