<?xml version="1.0" encoding="UTF-8"?>
<feed xml:lang="fr" xmlns="http://www.w3.org/2005/Atom"><title>Publications scientifiques</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/" rel="alternate"/><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/atom/" rel="self"/><id>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/</id><updated>2026-04-14T14:15:00+00:00</updated><entry><title>Compact, Efficient and Non-separable Hybrid Signatures</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/compact-efficient-and-non-separable-hybrid-signatures/" rel="alternate"/><published>2026-04-14T14:15:00+00:00</published><id>tag:cyber.gouv.fr,2026-04-14:/nous-connaitre/publications/publications-scientifiques/compact-efficient-and-non-separable-hybrid-signatures//</id><summary type="html">Ecrit par Julien Devevey et Maxime Roméas, du LCR, ainsi que par leur co-auteure Morgane Guerreau, sera présenté à la […]</summary></entry><entry><title>Constructive Approaches for SeCurity Analysis and Design of Embedded systems</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/constructive-approaches-for-security-analysis-and-design-of-embedded-systems/" rel="alternate"/><published>2026-04-14T14:02:00+00:00</published><id>tag:cyber.gouv.fr,2026-04-14:/nous-connaitre/publications/publications-scientifiques/constructive-approaches-for-security-analysis-and-design-of-embedded-systems//</id><summary type="html">Les FPGA (circuits logiques reprogrammables) sont de plus en plus utilisés dans des systèmes sensibles et partagés : plusieurs utilisateurs […]</summary></entry><entry><title>Is it Really Broken? The Failure of DL-SCA Scoring Metrics under Non-Uniform Priors</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/is-it-really-broken-the-failure-of-dl-sca-scoring-metrics-under-non-uniform-priors/" rel="alternate"/><published>2026-04-14T13:40:00+00:00</published><id>tag:cyber.gouv.fr,2026-04-14:/nous-connaitre/publications/publications-scientifiques/is-it-really-broken-the-failure-of-dl-sca-scoring-metrics-under-non-uniform-priors//</id><summary type="html">Dans le domaine de la sécurité matérielle, l’étude des attaques par canaux auxiliaires est essentielle pour identifier les vulnérabilités et […]</summary></entry><entry><title>DAKE: Bandwidth-Efficient (U)AKE from Double-KEM</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/dake-bandwidth-efficient-uake-from-double-kem/" rel="alternate"/><published>2026-04-14T12:45:00+00:00</published><id>tag:cyber.gouv.fr,2026-04-14:/nous-connaitre/publications/publications-scientifiques/dake-bandwidth-efficient-uake-from-double-kem//</id><summary type="html">L'article "DAKE: Bandwith-Efficient (U)AKE from Double-KEM" co-écrit par Hugo Béguinet, Céline Chevalier, Guirec Lebrun, Thomas Legavre, Thomas Ricosset, Maxime Roméas […]</summary></entry><entry><title>A Tale of Trees or Security and Efficiency of Secure Group Messaging Protocols</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/a-tale-of-trees-or-security-and-efficiency-of-secure-group-messaging-protocols/" rel="alternate"/><published>2025-12-01T07:00:00+00:00</published><id>tag:cyber.gouv.fr,2025-12-01:/nous-connaitre/publications/publications-scientifiques/a-tale-of-trees-or-security-and-efficiency-of-secure-group-messaging-protocols//</id><summary type="html">Thèse soutenue par Guirec Lebrun, du laboratoire de cryptographie de l’ANSSI, le 1er décembre 2025. Jury : Joel Alwen (Rapporteur) […]</summary></entry><entry><title>Contributions à la sécurité des logiciels embarqués dans la chaîne de confiance</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/contributions-a-la-securite-des-logiciels-embarques-dans-la-chaine-de-confiance/" rel="alternate"/><published>2025-09-23T06:00:00+00:00</published><id>tag:cyber.gouv.fr,2025-09-23:/nous-connaitre/publications/publications-scientifiques/contributions-a-la-securite-des-logiciels-embarques-dans-la-chaine-de-confiance//</id><summary type="html">Habilitation à Diriger les Recherches (HDR) soutenue par Guillaume Bouffard, du laboratoire de architectures matérielles et logicielles de l’ANSSI, le […]</summary></entry><entry><title>BinSim : étude de similarités entre codes