|Présentation du défi SEC&SI|conférence invitée|SSTIC 2009, 04/06/2009|2009|
|Secured and Practical Voting Machines|E. Bresson, F. Chabaud and X. Chassagneux|CESAR (Computer and Electronics Security Application Rendez-vous), conférence invitée, Rennes, FR. Décembre 2008|2008|
|Quelle confiance dans les composants matériels ?|L. Duflot|CESAR (Computer and Electronics Security Application Rendez-vous), conférence invitée, Rennes, FR. Décembre 2008, best paper award|2008|
|Recherche et développement en sécurité des systèmes d’information : orientations et enjeux|Florent Chabaud|SSTIC 2008, conférence invitée, 06/06/2008|2008|
|The quest for ring 0|L.Duflot F. Biancuzzi|Security Focus , mai|2006|
|Authentication – a model of human – machine authentication|F. Chabaud O. Grumelard|A common European language to identify security levels of authentication methods (version bilingue français – anglais) ENISA, Novembre|2006|
|De C à B, l’analyse de code par les méthodes formelles|E. Jaeger|mémoire MPRI 2004-2005 , septembre|2005|
|Linear Cryptanalysis of TSC Stream Ciphers – Applications to ECRYPT proposal TSC-3|Frédéric Muller, Thomas Peyrin|ECRYPT Stream Cipher Project ECRYPT Stream Cipher Project Report 2005/042, 22/06/2005|2005|
|Cryptanalysis of ECRYPT Candidates F-FCSR-8 and F-FCSR-H|Eliane Jaulmes, Frédéric Muller|ECRYPT Stream Cipher Project ECRYPT Stream Cipher Project Report 2005/046, 06/07/2005|2005|
|Cryptanalysis of a Provably Secure Cryptographic Hash Function|Jean-Sébastien Coron, Antoine Joux|www.iacr.org/eprint/ , 05/02/2004|2004|
|First computation of a discrete logarithm in GF(2521)|Antoine Joux et Reynald Lercier|Record de logarithme discret , 25/09/2001|2001|
|First computation of a discrete logarithm modulo a 110 digits prime|Antoine Joux et Reynald Lercier|Record de logarithme discret , 19/01/2001|2001|
|First computation of a discrete logarithm modulo a 120 digits prime|Antoine Joux et Reynald Lercier|Record de logarithme discret , 17/04/2001|2001|