index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Rotation-based embedding Twisted Edwards curve IoT Security Ensemble classifiers Scan Encryption Cryptography Privacy Mutual information Clustering Data hiding Attacks Randomized algorithms Fault Attack Fault injection Stéganographie Supersingular isogeny Diffie-Hellman Blockchain Reversible data hiding Convolutional Neural Network Side-channel attacks Integrated circuits Steganalysis Computer arithmetic Laser fault injection Scalar multiplication Watermarking AES Double-base representation Side channel analysis Steganography K-means Binary polynomial multiplication Hardware Efficient arithmetic Tatouage Cryptographie Test H264 Reliability Differential power analysis Detectability map Laser Dependability Stéganalyse Sécurité Oracle Deep Learning Context saving Binary field Machine learning Toeplitz matrix Hardware security Side Channel Attacks Signal processing in the encrypted domain Finite field Simulation DRAM Countermeasures JPEG2000 EM fault injection Elliptic curve cryptography Software Multimedia security Elliptic curves Insertion de données cachées Gossip Overproduction Fault tolerance TCQ Differential privacy Encryption Deep learning Sécurité matérielle Detection FPGA RNS Side-channel analysis Circuits intégrés 3D Object Cofactorization Block recombination Modular exponentiation Covering systems of congruences Fault Injection Hardware Security Robustness Elliptic curve method Test and Security Montgomery curve Polynomial Modular Number System Time-series CADO-NFS Side channel attacks Soft errors Randomization Rowhammer RSA Fault attacks Image encryption