index - Axe sécurité du LIRMM

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Context saving Elliptic curve cryptography Reversible data hiding Fault attacks JPEG2000 Hardware Neural networks AES Scalar multiplication Reliability Laser Logic Locking Electromagnetic Analysis Logic locking Side channel attacks Gossip Dependability Design-for-Trust Side channel analysis Soft errors CADO-NFS Data hiding Countermeasures Binary polynomial multiplication Encryption Machine learning TCQ Integrated circuits Efficient arithmetic Hardware security Cofactorization Fault Injection Deep learning Education Watermarking Circuit faults Fault model Circuits intégrés Elliptic curve method H264 Scan Encryption Oracle K-means Binary field Fault tolerance Polynomial Modular Number System Computer arithmetic Clustering Rowhammer Steganalysis Hardware Security Block recombination Differential power analysis Fault Attack 3D object Differential Power Analysis Modular exponentiation Insertion de données cachées Ensemble classifiers Blockchain Detectability map Montgomery curve Cryptographie Rotation-based embedding RNS Deep Learning Sécurité EM fault injection RSA Attacks Mutual information Randomization IoT Covering systems of congruences Overproduction Side-channel attacks DRAM Cryptography Elliptic curves Convolutional Neural Network Fault injection Multimedia security Side-channel analysis Side Channel Attacks Stéganographie Randomized algorithms Signal processing in the encrypted domain Differential privacy FPGA Stéganalyse Finite field Steganography Approximate computing Image encryption Double-base representation Security Detection Privacy Robustness Laser fault injection