binaires</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/binsim-etude-de-similarites-entre-codes-binaires/" rel="alternate"/><published>2025-08-18T07:23:00+00:00</published><id>tag:cyber.gouv.fr,2025-08-18:/nous-connaitre/publications/publications-scientifiques/binsim-etude-de-similarites-entre-codes-binaires//</id><summary type="html">Etude soutenue par Romain Brault, du laboratoire exploration et recherche en détection de l'ANSSI, le 25 août 2025 Résumé : […]</summary></entry><entry><title>Optimal Dimensionality Reduction using Conditional Variational AutoEncoder</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/optimal-dimensionality-reduction-using-conditional-variational-autoencoder/" rel="alternate"/><published>2025-06-17T12:43:00+00:00</published><id>tag:cyber.gouv.fr,2025-06-17:/nous-connaitre/publications/publications-scientifiques/optimal-dimensionality-reduction-using-conditional-variational-autoencoder//</id><summary type="html">Sana Boussam, Inria Saclay - Île-de-France Research Centre, Institut Polytechnique de Paris, Thales ITSEF (France) Mathieu Carbone, Thales ITSEF (France) […]</summary></entry><entry><title>Improved Resultant Attack against Arithmetization-Oriented Primitives</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/improved-resultant-attack-against-arithmetization-oriented-primitives/" rel="alternate"/><published>2025-06-05T07:53:00+00:00</published><id>tag:cyber.gouv.fr,2025-06-05:/nous-connaitre/publications/publications-scientifiques/improved-resultant-attack-against-arithmetization-oriented-primitives//</id><summary type="html">Augustin Bariant, ANSSI Aurélien Boeuf, INRIA Pierre Briaud, Simula UiB Maël Hostettler, Télécom SudParis Morten Øygarden, Simula UiB Håvard Raddum, […]</summary></entry><entry><title>To Be, or Not to Be a Nonce: Formal Analysis of Random Nonce Misuses in Cryptographic Protocols</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/to-be-or-not-to-be-a-nonce-formal-analysis-of-random-nonce-misuses-in-cryptographic-protocols/" rel="alternate"/><published>2025-05-19T12:50:00+00:00</published><id>tag:cyber.gouv.fr,2025-05-19:/nous-connaitre/publications/publications-scientifiques/to-be-or-not-to-be-a-nonce-formal-analysis-of-random-nonce-misuses-in-cryptographic-protocols//</id><summary type="html">Céline Chevalier Guirec Lebrun Ange Martinelli3 En savoir plus […]</summary></entry><entry><title>The syzygy distinguisher</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/the-syzygy-distinguisher/" rel="alternate"/><published>2025-05-05T06:00:00+00:00</published><id>tag:cyber.gouv.fr,2025-05-05:/nous-connaitre/publications/publications-scientifiques/the-syzygy-distinguisher//</id><summary type="html">La cryptographie a connu une révolution dans la seconde moitié des années 1970 avec l'invention des systèmes dits asymétriques (ou […]</summary></entry><entry><title>The Art of Bonsai: How Well-Shaped Trees Improve the Communication Cost of MLS</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/the-art-of-bonsai-how-well-shaped-trees-improve-the-communication-cost-of-mls/" rel="alternate"/><published>2025-04-11T12:46:00+00:00</published><id>tag:cyber.gouv.fr,2025-04-11:/nous-connaitre/publications/publications-scientifiques/the-art-of-bonsai-how-well-shaped-trees-improve-the-communication-cost-of-mls//</id><summary type="html">Céline Chevalier Guirec Lebrun Ange Martinelli Jérôme Plût En savoir plus […]</summary></entry><entry><title>Corrigendum to Fast AES-Based Universal Hash Functions and MACs</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/corrigendum-to-fast-aes-based-universal-hash-functions-and-macs/" rel="alternate"/><published>2025-03-07T09:09:00+00:00</published><id>tag:cyber.gouv.fr,2025-03-07:/nous-connaitre/publications/publications-scientifiques/corrigendum-to-fast-aes-based-universal-hash-functions-and-macs//</id><summary type="html">Dans ToSC 2024, Augustin Bariant et al. ont proposé un nouveau cadre pour la conception de fonctions de hachage universelles […]</summary></entry><entry><title>Jeux de données ASCAD</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/jeux-de-donn%C3%A9es-ascad/" rel="alternate"/><published>2025-02-05T09:26:00+00:00</published><id>tag:cyber.gouv.fr,2025-02-05:/nous-connaitre/publications/publications-scientifiques/jeux-de-donn%C3%A9es-ascad//</id><summary type="html">Dans