index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Block recombination Blockchain Randomization IoT Side channel analysis Deep learning Encryption Fault tolerance Reversible data hiding JPEG2000 Binary polynomial multiplication Mutual information Context saving Steganalysis Test Signal processing in the encrypted domain Circuits intégrés Rotation-based embedding Oracle Insertion de données cachées Time-series Countermeasures Sécurité matérielle Integrated circuits Fault attacks Tatouage Cryptography Multimedia security Soft errors Simulation Computer arithmetic Toeplitz matrix Side-channel attacks Robustness Rowhammer Reliability Side-channel analysis Elliptic curve cryptography Stéganographie Watermarking FPGA Gossip Fault injection Laser AES Software Cryptographie Covering systems of congruences Scan Encryption Differential power analysis CADO-NFS Hardware Side channel attacks 3D Object Differential privacy Twisted Edwards curve Elliptic curve method Image encryption DRAM Stéganalyse Sécurité Efficient arithmetic Elliptic curves Convolutional Neural Network Supersingular isogeny Diffie-Hellman K-means Hardware Security Fault Injection Clustering Attacks EM fault injection TCQ Dependability Security Laser fault injection Machine learning RNS Randomized algorithms Data hiding Detection Cofactorization H264 Detectability map Scalar multiplication Privacy Steganography Modular exponentiation Side Channel Attacks Polynomial Modular Number System Deep Learning Test and Security Hardware security Fault Attack Double-base representation Ensemble classifiers Finite field Binary field RSA Montgomery curve Overproduction