[1]
S. Pontie, “Introduction aux attaques physiques.” Séminaire au M2 FSI (Fiabilité et Sécurité Informatique) d’Aix Marseille Université, 2023.
[2]
A. Ras, M. Carmona, A. Loiseau,
S. Pontie, G. Renault, B. Smith, and E. Valea,
“Secure, optimized and agile HW/SW implementation for post-quantum cryptography.” Poster at CHES 2023, 2023.
HAL.
[3]
D. Aboulkassimi,
S. Pontie, and C. Fanjas,
“How to exploit EMFI to bypass the secure-boot of SoC.” Cyber in Sophia Antipolis (8th edition of the Cyber in ... French Cybersecurity Doctoral School), 2023.
lien Présentation.
[4]
C. Fanjas, C. Gaine, D. Aboulkassimi,
S. Pontie, and O. Potin,
“Méthode combinée d’injection de faute et d’analyse side-channel temps réel pour contourner le secure-boot d’android.” Journée thématique sur les attaques par injection de fautes (JAIF), 2022.
lien Présentation.
[5]
S. Pontie, É. Tasso, N. El Mrabet, L. De Feo, and G. Clément,
“SIKE: Injection de fautes et contre-mesure sur la génération de clés.” Journée thématique des GDR SoC
2 et Sécurité Informatique : Algorithmes de chiffrement post-quantiques et sécurité matérielle, 2021.
lien Présentation lien.
[6]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Resistance of isogeny-based cryptographic implementations to a fault attack.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021.
lien Présentation lien.
[7]
C. Gaine, D. Aboulkassimi,
S. Pontie, J.-P. Nikolovski, and J.-M. Dutertre,
“Electromagnetic fault injection on SoCs.” Journée thématique sur les attaques par injection de fautes (JAIF), 2021.
lien Présentation lien.
[8]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Resistance of isogeny-based cryptographic implementations to a fault attack.” 3th NIST PQC Standardization Conference, 2021.
Présentation Papier lien.
[9]
É. Tasso, L. De Feo, N. El Mrabet, and
S. Pontie,
“Résistance des implémentations cryptographiques basées sur les isogénies à une attaque en faute.” S
éminaire de l’
équipe Informatique et alg
èbre appliqu
ée, Institut de math
ématiques de Toulon, 2021.
lien.
[10]
N. El Mrabet, M. Carmona,
S. Pontie, J.-P. Enguent, and P. Galy,
“La cryptographie post-quantique et les enjeux associés aux implémentations des algorithmes proposés.” Webinaire du pôle SCS: WebTech#SCS, 2021.
lien.
[11]
S. Pontie and D. Aboulkassimi,
“Attaque side-channel sur plateforme mobile android.” Séminaire à l’
École des Mines de Saint-Etienne, Gardanne, 2018.
lien.
[12]
S. Pontie and D. Aboulkassimi,
“Hardware characterization for mobile devices a security perspective.” 1st Mobitrust International Workshop, Portugal, Aveiro, 2017.
lien.
[13]
S. Pontie,
“Étude de la sécurité des courbes quartiques de jacobi vis à vis des attaques par analyse de puissance consommée.” Séminaire à l’
École des Mines de Saint-Etienne, Gardanne, 2016.
lien.
[14]
S. Pontie,
“Prise en compte des fuites d’informations par canaux auxiliaires dans une implémentation ECC.” Séminaire sécurité des systèmes électroniques embarqués, Rennes, 2016.
lien.
[15]
S. Pontie,
“Attaque par analyse de la puissance consommée contre un crypto-processeur basé sur les courbes jacobi quartiques.” Journées Codage et Cryptographie, Toulon, 2015.
lien.
[16]
S. Pontie, P. Maistri, and R. Leveugle,
“Tuning of randomized windows against simple power analysis for scalar multiplication on elliptic curves.” TRUDEVICE 2015: Workshop on Trustworthy Manufacturing; Utilization of Secure Devices, Grenoble, 2015.
lien.
[17]
S. Pontie and M.-A. Cornelie,
“Fast and secure crypto-processor based on elliptic curve cryptography.” 2eme Journ
ée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2015.
lien.
[18]
S. Pontie,
“Architecture d’un crypto processeur ECC sécurisé contre les attaques physiques.” Journ
ées Nationales du R
éseau Doctoral en Micro-nano
électronique, Lille, pp. 1–4, 2014.
HAL.
[19]
S. Pontie, “Multiplication scalaire avec fenêtrage aléatoire pour la protection d’un coprocesseur de chiffrement basé sur les courbes elliptiques.” 1er Journée SCCyPhy: Security; Cryptology for CyberPhysical systems, Grenoble, 2014.