index - Axe sécurité du LIRMM Accéder directement au contenu

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Context saving Circuits intégrés Randomized algorithms Privacy Insertion de données cachées Ensemble classifiers Randomization Steganography Detectability map JPEG2000 Time-series Side-channel attacks Cofactorization Fault Injection Data hiding Side-channel analysis Security Differential power analysis Sécurité Computer arithmetic Deep Learning Image encryption Cryptography Robustness Sécurité matérielle Fault Attack Elliptic curve cryptography Attacks Polynomial Modular Number System H264 Steganalysis Soft errors Mutual information Hardware security Machine learning Fault injection Differential privacy Reversible data hiding Convolutional Neural Network FPGA Side channel analysis Montgomery curve K-means RNS Clustering Integrated circuits Oracle Countermeasures Binary field Block recombination Tatouage Hardware Deep learning DRAM Blockchain Finite field TCQ Laser fault injection Side Channel Attacks AES Multimedia security Fault tolerance Reliability Test Covering systems of congruences Hardware Security Binary polynomial multiplication Watermarking Stéganalyse Supersingular isogeny Diffie-Hellman Test and Security Cryptographie Toeplitz matrix Signal processing in the encrypted domain Elliptic curve method Scan Encryption Detection Encryption Fault attacks Stéganographie Overproduction Rotation-based embedding Double-base representation CADO-NFS Sécurité multimédia Modular exponentiation Software Simulation EM fault injection Efficient arithmetic Dependability Scalar multiplication Laser Elliptic curves Twisted Edwards curve Side channel attacks RSA Rowhammer Gossip IoT