<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Publications scientifiques</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/</link><description/><atom:link href="http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/rss/" rel="self"/><language>fr</language><lastBuildDate>Tue, 14 Apr 2026 14:15:00 +0000</lastBuildDate><item><title>Compact, Efficient and Non-separable Hybrid Signatures</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/compact-efficient-and-non-separable-hybrid-signatures/</link><description>Ecrit par Julien Devevey et Maxime Roméas, du LCR, ainsi que par leur co-auteure Morgane Guerreau, sera présenté à la […]</description><pubDate>Tue, 14 Apr 2026 14:15:00 +0000</pubDate></item><item><title>Constructive Approaches for SeCurity Analysis and Design of Embedded systems</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/constructive-approaches-for-security-analysis-and-design-of-embedded-systems/</link><description>Les FPGA (circuits logiques reprogrammables) sont de plus en plus utilisés dans des systèmes sensibles et partagés : plusieurs utilisateurs […]</description><pubDate>Tue, 14 Apr 2026 14:02:00 +0000</pubDate></item><item><title>Is it Really Broken? The Failure of DL-SCA Scoring Metrics under Non-Uniform Priors</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/is-it-really-broken-the-failure-of-dl-sca-scoring-metrics-under-non-uniform-priors/</link><description>Dans le domaine de la sécurité matérielle, l’étude des attaques par canaux auxiliaires est essentielle pour identifier les vulnérabilités et […]</description><pubDate>Tue, 14 Apr 2026 13:40:00 +0000</pubDate></item><item><title>DAKE: Bandwidth-Efficient (U)AKE from Double-KEM</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/dake-bandwidth-efficient-uake-from-double-kem/</link><description>L'article "DAKE: Bandwith-Efficient (U)AKE from Double-KEM" co-écrit par Hugo Béguinet, Céline Chevalier, Guirec Lebrun, Thomas Legavre, Thomas Ricosset, Maxime Roméas […]</description><pubDate>Tue, 14 Apr 2026 12:45:00 +0000</pubDate></item><item><title>A Tale of Trees or Security and Efficiency of Secure Group Messaging Protocols</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/a-tale-of-trees-or-security-and-efficiency-of-secure-group-messaging-protocols/</link><description>Thèse soutenue par Guirec Lebrun, du laboratoire de cryptographie de l’ANSSI, le 1er décembre 2025. Jury : Joel Alwen (Rapporteur) […]</description><pubDate>Mon, 01 Dec 2025 07:00:00 +0000</pubDate></item><item><title>Contributions à la sécurité des logiciels embarqués dans la chaîne de confiance</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/contributions-a-la-securite-des-logiciels-embarques-dans-la-chaine-de-confiance/</link><description>Habilitation à Diriger les Recherches (HDR) soutenue par Guillaume Bouffard, du laboratoire de architectures matérielles et logicielles de l’ANSSI, le […]</description><pubDate>Tue, 23 Sep 2025 06:00:00 +0000</pubDate></item><item><title>BinSim : étude de similarités entre codes binaires</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/binsim-etude-de-similarites-entre-codes-binaires/</link><description>Etude soutenue par Romain Brault, du laboratoire exploration et recherche en détection de l'ANSSI, le 25 août 2025 Résumé : […]</description><pubDate>Mon, 18 Aug 2025 07:23:00 +0000</pubDate></item><item><title>Optimal Dimensionality Reduction using Conditional Variational AutoEncoder</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/optimal-dimensionality-reduction-using-conditional-variational-autoencoder/</link><description>Sana Boussam, Inria Saclay - Île-de-France Research Centre, Institut Polytechnique de Paris, Thales ITSEF (France) Mathieu Carbone, Thales ITSEF (France) […]</description><pubDate>Tue, 17 Jun 2025 12:43:00 +0000</pubDate></item><item><title>Improved Resultant Attack against Arithmetization-Oriented Primitives</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/improved-resultant-attack-against-arithmetization-oriented-primitives/</link><description>Augustin Bariant, ANSSI Aurélien Boeuf, INRIA Pierre Briaud, Simula UiB Maël Hostettler, Télécom SudParis Morten Øygarden, Simula UiB Håvard Raddum, […]</description><pubDate>Thu, 05 Jun 2025 07:53:00 +0000</pubDate></item><item><title>To Be, or Not to Be a Nonce: Formal Analysis of Random Nonce Misuses in Cryptographic Protocols</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/to-be-or-not-to-be-a-nonce-formal-analysis-of-random-nonce-misuses-in-cryptographic-protocols/</link><description>Céline