[1]
S. Pontie,
“Overview of side-channel and fault injection attacks on ML-KEM CRYSTALS-KYBER implementations.” Post-Quantum Cryptography conference by DGA at European Cyber Week, 2024.
HAL link.
[2]
C. Fanjas, D. Aboulkassimi,
S. Pontie, and J. Clediere,
“Injection de faute electromagnétique sur sytem-on-chip en boîte noire.” Journée thématique sur les attaques par injection de fautes (JAIF), 2024.
link Slides.
[3]
S. Pontie and D. Resende,
“Accélération matérielle d’une signature ECDSA dans un ASIC en FD-SOI 22nm avec contremesures aux attaques physiques.” Journées Nationales 2024 du GDR Sécurité Informatique, 2024.
link.
[4]
C. Fanjas, D. Aboulkassimi,
S. Pontie, and J. Clediere,
“Injection de fautes sur system-on-chip par perturbation électromagnétique et exploitation.” S
éminaire sur la s
écurit
é des syst
èmes
électroniques embarqu
és (SemSecuElec), 2024.
link Slides.
[5]
S. Pontie,
“On the security of embedded systems: Side-channel analysis and fault injection.” Winter school of the cybersecurity PEPR, 2024.
link.
[6]
S. Pontie, “Introduction aux attaques physiques.” Séminaire au M2 FSI (Fiabilité et Sécurité Informatique) d’Aix Marseille Université, 2023.
[7]
A. Ras, M. Carmona, A. Loiseau,
S. Pontie, G. Renault, B. Smith, and E. Valea,
“Secure, optimized and agile HW/SW implementation for post-quantum cryptography.” Poster at CHES 2023, 2023.
HAL.
[8]
D. Aboulkassimi,
S. Pontie, and C. Fanjas,
“How to exploit EMFI to bypass the secure-boot of SoC.” Cyber in Sophia Antipolis (8th edition of the Cyber in ... French Cybersecurity Doctoral School), 2023.
link Slides.
[9]
C. Fanjas, C. Gaine, D. Aboulkassimi,
S. Pontie, and O. Potin,
“Méthode combinée d’injection de faute et d’analyse side-channel temps réel pour contourner le secure-boot d’android.” Journée thématique sur les attaques par injection de fautes (JAIF), 2022.
link Slides.
[10]
S. Pontie, É. Tasso, N. El Mrabet, L. De Feo, and G. Clément,
“SIKE: Injection de fautes et contre-mesure sur la génération de clés.” Journée thématique des GDR SoC
2 et Sécurité Informatique : Algorithmes de chiffrement post-quantiques et sécurité matérielle, 2021.
link Slides Video.
[11]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Resistance of isogeny-based cryptographic implementations to a fault attack.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021.
link Slides Video.
[12]
C. Gaine, D. Aboulkassimi,
S. Pontie, J.-P. Nikolovski, and J.-M. Dutertre,
“Electromagnetic fault injection on SoCs.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021.
link Slides Video.
[13]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Resistance of isogeny-based cryptographic implementations to a fault attack.” 3th NIST PQC Standardization Conference, 2021.
Slides Paper Video.
[14]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Résistance des implémentations cryptographiques basées sur les isogénies à une attaque en faute.” S
éminaire de l’
équipe Informatique et alg
èbre appliqu
ée, Institut de math
ématiques de Toulon, 2021.
link.
[15]
N. El Mrabet, M. Carmona,
S. Pontie, J.-P. Enguent, and P. Galy,
“La cryptographie post-quantique et les enjeux associés aux implémentations des algorithmes proposés.” Webinaire du pôle SCS: WebTech#SCS, 2021.
link.
[16]
S. Pontie and D. Aboulkassimi,
“Attaque side-channel sur plateforme mobile android.” Séminaire à l’
École des Mines de Saint-Etienne, Gardanne, 2018.
link.
[17]
S. Pontie and D. Aboulkassimi,
“Hardware characterization for mobile devices a security perspective.” 1st Mobitrust International Workshop, Portugal, Aveiro, 2017.
link.
[18]
S. Pontie,
“Étude de la sécurité des courbes quartiques de jacobi vis à vis des attaques par analyse de puissance consommée.” Séminaire à l’
École des Mines de Saint-Etienne, Gardanne, 2016.
link.
[19]
S. Pontie,
“Prise en compte des fuites d’informations par canaux auxiliaires dans une implémentation ECC.” Séminaire sécurité des systèmes électroniques embarqués, Rennes, 2016.
link.
[20]
S. Pontie,
“Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes jacobi quartiques.” Journées Codage et Cryptographie, Toulon, 2015.
link.
[21]
S. Pontie, P. Maistri, and R. Leveugle,
“Tuning of randomized windows against simple power analysis for scalar multiplication on elliptic curves.” TRUDEVICE 2015: Workshop on Trustworthy Manufacturing; Utilization of Secure Devices, Grenoble, 2015.
link.
[22]
S. Pontie and M.-A. Cornelie,
“Fast and secure crypto-processor based on elliptic curve cryptography.” 2eme Journ
ée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2015.
link.
[23]
S. Pontie,
“Architecture d’un crypto processeur ECC sécurisé contre les attaques physiques.” Journ
ées Nationales du R
éseau Doctoral en Micro-nano
électronique, Lille, pp. 1–4, 2014.
HAL.
[24]
S. Pontie, “Multiplication scalaire avec fenêtrage aléatoire pour la protection d’un coprocesseur de chiffrement basé sur les courbes elliptiques.” 1er Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2014.