index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Reliability Elliptic curve method Deep Learning Gossip Attacks Education Fault tolerance Ensemble classifiers Double-base representation TCQ Hardware security Side-channel analysis Hardware Mutual information Binary field Sécurité Multimedia security Electromagnetic Analysis Design-for-Trust Supersingular isogeny Diffie-Hellman Differential power analysis Fault Attack Side channel analysis Convolutional Neural Network Clustering Test and Security Robustness Modular exponentiation Fault attacks RSA Test Soft errors Steganography Software RNS Context saving Fault Injection Stéganographie Countermeasures Cryptographie Laser FPGA Circuits intégrés CADO-NFS K-means Side Channel Attacks Logic locking Insertion de données cachées Laser fault injection Simulation Fault injection DRAM Detectability map Blockchain Dependability Privacy Elliptic curves Cryptography JPEG2000 Covering systems of congruences Montgomery curve Randomized algorithms Differential privacy Polynomial Modular Number System Computer arithmetic Machine learning Scalar multiplication Signal processing in the encrypted domain Scan Encryption Encryption Randomization Cofactorization IoT AES Steganalysis Oracle Overproduction Rotation-based embedding Side-channel attacks EM fault injection Data hiding Watermarking Detection Deep learning Tatouage Hardware Security Sécurité matérielle Rowhammer Binary polynomial multiplication H264 Image encryption Finite field Elliptic curve cryptography Security Efficient arithmetic Reversible data hiding Side channel attacks Integrated circuits Stéganalyse Block recombination