\begin{itemize}
\item S'affranchir de l'algorithme \emph{Robinson-Cohn}: trop restrictif.
\item Génération exhaustive de cycles non isomorphes: une forme canonique.
- \item Equilibre local, global: conséquences dans un PRNG.
+ \item Équilibre local, global: conséquences dans un PRNG.
\end{itemize}
\item Générateurs de nombres pseudo-aléatoires:
\begin{itemize}
- \item Implantation sur FPGA ou ASIC:
- comparaison pratique avec l'état de l'art.
\item S'affranchir du générateur interne.
\item Majorer finement le délai d'obtention de la distribution uniforme.
\item Exploiter le $\textsc{gig}$ à la place du $\textsc{giu}$.
\item Masquage d'information:
\begin{itemize}
\item Creuser la piste \og Analyse vectorielle\fg{}.
- \item Steganalyse par Deep Learning: comprendre pourquoi cela marche.
+ \item Stéganalyse par Deep Learning: comprendre pourquoi cela marche.
\item Tatouage STDM dans un PDF: comment contrer les attaques?
\end{itemize}
\end{itemize}