Simon Pontié

CurriculumVitae

Simon Pontié's photo

Contacts

Address
École des Mines de Saint-Étienne
Campus Georges Charpak Provence
880, route de Mimet
13541 GARDANNE Cedex France
Phone
0442616728
Email
simon.pontie@cea.fr

PDF

CVs:

Expériences

En poste
Ingénieur Chercheur au CEA LETI, Laboratoire Sécurité des COmposants (LSCO)
Dans une équipe commune entre le CEA et l’école des Mines de Saint-Étienne
Équipe de recherche SAS (Systèmes et Architectures Sécurisés)
2013-2016
Thèse de doctorat de l’Université Grenoble-Alpes, Laboratoire TIMA, équipe AMfoRS
soutenue à Grenoble le 21 novembre 2016 devant le jury composé de: Arnaud Tisserand, Lionel Torres,
Philippe Elbaz-Vincent, Pierre-Yvan Liardet, Viktor Fischer, Régis Leveugle et Paolo Maistri
3 ans de recherche sous la direction de Régis Leuveugle et Paolo Maïstri
Sécurisation matérielle pour la cryptographie à base de courbes elliptiques (lien)
3 ans d’enseignement dans l’école d’ingénieur PHELMA (PHysique, ÉLectronique, MAtériaux), Grenoble
Électronique numérique et analogique, Système temps-réels, Sécurité des systèmes embarqués, Systèmes embarqués
Février-Juillet 2012
Chercheur en qualité de stagiaire de Master 2: Laboratoire TIMA, Grenoble
Conception et validation d’un coprocesseur de chiffrement basé sur les courbes elliptiques
Juin-Juillet 2010
Initiation à la Recherche: Stage de License au Laboratoire BIOMIS, Rennes
Conception d’un potentiostat pour micro capteur

Formation

Manuscrit de thèse - Simon Pontié - Sécurisation matérielle pour la cryptographie à base de courbes elliptiques
2013-2016
Thèse de doctorat en électronique de l’Université Grenoble-Alpes, Laboratoire TIMA, Grenoble
Trois années de recherche et d’enseignement en qualité de doctorant
2012-2013
Master 2 Recherche: Université Joseph Fourier, Grenoble
Nanoélectronique et Nanotechnologie, parcours conception, mention très bien
Juin 2012
Agrégation externe de génie électrique
2011-2012
Master 2: École Normale Supérieure de Cachan, Rennes
Formation à l’enseignement supérieur
Préparation à l’agrégation de Génie Électrique
2010-2011
Master 1: École Normale Supérieure de Cachan et Université de Rennes 1
Électronique et Télécommunication
Master 1: École Normale Supérieure de Cachan et Université de Rennes 1
Mécanique et Science de l’Ingénieur
2009-2010
License: École Normale Supérieure de Cachan et Université de Rennes 1
Électronique et Télécommunication
License: École Normale Supérieure de Cachan et Université de Rennes 1
Mécanique et Science de l’Ingénieur

Publications, Conférences et Projets de Recherche

Journal

[1] L. De Feo, N. El Mrabet, A. Genêt, N. Kaluderović, N. Linard de Guertechin, S. Pontie, and É. Tasso, “SIKE channels: Zero-value side-channel attacks on sike,” IACR Transactions on Cryptographic Hardware and Embedded Systems, pp. 264–289, 2022. lien DOI Présentation.

[2] S. Pontie, P. Maistri, and R. Leveugle, “Dummy operations in scalar multiplication over elliptic curves: A tradeoff between security and performance,” Microprocessors and Microsystems, vols. 47, Part A, pp. 23–36, 2016. DOI.

Actes de Conférences à Comité de Lecture

[1] R. Joud, P.-A. Moëllic, S. Pontie, and J.-B. Rigaud, “Like an open book? Read neural network architecture with simple power analysis on 32-bit microcontrollers,” in Smart card research and advanced applications: 22st international conference, cardis 2023, 2023. lien.

[2] C. Fanjas, D. Aboulkassimi, J. Clédière, and S. Pontie, “Exploration of system-on-chip secure-boot vulnerability to fault-injection by side-channel analysis,” in 2023 ieee international symposium on defect and fault tolerance in vlsi and nanotechnology systems (dft), 2023. lien.

