La cryptanalyse algébrique consiste à modéliser une primitive cryptographique par un système d'équations polynomiales dont la résolution permet de retrouver la clef secrète. L'objectif de cette thèse est d'évaluer comment une information extérieure permet d'accélérer significativement la résolution. Nous supposons que l'information extérieure est obtenue par canal auxiliaire, c'est-à-dire par des mesures physiques, ou bien suite à un comportement anormal provoqué par des attaques actives du type injection de fautes, ou bien encore à cause de la présence d'un logiciel malveillant.
Appliqués à la cryptographie asymétrique, ces travaux ont conduit à la publication d'une nouvelle attaque contre les schémas de signature de type DSA. Inspiré par la factorisation implicite de May et Ritzenhofen, cette attaque suppose que les clefs éphémères utilisées pour construire les signatures de plusieurs messages donnés partagent un certain nombre de bits en commun dont les valeurs sont inconnues. Par exemple, seulement 4 LSBs partagés sur les clefs éphémères de 100 messages signés sont suffisants pour obtenir une attaque avec taux de réussite de 100% et lorsque 32 LSBs sont partagés, cette méthode ne nécessite plus que 8 messages signés.
En ce qui concerne les chiffrements par blocs, nous présentons une étude théorique des "Algebraic Side Channel Attacks" (ASCA) qui explique l'efficacité de ces attaques et qui permet de proposer des conditions théoriques de résistance. Afin de maitriser la complexité de cette attaque, nous utilisons principalement des techniques de résolution par base de Gröbner plutôt que par solveur SAT. Nous montrons ainsi que la complexité d'une résolution par base de Gröbner dépend d'une nouvelle notion d'immunité algébrique et de la distribution des informations de fuite.
Enfin, nous étendons les ASCA en considérant différents modèles de fuite et étudions l'influence de ces modèles sur l'efficacité de l'étape de résolution.