L'axe sécurité et sureté du LIRMM est animé par Philippe Maurine et Fabien Laguillaumie

La massification des données échangées, l’hétérogénéité des supports de stockage et de traitement et la diversification des usages induits par ces données ont déclenché ces dernières années une multiplication des attaques logicielles et matérielles, touchant tout type de support : objets connectés déployés dans les domiciles et l’environnement professionnel, systèmes et infrastructures critiques, données personnelles,… Face à  cette situation, la cybersécurité est devenue un enjeu majeur pour protéger les citoyens et les entreprises.

Les activités des chercheurs du LIRMM touchent à tous les aspects de la cybersécurité : des aspects informatiques aux aspects matériels. Elles s’incrivent au niveau national dans le cadre des GDR sécurité, IM, ISIS et SoC² et au niveau régional dans celui du récent Institut de Cybersécurité de l’Occitanie. Elles donnent lieu à de nombreuses collaborations académiques internationales et industrielles. Les innovations du LIRMM ont d’ailleurs conduits à la création de deux entreprises : Algodone, NinjaLab.

Thèmes et axes d’activités

Retrouvez plus informations sur le site : https://www.lirmm.fr/securite/

Cartographie des collaborations

Tags

Scan Encryption Electromagnetic Analysis Data hiding AES Approximate computing Cryptography Differential power analysis Fault attacks Fault model Computer arithmetic Double-base representation JPEG2000 Randomized algorithms Steganography Circuit faults Stéganalyse Binary field Mutual information Side-channel attacks Laser EM fault injection Clustering Laser fault injection Efficient arithmetic Sécurité RNS Covering systems of congruences Convolutional Neural Network Fault Attack Scalar multiplication RSA 3D object Elliptic curves Fault Injection Context saving Deep learning Circuits intégrés Binary polynomial multiplication Overproduction Dependability Education H264 Hardware security Differential privacy Robustness Elliptic curve cryptography Blockchain Cofactorization Fault injection Attacks Countermeasures Security Gossip Reliability Detectability map Stéganographie Hardware Modular exponentiation FPGA Montgomery curve Side channel analysis Encryption Detection Polynomial Modular Number System Cryptographie Rowhammer Hardware Security Watermarking Simulation Randomization Privacy Side-channel analysis Neural networks Multimedia security Differential Power Analysis Deep Learning Signal processing in the encrypted domain Logic Locking Fault tolerance Design-for-Trust Insertion de données cachées Integrated circuits Rotation-based embedding Logic locking Elliptic curve method Machine learning Steganalysis Oracle Block recombination Image encryption Side channel attacks Finite field CADO-NFS Side Channel Attacks Ensemble classifiers Soft errors K-means IoT Reversible data hiding DRAM