Les implémentations d’algorithmes cryptographiques dans des produits embarqués (microprocesseurs de type carte à puce, TPM …) sont sujettes à de nombreuses attaques. En effet même lorsque l’algorithme cryptographique est sûre d’un point de vue cryptanalyse théorique la source de fuite du secret provient du composant sur lequel est exécuté (développé et embarqué) cet algorithme. Parmi ces attaques nous distinguons les attaques invasives qui nécessitent de gros moyens financiers (FIB, Prober …) et les attaques non invasives. Le sujet de cette étude se focalise sur les techniques non invasives que nous classons en deux catégories : - les attaques passives reposent sur l’observation et le traitement de la mesure d’énergie (courant, émanations électromagnétiques) consommé par le circuit lors de l’exécution de l’algorithme pour en déduire les secrets manipulés. - Les attaques actives consistent à perturber l’exécution du calcul en stressant le circuit et ensuite à analyser le comportement perturbé et les informations retournés pour en déduire les secrets manipulés. J’ai présenté et publié en 2010 et 2011 de nouvelles attaques passives et actives ainsi que de nouvelles contremesures sur des implémentations à clef publiques de type RSA et sur des implémentations de l’AES.