index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Randomization Efficient arithmetic Cofactorization Deep learning Side Channel Attacks Side channel analysis Blockchain Mutual information Laser fault injection Reliability TCQ Montgomery curve Fault Attack Randomized algorithms DRAM Cryptographie Circuits intégrés Steganography Elliptic curves FPGA RSA Sécurité matérielle Data hiding Test Education Hardware security Sécurité Deep Learning Multimedia security Software Side-channel attacks H264 Soft errors Cryptography Side-channel analysis Double-base representation Side channel attacks Tatouage Test and Security Dependability Stéganalyse Laser Ensemble classifiers Machine learning Watermarking Attacks Scan Encryption IoT Fault Injection Fault injection Time-series Scalar multiplication EM fault injection Gossip Hardware Security Rotation-based embedding Robustness Insertion de données cachées Supersingular isogeny Diffie-Hellman K-means Reversible data hiding Simulation Encryption AES Convolutional Neural Network Stéganographie Modular exponentiation Hardware Security CADO-NFS Oracle Steganalysis Overproduction Computer arithmetic Differential privacy Block recombination Electromagnetic Analysis Polynomial Modular Number System Privacy Rowhammer Finite field Image encryption Clustering Toeplitz matrix Countermeasures Elliptic curve cryptography Detectability map Integrated circuits Signal processing in the encrypted domain Context saving Detection Fault tolerance Fault attacks RNS JPEG2000 Elliptic curve method Binary polynomial multiplication Binary field Covering systems of congruences Differential power analysis