Simon Pontié

CurriculumVitae

Simon Pontié's photo

Contacts

Address
École des Mines de Saint-Étienne
Campus Georges Charpak Provence
880, route de Mimet
13541 GARDANNE Cedex France
Phone
0442616728
Email
simon.pontie@cea.fr

PDF

CVs:

Expériences

En poste
Ingénieur Chercheur au CEA LETI, Laboratoire de Sécurité des Objets et Systèmes Physiques (LSOSP)
Dans une équipe commune entre le CEA et l’école des Mines de Saint-Étienne
Équipe de recherche SAS (Systèmes et Architectures Sécurisés)
2013-2016
Thèse de doctorat de l’Université Grenoble-Alpes, Laboratoire TIMA, équipe AMfoRS
soutenue à Grenoble le 21 novembre 2016 devant le jury composé de: Arnaud Tisserand, Lionel Torres,
Philippe Elbaz-Vincent, Pierre-Yvan Liardet, Viktor Fischer, Régis Leveugle et Paolo Maistri
3 ans de recherche sous la direction de Régis Leuveugle et Paolo Maïstri
Sécurisation matérielle pour la cryptographie à base de courbes elliptiques (lien)
3 ans d’enseignement dans l’école d’ingénieur PHELMA (PHysique, ÉLectronique, MAtériaux), Grenoble
Électronique numérique et analogique, Système temps-réels, Sécurité des systèmes embarqués, Systèmes embarqués
Février-Juillet 2012
Chercheur en qualité de stagiaire de Master 2: Laboratoire TIMA, Grenoble
Conception et validation d’un coprocesseur de chiffrement basé sur les courbes elliptiques
Juin-Juillet 2010
Initiation à la Recherche: Stage de License au Laboratoire BIOMIS, Rennes
Conception d’un potentiostat pour micro capteur

Formation

Manuscrit de thèse - Simon Pontié - Sécurisation matérielle pour la cryptographie à base de courbes elliptiques
2013-2016
Thèse de doctorat en électronique de l’Université Grenoble-Alpes, Laboratoire TIMA, Grenoble
Trois années de recherche et d’enseignement en qualité de doctorant
2012-2013
Master 2 Recherche: Université Joseph Fourier, Grenoble
Nanoélectronique et Nanotechnologie, parcours conception, mention très bien
Juin 2012
Agrégation externe de génie électrique
2011-2012
Master 2: École Normale Supérieure de Cachan, Rennes
Formation à l’enseignement supérieur
Préparation à l’agrégation de Génie Électrique
2010-2011
Master 1: École Normale Supérieure de Cachan et Université de Rennes 1
Électronique et Télécommunication
Master 1: École Normale Supérieure de Cachan et Université de Rennes 1
Mécanique et Science de l’Ingénieur
2009-2010
License: École Normale Supérieure de Cachan et Université de Rennes 1
Électronique et Télécommunication
License: École Normale Supérieure de Cachan et Université de Rennes 1
Mécanique et Science de l’Ingénieur

Publications, Conférences et Projets de Recherche

Journal

[1] S. Pontie, P. Maistri, and R. Leveugle, “Dummy operations in scalar multiplication over elliptic curves: A tradeoff between security and performance,” Microprocessors and Microsystems, vols. 47, Part A, pp. 23–36, 2016. DOI.

Actes de Conférences à Comité de Lecture

[1] D. Bellizia, N. El Mrabet, A. Fournaris, S. Pontie, R. Francesco, F.-X. Standaert, E. Tasso, and E. Valea, “Post-quantum cryptography: Challenges and opportunities for robust and secure hw design,” in 2021 ieee international symposium on defect and fault tolerance in vlsi and nanotechnology systems (dft), 2021. lien.

[2] E. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Resistance of isogeny-based cryptographic implementations to a fault attack,” in International workshop on constructive side-channel analysis and secure design, 2021. HAL ePrint lien.

[3] C. Gaine, D. Aboulkassimi, S. Pontie, J.-P. Nikolovski, and J.-M. Dutertre, “Electromagnetic fault injection as a new forensic approach for socs,” in 2020 ieee international workshop on information forensics and security (wifs), 2020. HAL DOI.

[4] P. Leignac, O. Potin, J.-M. Dutertre, J.-B. Rigaud, and S. Pontie, “Comparaison of side-channel leakage on rich and trusted execution environments,” in 6th workshop on cryptography and security in computing systems, 2019. HAL DOI.

