+Voici une liste de techniques issues du document \cite{Barenghi-Breveglieri-Koren-Naccache-fault-injection} :
+
+\begin{itemize}
+ \item Variation du niveau de voltage de l'alimentation électrique ;
+ \item Injection d’irrégularités dans le \emph{clock} de l'horloge ;
+ \item Champs magnétique ;
+ \item Émission de radiations ;
+ \item Surchauffe de l'appareil ;
+ \item Exposition à une lumière intense.
+\end{itemize}
+
+Il faut aussi ajouté qu'il est également possible d'utiliser des failles logicielles afin d'introduire des anomalies.
+
+
+\subsubsection*{Question 2.2 : Est-ce que cette attaque fonctionne dans le cas d'un bourrage non déterministe ?}
+
+Oui, il est possible de récupérer $p$ ou $q$ s'il l'on possède une signature valide mais pas le message original :
+
+{\setlength{\abovedisplayskip}{-4pt}
+\begin{flalign*}
+ q &= gcd(sign - sign'^e, n) &
+\end{flalign*}
+
+Où :
+
+\begin{itemize}
+ \item $sign$ : la signature correctement calculée.
+ \item $sign'$ : la signature calculée avec un $p$ altéré.
+\end{itemize}
+
+
+
+\subsection{Implémentation}
+
+Cette attaque est illustrée dans la fonction \texttt{Tests::doAttack()}. Pour tester cette attaque :
+
+\begin{verbatim}
+qbs run -- attack
+\end{verbatim}