index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Clustering TCQ Sécurité matérielle Encryption Cryptography Twisted Edwards curve Side channel attacks Reliability Convolutional Neural Network K-means Differential privacy Deep Learning Attacks Tatouage RSA Circuits intégrés EM fault injection Steganography Efficient arithmetic Reversible data hiding Fault tolerance Cofactorization Polynomial Modular Number System Oracle Soft errors Montgomery curve Scan Encryption Time-series Security Signal processing in the encrypted domain Detectability map Side Channel Attacks Privacy Image encryption DRAM CADO-NFS Fault Injection Rowhammer Elliptic curves Test Finite field FPGA Deep learning Context saving Modular exponentiation Scalar multiplication Stéganographie Binary polynomial multiplication Randomization Block recombination Ensemble classifiers Dependability Side channel analysis Side-channel attacks Countermeasures Sécurité H264 Hardware Gossip Overproduction Hardware security Simulation Binary field Mutual information AES Laser Test and Security Elliptic curve cryptography Detection Machine learning Side-channel analysis Fault injection Stéganalyse Toeplitz matrix Randomized algorithms Robustness Data hiding Fault attacks Multimedia security IoT Computer arithmetic Laser fault injection JPEG2000 Cryptographie RNS Double-base representation Elliptic curve method Differential power analysis Steganalysis Software Blockchain Fault Attack Rotation-based embedding Watermarking Integrated circuits 3D Object Hardware Security Insertion de données cachées Covering systems of congruences Supersingular isogeny Diffie-Hellman