index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault injection Laser fault injection Side Channel Attacks Side-channel analysis Rotation-based embedding IoT Software Double-base representation Montgomery curve Cofactorization Twisted Edwards curve Integrated circuits Soft errors Hardware Robustness Side-channel attacks Finite field Multimedia security Fault Attack RSA Insertion de données cachées Reliability H264 Laser Signal processing in the encrypted domain Polynomial Modular Number System Security Context saving Supersingular isogeny Diffie-Hellman Overproduction RNS Blockchain Stéganographie Modular exponentiation Test Ensemble classifiers Hardware security Countermeasures Encryption Randomized algorithms Binary field Watermarking Side channel analysis EM fault injection Scalar multiplication Elliptic curve method Steganalysis Cryptographie Reversible data hiding Deep Learning Cryptography Hardware Security Fault tolerance CADO-NFS Efficient arithmetic Deep learning K-means Block recombination Attacks Image encryption Sécurité Dependability Scan Encryption Mutual information Covering systems of congruences JPEG2000 Clustering Detection Time-series Differential power analysis FPGA Fault attacks Circuits intégrés Fault Injection Elliptic curve cryptography Sécurité matérielle TCQ DRAM Computer arithmetic Oracle Data hiding Randomization Elliptic curves Test and Security Rowhammer Gossip Side channel attacks Machine learning Convolutional Neural Network Stéganalyse Privacy Differential privacy Tatouage Toeplitz matrix Steganography 3D Object Binary polynomial multiplication Simulation AES Detectability map