index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault Injection Laser fault injection Soft errors Sécurité Gossip Deep Learning EM fault injection Side-channel attacks Polynomial Modular Number System Countermeasures CADO-NFS Simulation Binary polynomial multiplication Rowhammer AES Multimedia security Double-base representation Attacks Ensemble classifiers Steganalysis FPGA Detectability map Deep learning Blockchain Cryptographie Security Block recombination Detection Clustering Convolutional Neural Network IoT Image encryption Steganography Randomization Test Rotation-based embedding Cryptography Stéganalyse Twisted Edwards curve Scalar multiplication Finite field Reliability Stéganographie Elliptic curve method Toeplitz matrix TCQ Montgomery curve Modular exponentiation Privacy Insertion de données cachées Time-series DRAM Binary field Elliptic curves 3D Object Tatouage Robustness Covering systems of congruences H264 Dependability Computer arithmetic Watermarking Fault injection K-means Overproduction Hardware security Side channel analysis Reversible data hiding Context saving Fault tolerance Elliptic curve cryptography Scan Encryption Fault attacks Fault Attack RSA Data hiding Efficient arithmetic Side Channel Attacks Randomized algorithms JPEG2000 Machine learning Circuits intégrés Sécurité matérielle Hardware Security Supersingular isogeny Diffie-Hellman Oracle Hardware Integrated circuits Software Differential power analysis RNS Signal processing in the encrypted domain Mutual information Encryption Cofactorization Differential privacy Test and Security Side channel attacks Laser Side-channel analysis