le cadre de ses activités de recherche, l'ANSSI publie des jeux de données (datasets) afin de valider les résultats […]</summary></entry><entry><title>Interférences électromagnétiques et sécurité de l’information : caractérisation, exploitation et investigation numérique</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/interferences-electromagnetiques-et-s%C3%A9curite-de-linformation-caracterisation-exploitation-et-investigation-numerique/" rel="alternate"/><published>2023-06-06T09:33:00+00:00</published><id>tag:cyber.gouv.fr,2023-06-06:/nous-connaitre/publications/publications-scientifiques/interferences-electromagnetiques-et-s%C3%A9curite-de-linformation-caracterisation-exploitation-et-investigation-numerique//</id><summary type="html">Thèse soutenue par José Lopes Esteves, du laboratoire de la sécurité des technologies sans-fil de l’ANSSI, le 6 juin 2023. […]</summary></entry><entry><title>Corpus documentaire IPsec DR à destination des industriels – Version 1.0</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/corpus-documentaire-ipsec-dr-a-destination-des-industriels/" rel="alternate"/><published>2023-03-02T17:29:00+00:00</published><id>tag:cyber.gouv.fr,2023-03-02:/nous-connaitre/publications/publications-scientifiques/corpus-documentaire-ipsec-dr-a-destination-des-industriels//</id><summary type="html">Le présent corpus documentaire est destiné en premier lieu aux industriels qui développent des produits implémentant le protocole IPsec à […]</summary></entry><entry><title>Détection d’intrusion dans un réseau informatique par l’analyse statistique de journaux d’événements : une approche centrée sur les interactions</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/detection-dintrusion-dans-un-reseau-informatique-par-lanalyse-statistique-de-journaux-devenements-une-approche-centree-sur-les-interactions/" rel="alternate"/><published>2021-10-25T06:00:00+00:00</published><id>tag:cyber.gouv.fr,2021-10-25:/nous-connaitre/publications/publications-scientifiques/detection-dintrusion-dans-un-reseau-informatique-par-lanalyse-statistique-de-journaux-devenements-une-approche-centree-sur-les-interactions//</id><summary type="html">Thèse soutenue par Corentin Larroche, du laboratoire exploration et recherche en détection de l’ANSSI, le 25 octobre 2021. Jury : […]</summary></entry><entry><title>Évaluation de la sécurité physique des SoC</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/evaluation-de-la-securite-physique-des-soc/" rel="alternate"/><published>2021-03-24T12:28:00+00:00</published><id>tag:cyber.gouv.fr,2021-03-24:/nous-connaitre/publications/publications-scientifiques/evaluation-de-la-securite-physique-des-soc//</id><summary type="html">Thèse soutenue par Thomas Trouchkine, du laboratoire sécurité des composants de l’ANSSI, le 24 mars 2021. Jury : Jessy Clédière […]</summary></entry><entry><title>Sécurité étendue de la cryptographie fondée sur les réseaux Euclidiens</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/s%C3%A9curit%C3%A9-%C3%A9tendue-de-la-cryptographie-fond%C3%A9e-sur-les-r%C3%A9seaux-euclidiens/" rel="alternate"/><published>2020-09-10T07:03:00+00:00</published><id>tag:cyber.gouv.fr,2020-09-10:/nous-connaitre/publications/publications-scientifiques/s%C3%A9curit%C3%A9-%C3%A9tendue-de-la-cryptographie-fond%C3%A9e-sur-les-r%C3%A9seaux-euclidiens//</id><summary type="html">Thèse soutenue par Mélissa Rossi, du laboratoire de cryptographie de l’ANSSI, le 10 septembre 2025. La cryptographie fondée sur les […]</summary></entry><entry><title>Electromagnetic security for information systems - statistical assessment of couplings in reverberant environments</title><link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/electromagnetic-security-for-information-systems-statistical-assessment-of-couplings-in-reverberant-environments/" rel="alternate"/><published>2020-06-30T14:51:00+00:00</published><id>tag:cyber.gouv.fr,2020-06-30:/nous-connaitre/publications/publications-scientifiques/electromagnetic-security-for-information-systems-statistical-assessment-of-couplings-in-reverberant-environments//</id><summary type="html">Thèse soutenue par Valentin Houchouas, du laboratoire de la sécurité des technologies sans fil de l’ANSSI, le 30 juin 2020. […]</summary></entry></feed>