index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

AES Machine learning Side channel attacks Tatouage Montgomery curve Fault injection FPGA JPEG2000 Fault Attack RSA Fault tolerance Elliptic curve cryptography Laser Binary polynomial multiplication Binary field Stéganalyse Multimedia security Signal processing in the encrypted domain RNS Countermeasures Privacy Convolutional Neural Network Block recombination Side Channel Attacks Differential power analysis TCQ Supersingular isogeny Diffie-Hellman IoT Randomization 3D Object Side-channel attacks Stéganographie Security Attacks Time-series Polynomial Modular Number System Cofactorization Deep Learning Scan Encryption Gossip Differential privacy Steganography Cryptographie Hardware security Overproduction Laser fault injection Steganalysis Insertion de données cachées Software Cryptography Sécurité matérielle DRAM Double-base representation Detection Robustness CADO-NFS Scalar multiplication Encryption Dependability Image encryption Side-channel analysis Randomized algorithms Mutual information Circuits intégrés Data hiding Twisted Edwards curve Blockchain Detectability map Watermarking Modular exponentiation Deep learning Finite field EM fault injection Simulation Computer arithmetic Clustering Sécurité Context saving Elliptic curves Fault attacks Soft errors Integrated circuits Hardware Security Test and Security Test Ensemble classifiers Reversible data hiding Oracle Covering systems of congruences Hardware Toeplitz matrix Rowhammer Elliptic curve method Rotation-based embedding Side channel analysis K-means Reliability Efficient arithmetic Fault Injection H264