2 \item Cycles hamiltoniens équilibrés:
4 \item S'affranchir de l'algorithme \emph{Robinson-Cohn}: trop restrictif.
5 \item Génération exhaustive de cycles non isomorphes: une forme canonique.
6 \item Equilibre local, global: conséquences dans un PRNG.
8 \item Générateurs de nombres pseudo-aléatoires:
10 \item Implantation sur FPGA ou ASIC:
11 comparaison pratique avec l'état de l'art.
12 \item S'affranchir du générateur interne.
13 \item Majorer finement le délai d'obtention de la distribution uniforme.
14 \item Exploiter le $\textsc{gig}$ à la place du $\textsc{giu}$.
16 \item Masquage d'information:
18 \item Creuser la piste \og Analyse vectorielle\fg{}.
19 \item Steganalyse par Deep Learning: comprendre pourquoi cela marche.
20 \item Tatouage STDM dans un PDF: comment contrer les attaques?