[3] M. Dumont, K. Hector, P.-A. Moellic, J.-M. Dutertre, and S. Pontie, “Evaluation of parameter-based attacks against embedded neural networks with laser injection,” in Computer safety, reliability, and security: 41st international conference, safecomp 2023, 2023. arXiv.

[4] C. Fanjas, C. Gaine, D. Aboulkassimi, S. Pontie, and O. Potin, “Combined fault injection and real-time side-channel analysis for android secure-boot bypassing,” in Smart card research and advanced applications: 21st international conference, cardis 2022, birmingham, uk, november 7–9, 2022, revised selected papers, 2022, pp. 25–44. ePrint DOI.

[5] R. Joud, P.-A. Moëllic, S. Pontie, and J.-B. Rigaud, “A practical introduction to side-channel extraction of deep neural network parameters,” in Smart card research and advanced applications: 21st international conference, cardis 2022, birmingham, uk, november 7–9, 2022, revised selected papers, 2022, pp. 45–65. arXiv DOI.

[6] D. Bellizia, N. El Mrabet, A. Fournaris, S. Pontie, R. Francesco, F.-X. Standaert, É. Tasso, and E. Valea, “Post-quantum cryptography: Challenges and opportunities for robust and secure hw design,” in 2021 ieee international symposium on defect and fault tolerance in vlsi and nanotechnology systems (dft), 2021, pp. 1–6. HAL DOI.

[7] É. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Resistance of isogeny-based cryptographic implementations to a fault attack,” in International workshop on constructive side-channel analysis and secure design, 2021, pp. 255–276. HAL ePrint DOI.

[8] C. Gaine, D. Aboulkassimi, S. Pontie, J.-P. Nikolovski, and J.-M. Dutertre, “Electromagnetic fault injection as a new forensic approach for socs,” in 2020 ieee international workshop on information forensics and security (wifs), 2020, pp. 1–6. HAL DOI.

[9] P. Leignac, O. Potin, J.-M. Dutertre, J.-B. Rigaud, and S. Pontie, “Comparaison of side-channel leakage on rich and trusted execution environments,” in 6th workshop on cryptography and security in computing systems, 2019, pp. 19–22. HAL DOI.

[10] S. Pontie, A. Bourge, A. Prost-Boucle, P. Maistri, O. Muller, R. Leveugle, and F. Rousseau, “HLS-based methodology for fast iterative development applied to elliptic curve arithmetic,” in 19th euromicro conference on digital system design (dsd), 2016, pp. 511–518. HAL DOI.

[11] T. Backenstrass, M. Blot, S. Pontie, and R. Leveugle, “Protection of ecc computations against side-channel attacks for lightweight implementations,” in 1st international verification and security workshop (ivsw), 2016, pp. 1–6. DOI.

[12] S. Pontie, P. Maistri, and R. Leveugle, “An elliptic curve crypto-processor secured by randomized windows,” in 17th euromicro conference on digital system design (dsd), 2014, pp. 535–542. DOI.

[13] S. Pontie and P. Maistri, “Randomized windows for secure scalar multiplication on elliptic curves,” in 25th international conference on application-specific systems, architectures, and processors (asap), 2014, pp. 78–79. DOI.

[14] S. Pontie and P. Maistri, “Design of a secure architecture for scalar multiplication on elliptic curves,” in 10th conference on ph. D. Research in microelectronics and electronics (prime), 2014, pp. 1–4. DOI.

Autres interventions

[1] D. Aboulkassimi, S. Pontie, and C. Fanjas, “How to exploit emfi to bypass the secure-boot of soc.” Cyber in Sophia Antipolis (8th edition of the Cyber in ... French Cybersecurity Doctoral School), 2023. lien Présentation.

[2] C. Fanjas, C. Gaine, D. Aboulkassimi, S. Pontie, and O. Potin, “Méthode combinée d’Injection de faute et d’analyse side-channel temps réel pour contourner le secure-boot d’Android.” Journée thématique sur les attaques par injection de fautes (JAIF), 2022. lien Présentation.

