index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Convolutional Neural Network Detection Ensemble classifiers Security Machine learning Scan Encryption Integrated circuits IoT Laser CADO-NFS Reliability Detectability map Software DRAM Binary field Fault tolerance Side-channel analysis Montgomery curve Insertion de données cachées Data hiding Polynomial Modular Number System Blockchain Oracle Test Laser fault injection Supersingular isogeny Diffie-Hellman Sécurité matérielle Fault injection Differential power analysis Computer arithmetic Watermarking TCQ Block recombination RNS Hardware Security Stéganographie Binary polynomial multiplication Gossip Countermeasures EM fault injection Sécurité Deep Learning Toeplitz matrix Cryptographie Overproduction Dependability Deep learning Fault attacks Soft errors Side Channel Attacks Encryption Robustness Test and Security Fault Attack Cryptography Stéganalyse Simulation Mutual information Scalar multiplication Double-base representation Attacks JPEG2000 Randomized algorithms Cofactorization Elliptic curves Image encryption Side channel attacks Signal processing in the encrypted domain Time-series Tatouage Clustering H264 Privacy Reversible data hiding Elliptic curve method AES Elliptic curve cryptography Hardware Differential privacy Rotation-based embedding K-means Multimedia security Twisted Edwards curve Modular exponentiation Side-channel attacks FPGA Finite field Fault Injection RSA Context saving 3D Object Circuits intégrés Covering systems of congruences Steganalysis Efficient arithmetic Hardware security Randomization Steganography Rowhammer Side channel analysis