Chevalier Guirec Lebrun Ange Martinelli3 En savoir plus […]</description><pubDate>Mon, 19 May 2025 12:50:00 +0000</pubDate></item><item><title>The syzygy distinguisher</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/the-syzygy-distinguisher/</link><description>La cryptographie a connu une révolution dans la seconde moitié des années 1970 avec l'invention des systèmes dits asymétriques (ou […]</description><pubDate>Mon, 05 May 2025 06:00:00 +0000</pubDate></item><item><title>The Art of Bonsai: How Well-Shaped Trees Improve the Communication Cost of MLS</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/the-art-of-bonsai-how-well-shaped-trees-improve-the-communication-cost-of-mls/</link><description>Céline Chevalier Guirec Lebrun Ange Martinelli Jérôme Plût En savoir plus […]</description><pubDate>Fri, 11 Apr 2025 12:46:00 +0000</pubDate></item><item><title>Corrigendum to Fast AES-Based Universal Hash Functions and MACs</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/corrigendum-to-fast-aes-based-universal-hash-functions-and-macs/</link><description>Dans ToSC 2024, Augustin Bariant et al. ont proposé un nouveau cadre pour la conception de fonctions de hachage universelles […]</description><pubDate>Fri, 07 Mar 2025 09:09:00 +0000</pubDate></item><item><title>Jeux de données ASCAD</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/jeux-de-donn%C3%A9es-ascad/</link><description>Dans le cadre de ses activités de recherche, l'ANSSI publie des jeux de données (datasets) afin de valider les résultats […]</description><pubDate>Wed, 05 Feb 2025 09:26:00 +0000</pubDate></item><item><title>Interférences électromagnétiques et sécurité de l’information : caractérisation, exploitation et investigation numérique</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/interferences-electromagnetiques-et-s%C3%A9curite-de-linformation-caracterisation-exploitation-et-investigation-numerique/</link><description>Thèse soutenue par José Lopes Esteves, du laboratoire de la sécurité des technologies sans-fil de l’ANSSI, le 6 juin 2023. […]</description><pubDate>Tue, 06 Jun 2023 09:33:00 +0000</pubDate></item><item><title>Corpus documentaire IPsec DR à destination des industriels – Version 1.0</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/corpus-documentaire-ipsec-dr-a-destination-des-industriels/</link><description>Le présent corpus documentaire est destiné en premier lieu aux industriels qui développent des produits implémentant le protocole IPsec à […]</description><pubDate>Thu, 02 Mar 2023 17:29:00 +0000</pubDate></item><item><title>Détection d’intrusion dans un réseau informatique par l’analyse statistique de journaux d’événements : une approche centrée sur les interactions</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/detection-dintrusion-dans-un-reseau-informatique-par-lanalyse-statistique-de-journaux-devenements-une-approche-centree-sur-les-interactions/</link><description>Thèse soutenue par Corentin Larroche, du laboratoire exploration et recherche en détection de l’ANSSI, le 25 octobre 2021. Jury : […]</description><pubDate>Mon, 25 Oct 2021 06:00:00 +0000</pubDate></item><item><title>Évaluation de la sécurité physique des SoC</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/evaluation-de-la-securite-physique-des-soc/</link><description>Thèse soutenue par Thomas Trouchkine, du laboratoire sécurité des composants de l’ANSSI, le 24 mars 2021. Jury : Jessy Clédière […]</description><pubDate>Wed, 24 Mar 2021 12:28:00 +0000</pubDate></item><item><title>Sécurité étendue de la cryptographie fondée sur les réseaux Euclidiens</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/s%C3%A9curit%C3%A9-%C3%A9tendue-de-la-cryptographie-fond%C3%A9e-sur-les-r%C3%A9seaux-euclidiens/</link><description>Thèse soutenue par Mélissa Rossi, du laboratoire de cryptographie de l’ANSSI, le 10 septembre 2025. La cryptographie fondée sur les […]</description><pubDate>Thu, 10 Sep 2020 07:03:00 +0000</pubDate></item><item><title>Electromagnetic security for information systems - statistical assessment of couplings in reverberant environments</title><link>http://cyber.gouv.fr/nous-connaitre/publications/publications-scientifiques/electromagnetic-security-for-information-systems-statistical-assessment-of-couplings-in-reverberant-environments/</link><description>Thèse soutenue par Valentin Houchouas, du laboratoire de la sécurité des technologies sans fil de l’ANSSI, le 30 juin 2020. […]</description><pubDate>Tue, 30 Jun 2020 14:51:00 +0000</pubDate></item></channel></rss>