[3] S. Pontie, É. Tasso, N. El Mrabet, L. De Feo, and G. Clément, “SIKE: Injection de fautes et contre-mesure sur la génération de clés.” Journée thématique des GDR SoC2 et Sécurité Informatique : Algorithmes de chiffrement post-quantiques et sécurité matérielle, 2021. lien Présentation lien.

[4] É. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Resistance of isogeny-based cryptographic implementations to a fault attack.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021. lien Présentation lien.

[5] C. Gaine, D. Aboulkassimi, S. Pontie, J.-P. Nikolovski, and J.-M. Dutertre, “Electromagnetic fault injection on socs.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021. lien Présentation lien.

[6] É. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Resistance of isogeny-based cryptographic implementations to a fault attack.” 3th NIST PQC Standardization Conference, 2021. Présentation Papier lien.

[7] É. Tasso, L. De Feo, N. El Mrabet, and S. Pontie, “Résistance des implémentations cryptographiques basées sur les isogénies à une attaque en faute.” Séminaire de l’équipe Informatique et algèbre appliquée, Institut de mathématiques de Toulon, 2021. lien.

[8] N. El Mrabet, M. Carmona, S. Pontie, J.-P. Enguent, and P. Galy, “La cryptographie post-quantique et les enjeux associés aux implémentations des algorithmes proposés.” Webinaire du pôle SCS: WebTech#SCS, 2021. lien.

[9] S. Pontie and D. Aboulkassimi, “Attaque side-channel sur plateforme mobile android.” Séminaire à l’École des Mines de Saint-Etienne, Gardanne, 2018. lien.

[10] S. Pontie and D. Aboulkassimi, “Hardware characterization for mobile devices a security perspective.” 1st Mobitrust International Workshop, Portugal, Aveiro, 2017. lien.

[11] S. Pontie, “Étude de la sécurité des courbes quartiques de jacobi vis à vis des attaques par analyse de puissance consommée.” Séminaire à l’École des Mines de Saint-Etienne, Gardanne, 2016. lien.

[12] S. Pontie, “Prise en compte des fuites d’informations par canaux auxiliaires dans une implémentation ecc.” Séminaire sécurité des systèmes électroniques embarqués, Rennes, 2016. lien.

[13] S. Pontie, “Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes jacobi quartiques.” Journées Codage et Cryptographie, Toulon, 2015. lien.

[14] S. Pontie, P. Maistri, and R. Leveugle, “Tuning of randomized windows against simple power analysis for scalar multiplication on elliptic curves.” TRUDEVICE 2015: Workshop on Trustworthy Manufacturing; Utilization of Secure Devices, Grenoble, 2015. lien.

[15] S. Pontie and M.-A. Cornelie, “Fast and secure crypto-processor based on elliptic curve cryptography.” 2eme Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2015. lien.

[16] S. Pontie, “Architecture d’un crypto processeur ecc sécurisé contre les attaques physiques.” Journées Nationales du Réseau Doctoral en Micro-nanoélectronique, Lille, pp. 1–4, 2014. HAL.

[17] S. Pontie, “Multiplication scalaire avec fenêtrage aléatoire pour la protection d’un coprocesseur de chiffrement basé sur les courbes elliptiques.” 1er Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2014..

Activités de Recherche

Encadrements

Doctorants/Doctorantes

Contrats à durée determinée

  • Daniel Resende (2022-2024): Développement logiciel pour la cryptographie dans le cadre du projet de recherche ACROQAY.
    (LinkedIn)

Stagiaires

Participation à des projets de recherche

  • POLIIICE: projet Horizon Europe (2022-2025).
  • REV: projet lauréat de l’appel à projets du PEPR Cybersécurité (2023-2028).
  • ACROQAY: projet Carnot Exploratoire (2020-2024).
  • PICTURE: projet ANR (PRCE, 2021-2024).
  • EXFILES: projet H2020 (2020-2023)
  • CSAFE+: projet FUI (2017-2021)
  • MobiTrust: projet CATRENE (2014-2017)

Autres Activités

  • Comité scientifique et comité de programme du workshop PHISIC2022
  • Comité technique du workshop PHISIC2019