index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Differential power analysis Reversible data hiding Multimedia security Side channel attacks Supersingular isogeny Diffie-Hellman Test and Security Ensemble classifiers Fault injection Signal processing in the encrypted domain Software Countermeasures Polynomial Modular Number System Hardware Security Scalar multiplication Dependability JPEG2000 Toeplitz matrix Deep learning Double-base representation Stéganographie Image encryption IoT Overproduction Data hiding Side-channel attacks RNS FPGA Fault Injection Detection Randomization AES Privacy Elliptic curves Context saving Simulation Stéganalyse Cofactorization H264 Detectability map Modular exponentiation Rowhammer Finite field Rotation-based embedding Laser fault injection Hardware security Covering systems of congruences EM fault injection TCQ Elliptic curve method Side Channel Attacks Binary field Side channel analysis CADO-NFS Randomized algorithms Insertion de données cachées Efficient arithmetic Laser Fault attacks Elliptic curve cryptography Blockchain Oracle Tatouage Binary polynomial multiplication Differential privacy Steganography Test Side-channel analysis Computer arithmetic Machine learning Robustness DRAM Sécurité Integrated circuits Montgomery curve 3D Object Steganalysis Attacks Convolutional Neural Network Gossip Soft errors Fault tolerance Block recombination K-means Circuits intégrés Hardware Deep Learning Time-series Mutual information Fault Attack Reliability Sécurité matérielle Twisted Edwards curve Clustering Cryptographie Cryptography Security Scan Encryption Encryption RSA Watermarking