index - Axe sécurité du LIRMM

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Design-for-Trust IoT Covering systems of congruences Countermeasures Hardware security Sécurité Deep Learning Randomized algorithms Approximate computing Scan Encryption Side channel attacks Rowhammer Mutual information Signal processing in the encrypted domain Context saving CADO-NFS Cofactorization Ensemble classifiers Side-channel attacks Data hiding Randomization Laser Steganography Detection Montgomery curve Neural networks Cryptography Logic Locking Gossip Modular exponentiation Dependability Insertion de données cachées Security Elliptic curve method Differential Power Analysis Logic locking Soft errors Blockchain Fault Attack Fault Injection Machine learning Convolutional Neural Network RNS Education Stéganographie Attacks H264 K-means Circuit faults Deep learning Reliability Stéganalyse Finite field JPEG2000 Side-channel analysis Integrated circuits Multimedia security Encryption Side channel analysis Fault attacks Robustness Circuits intégrés RSA Image encryption Elliptic curves 3D object EM fault injection TCQ Fault tolerance Scalar multiplication Computer arithmetic Binary field Fault injection Side Channel Attacks FPGA Privacy Rotation-based embedding Oracle Double-base representation Steganalysis Binary polynomial multiplication Polynomial Modular Number System Electromagnetic Analysis Detectability map Hardware Security Differential power analysis Reversible data hiding Efficient arithmetic AES Laser fault injection Clustering Overproduction Hardware Fault model Block recombination Differential privacy DRAM Watermarking Cryptographie Elliptic curve cryptography