[5] S. Pontie, A. Bourge, A. Prost-Boucle, P. Maistri, O. Muller, R. Leveugle, and F. Rousseau, “HLS-based methodology for fast iterative development applied to elliptic curve arithmetic,” in 19th euromicro conference on digital system design (dsd), 2016, pp. 511–518. HAL DOI.

[6] T. Backenstrass, M. Blot, S. Pontie, and R. Leveugle, “Protection of ecc computations against side-channel attacks for lightweight implementations,” in 1st international verification and security workshop (ivsw), 2016, pp. 1–6. DOI.

[7] S. Pontie, P. Maistri, and R. Leveugle, “An elliptic curve crypto-processor secured by randomized windows,” in 17th euromicro conference on digital system design (dsd), 2014, pp. 535–542. DOI.

[8] S. Pontie and P. Maistri, “Randomized windows for secure scalar multiplication on elliptic curves,” in 25th international conference on application-specific systems, architectures, and processors (asap), 2014, pp. 78–79. DOI.

[9] S. Pontie and P. Maistri, “Design of a secure architecture for scalar multiplication on elliptic curves,” in 10th conference on ph. D. Research in microelectronics and electronics (prime), 2014, pp. 1–4. DOI.

Autres interventions

[1] E. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Resistance of isogeny-based cryptographic implementations to a fault attack.” 3th NIST PQC Standardization Conference, 2021. Présentation Papier.

[2] S. Pontie and D. Aboulkassimi, “Attaque side-channel sur plateforme mobile android.” Séminaire à l’École des Mines de Saint-Etienne, Gardanne, 2018. lien.

[3] S. Pontie and D. Aboulkassimi, “Hardware characterization for mobile devices a security perspective.” 1st Mobitrust International Workshop, Portugal, Aveiro, 2017. lien.

[4] S. Pontie, “Étude de la sécurité des courbes quartiques de jacobi vis à vis des attaques par analyse de puissance consommée.” Séminaire à l’École des Mines de Saint-Etienne, Gardanne, 2016. lien.

[5] S. Pontie, “Prise en compte des fuites d’informations par canaux auxiliaires dans une implémentation ecc.” Séminaire sécurité des systèmes électroniques embarqués, Rennes, 2016. lien.

[6] S. Pontie, “Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes jacobi quartiques.” Journées Codage et Cryptographie, Toulon, 2015. lien.

[7] S. Pontie, P. Maistri, and R. Leveugle, “Tuning of randomized windows against simple power analysis for scalar multiplication on elliptic curves.” TRUDEVICE 2015: Workshop on Trustworthy Manufacturing; Utilization of Secure Devices, Grenoble, 2015. lien.

[8] S. Pontie and M.-A. Cornelie, “Fast and secure crypto-processor based on elliptic curve cryptography.” 2eme Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2015. lien.

[9] S. Pontie, “Architecture d’un crypto processeur ecc sécurisé contre les attaques physiques.” Journées Nationales du Réseau Doctoral en Micro-nanoélectronique, Lille, pp. 1–4, 2014. HAL.

[10] S. Pontie, “Multiplication scalaire avec fenêtrage aléatoire pour la protection d’un coprocesseur de chiffrement basé sur les courbes elliptiques.” 1er Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2014..

Activités de Recherche

Encadrements

Doctorants/Doctorantes

  • Clément Fanjas (prochainement): Exploitation des vulnérabilités matérielles des dispositifs mobiles comme nouvelle approche pour l’analyse Forensic.
    Encadré avec Jessy Clédière and Driss Aboulkassimi.

  • Elise Tasso (2019-2022): Sécurisation matérielle de cryptographie post-quantique basée sur les isogénies entre courbes elliptiques.
    Encadrée avec Nadia El Mrabet et Luca De Feo.

Stagiaires

  • Clement Fanjas (2021): Vulnérabilités matérielles des smartphones face aux verrous de la synchronisation.
    Encadré avec Driss Aboulkassimi et Olivier Potin.

Participation à des projets de recherche

  • ACROQAY: projet Carnot Exploratoire (2020-2022).
  • EXFILES: projet H2020 (2020-2023)
  • CSAFE+: projet FUI (2017-2021)
  • MobiTrust: projet CATRENE (2014-2017)

Autres Activités