index - Axe sécurité du LIRMM

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Fault tolerance Elliptic curves Ensemble classifiers Signal processing in the encrypted domain Cryptographie Logic locking JPEG2000 Overproduction Scalar multiplication Soft errors Fault attacks Clustering Differential power analysis RSA 3D object Insertion de données cachées FPGA Stéganographie Reliability Rowhammer Hardware H264 IoT Circuit faults Blockchain Convolutional Neural Network Attacks Differential Power Analysis Design-for-Trust Image encryption Binary polynomial multiplication Data hiding Oracle Context saving Education Deep learning Scan Encryption Watermarking Encryption Fault Injection Fault Attack Machine learning Elliptic curve cryptography Countermeasures Side channel attacks DRAM Dependability Robustness Montgomery curve Reversible data hiding Security Integrated circuits EM fault injection Fault injection Steganography Double-base representation Neural networks Test and Security Elliptic curve method Privacy Side-channel analysis Stéganalyse Laser Polynomial Modular Number System Side-channel attacks Sécurité Rotation-based embedding Randomization Multimedia security Cryptography Deep Learning CADO-NFS Laser fault injection Circuits intégrés Modular exponentiation Efficient arithmetic AES Binary field Detectability map Steganalysis Hardware Security Side Channel Attacks Fault model Mutual information Covering systems of congruences Finite field Differential privacy Computer arithmetic Electromagnetic Analysis Hardware security RNS TCQ Side channel analysis Gossip Block recombination Cofactorization Logic Locking Detection Randomized algorithms K-means