index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Finite field Scan Encryption H264 Elliptic curve cryptography Computer arithmetic Cryptography Fault tolerance Multimedia security DRAM Fault Injection EM fault injection Randomization Elliptic curve method Side-channel attacks Encryption Rowhammer Detectability map Stéganalyse Insertion de données cachées Randomized algorithms Supersingular isogeny Diffie-Hellman Polynomial Modular Number System Scalar multiplication Rotation-based embedding Elliptic curves RNS K-means Hardware security Test and Security Toeplitz matrix Twisted Edwards curve Detection Gossip Laser fault injection Simulation Circuits intégrés Cofactorization Signal processing in the encrypted domain Tatouage Side channel attacks Convolutional Neural Network Deep Learning CADO-NFS FPGA TCQ 3D Object Covering systems of congruences Reversible data hiding Data hiding Mutual information Oracle IoT Montgomery curve Robustness JPEG2000 Hardware Attacks Side-channel analysis Block recombination Dependability Differential privacy Integrated circuits Hardware Security Machine learning Laser Privacy Overproduction RSA Sécurité Clustering Time-series Soft errors Binary field Ensemble classifiers Test Blockchain Stéganographie Side channel analysis Fault injection Double-base representation Side Channel Attacks Watermarking Efficient arithmetic Binary polynomial multiplication Software Image encryption Cryptographie Fault attacks Steganalysis Fault Attack Reliability Differential power analysis Countermeasures Modular exponentiation Steganography Sécurité matérielle Security Context saving AES Deep learning