index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Steganography Overproduction Blockchain Ensemble classifiers Attacks Test Side-channel analysis TCQ Fault Attack Sécurité matérielle Randomization Elliptic curve method RSA Double-base representation Block recombination Deep Learning Oracle Hardware Security Modular exponentiation Dependability Laser fault injection Fault injection Encryption Polynomial Modular Number System Laser Binary field Cofactorization FPGA Hardware security Integrated circuits Insertion de données cachées Detectability map Cryptographie Twisted Edwards curve Steganalysis Rotation-based embedding Multimedia security Hardware Supersingular isogeny Diffie-Hellman JPEG2000 Image encryption Randomized algorithms Binary polynomial multiplication Fault attacks Tatouage Side channel analysis Machine learning Toeplitz matrix Soft errors Reliability Clustering Montgomery curve Scalar multiplication Finite field Fault tolerance Convolutional Neural Network Stéganographie Cryptography Computer arithmetic 3D Object Side-channel attacks Detection Signal processing in the encrypted domain Countermeasures Software Robustness DRAM Rowhammer Sécurité Differential power analysis EM fault injection Deep learning AES Covering systems of congruences K-means Context saving Stéganalyse IoT Scan Encryption Watermarking Security Reversible data hiding Side Channel Attacks Efficient arithmetic Elliptic curve cryptography CADO-NFS Time-series Simulation Differential privacy Gossip Mutual information Data hiding Side channel attacks Elliptic curves Circuits intégrés Fault Injection H264 Privacy Test and Security RNS