index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault tolerance K-means Deep learning EM fault injection Polynomial Modular Number System Reliability Sécurité Cryptography Machine learning JPEG2000 Attacks Robustness Laser fault injection AES Randomization Binary field Cofactorization Image encryption Security FPGA Deep Learning Test Double-base representation Covering systems of congruences Toeplitz matrix Fault injection Simulation Randomized algorithms Block recombination Montgomery curve Data hiding TCQ Encryption Modular exponentiation Time-series Multimedia security Watermarking Binary polynomial multiplication Side channel analysis Hardware RNS Supersingular isogeny Diffie-Hellman Fault attacks Gossip Software Rowhammer Side-channel attacks Blockchain CADO-NFS Elliptic curve cryptography Soft errors Side Channel Attacks Finite field Reversible data hiding Elliptic curve method Computer arithmetic Convolutional Neural Network Dependability Side channel attacks Oracle Cryptographie 3D Object Steganalysis IoT Detectability map Differential power analysis Detection Test and Security Stéganographie Elliptic curves Sécurité matérielle Countermeasures Context saving Hardware security Twisted Edwards curve Circuits intégrés Tatouage Fault Injection Signal processing in the encrypted domain Ensemble classifiers Clustering Overproduction Rotation-based embedding Insertion de données cachées Privacy Fault Attack Steganography Differential privacy Efficient arithmetic Stéganalyse Scalar multiplication Mutual information Scan Encryption DRAM Integrated circuits Hardware Security Side-channel analysis Laser RSA H264