index - Axe sécurité du LIRMM

L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Differential Power Analysis Binary field Reliability Hardware Fault model Oracle Circuits intégrés Side channel attacks Soft errors Montgomery curve Signal processing in the encrypted domain Reversible data hiding DRAM CADO-NFS Side-channel attacks Cryptography Side Channel Attacks Clustering Data hiding TCQ RSA Education Deep Learning Fault attacks Logic locking Differential privacy Hardware Security K-means Rowhammer Detectability map Gossip Polynomial Modular Number System AES Approximate computing Randomization Laser fault injection Encryption Convolutional Neural Network IoT Differential power analysis Computer arithmetic Elliptic curve cryptography Multimedia security Detection Scan Encryption Ensemble classifiers Elliptic curves Laser Insertion de données cachées Watermarking JPEG2000 Attacks Randomized algorithms Steganalysis RNS Side channel analysis Machine learning Fault Attack EM fault injection Mutual information Stéganographie Fault tolerance Rotation-based embedding FPGA Image encryption Logic Locking Neural networks Stéganalyse Cryptographie Sécurité Electromagnetic Analysis Block recombination Scalar multiplication Deep learning Circuit faults Steganography Fault injection Elliptic curve method Cofactorization Countermeasures Context saving Finite field Privacy Design-for-Trust Integrated circuits H264 Modular exponentiation Blockchain Fault Injection Binary polynomial multiplication Security Hardware security Dependability Double-base representation Robustness Covering systems of congruences 3D object Overproduction Side-channel analysis Efficient arithmetic