index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Scalar multiplication Differential power analysis Electromagnetic Analysis EM fault injection Deep Learning Soft errors Oracle Logic locking Supersingular isogeny Diffie-Hellman Detection TCQ Steganography Deep learning Tatouage CADO-NFS JPEG2000 Laser fault injection Reliability Signal processing in the encrypted domain Privacy Circuits intégrés Side Channel Attacks Robustness Binary polynomial multiplication RNS Randomization Elliptic curve cryptography Gossip Hardware Security Simulation Side-channel analysis Fault attacks Context saving Integrated circuits Software IoT RSA Test and Security Side-channel attacks Stéganalyse Fault injection Covering systems of congruences Multimedia security Differential privacy Sécurité Watermarking Convolutional Neural Network Double-base representation Detectability map Encryption Fault Attack FPGA H264 Polynomial Modular Number System Security DRAM Design-for-Trust Fault tolerance Computer arithmetic Side channel analysis Steganalysis Data hiding Randomized algorithms Attacks Insertion de données cachées Dependability Stéganographie Rotation-based embedding Education Cryptography Clustering Sécurité matérielle Ensemble classifiers Countermeasures Elliptic curve method Mutual information K-means Laser Rowhammer AES Reversible data hiding Hardware security Elliptic curves Blockchain Modular exponentiation Hardware Image encryption Efficient arithmetic Overproduction Test Scan Encryption Side channel attacks Cryptographie Finite field Cofactorization Binary field Fault Injection Machine learning Block recombination Montgomery curve