index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Hardware Dependability Computer arithmetic RSA Multimedia security Blockchain Test Toeplitz matrix Watermarking Binary polynomial multiplication Privacy Convolutional Neural Network Fault Attack Scan Encryption Double-base representation Soft errors Gossip Elliptic curve cryptography Side Channel Attacks AES Overproduction Hardware security Cryptography EM fault injection Cofactorization Side-channel attacks Attacks Laser fault injection 3D Object Test and Security Fault injection Reliability Sécurité Deep learning TCQ JPEG2000 Oracle CADO-NFS Sécurité matérielle Detection Countermeasures Montgomery curve FPGA Differential power analysis Mutual information Side channel attacks Signal processing in the encrypted domain Block recombination Modular exponentiation Stéganalyse Supersingular isogeny Diffie-Hellman Side-channel analysis K-means DRAM Elliptic curve method Insertion de données cachées Polynomial Modular Number System Finite field Tatouage Steganography Data hiding Encryption Ensemble classifiers Stéganographie Steganalysis Side channel analysis Robustness Binary field Rotation-based embedding Hardware Security Clustering Software Efficient arithmetic Randomized algorithms Elliptic curves Deep Learning Image encryption H264 Randomization Context saving Reversible data hiding Rowhammer Detectability map Differential privacy Simulation IoT Fault attacks Machine learning Circuits intégrés Covering systems of congruences Integrated circuits Scalar multiplication Security RNS Time-series Fault tolerance Twisted Edwards curve Fault Injection Laser Cryptographie