LORIA, projet Cassis née le 31 mars 1978

Dimension: px
Commencer à balayer dès la page:

Download "LORIA, projet Cassis née le 31 mars 1978"

Transcription

1 Véronique Cortier LORIA, projet Cassis née le 31 mars 1978 Campus Scientifique, BP 239 nationalité française Vandœuvre-lès-Nancy, France tél. : +(33) fax : +(33) cortier@loria.fr page web : cortier Chargée de recherche au CNRS Thèmes de recherche Vérification de protocoles cryptographiques : vérification de propriétés, détection d attaques, modèles formels et cryptographiques, composition de protocoles. Déduction automatique : résolution de clauses, réécriture, automates d arbres. Fonctions occupées Depuis le 1er octobre 2003 : Chargée de recherche CNRS au Loria, projet Cassis : Allocataire de recherche et moniteur à l ENS de Cachan. Thèse de l ENS de Cachan au LSV, soutenue le 20 mars Sujet : Vérification automatique des protocoles cryptographiques sous la direction de Hubert Comon-Lundh : Élève normalienne de l École Normale Supérieure de Cachan. Agrégation de mathématiques et Magistère de mathématiques et informatique. Distinctions Prix Le Monde 2004 de la recherche universitaire. Un livre présentant les 15 thèses lauréates est publié aux Presses Universitaires de France, janvier Prix de thèse Specif 2003 remis par l association des universitaires et chercheurs en informatique de France. Encadrement Thèses Heinrich Hördegen thèse (Université Henri Poincaré) sur le lien entre l approche logique et l approche concrète pour l analyse des protocoles cryptographiques, depuis le 1er octobre 2005, co-encadrement avec Michael Rusinowitch. Soutenue le 29 novembre Eugen Zalinescu thèse (Université Henri Poincaré) sur la sécurité des protocoles cryptographiques : nouvelles propriétés et lien avec la cryptanalyse, depuis le 1er octobre 2004, co-encadrement avec Michael Rusinowitch. Soutenance le 17 décembre 2007.

2 Stages de recherche Jérémie Delaitre stage de Master 2 (Nancy 1) sur la composition sûre de protocoles cryptographiques. Février-Juin 2007, co-encadrement avec Stéphanie Delaune. Mathilde Arnaud stage de 1ère année de l ENS Cachan sur la décidabilité de l équivalence statique pour des théories équationnelles avec «ou exclusif», en juin et juillet Mbarka Mabrouki stage de DEA (Nancy 1) sur la vérification des protocoles cryptographiques à l aide de la logique du premier ordre de février à juin Pham Viet Tan Nguyen stage de fin d étude (Institut de la Francophonie pour l Informatique, Hanoï, Vietnam) de mars à juillet 2004, co-encadrement avec Michael Rusinowitch. Collaborations académiques et industrielles En cours AVOTÉ (porteur) sur l analyse formelle de protocoles de vote électronique. Ce projet regroupe le LSV (Cachan), le Verimag (Grenoble) et France Telecom (Lannion). (jan dec. 2010) PHC Alliance Franco-Britanique (responsable côté français) sur le raffinement de systèmes de sécurité. (jan dec. 2009) Projet Franco-Tunisien (responsable côté français) sur la conception et implémentation de systèmes de vote électronique et d outils de vérification des protocoles de vote électronique. (janvier décembre 2008) ARA SSIA FormaCrypt (membre, responsable locale pour l équipe Cassis) sur les preuves formelles et sémantique probabiliste en cryptographie. Ce projet regroupe le LIENS (Paris), le LSV (Cachan) et l équipe Cassis du Loria. (janvier décembre 2008) Passées ACI Jeunes Chercheurs (porteur) sur le lien entre la cryptanalyse et l étude logique des protocoles cryptographiques. (septembre août 2007) Projet RNTL PROUVÉ (membre) Protocoles cryptographiques : Outils de Vérification automatique. Ce projet regroupe trois partenaires académiques (LORIA, LSV - Cachan - et Verimag - Grenoble) et deux partenaires industriels (France Telecom R&D et CRIL Technology Systèmes Avancés). (janvier juin 2007) ACI Satin (membre) Security Analysis for Trusted Infrastructures and Network protocols. Ce projet regroupe trois partenaires académiques (LORIA - projet Cassis, LIFO - projet VPS, Orléans et IRISA - projet LANDE, Rennes) et deux partenaires industriels (France Telecom R&D et CEA-DAM). (septembre août 2007) Projet européen AVISPA (membre) Le but du projet est de développer une plate-forme de logiciels pour la vérification de protocoles cryptographiques. Il regroupe quatre partenaires européens (Siemens - Allemagne, ETHZ - Suisse, Unige - Italie, LORIA - projet Cassis) ( ) Projet RNTL EVA (membre) Explications et Vérification Automatique de protocoles cryptographiques. Ce projet réunit des partenaires académiques (LSV et Verimag, Grenoble) et un partenaire industriel (Trusted Logic, Versailles). (octobre octobre 2003) ACI Vernam sur le thème de la vérification automatique des protocoles cryptographiques, réunissant les laboratoires suivants : LIM (Marseille), Loria (Nancy) et LSV (Cachan). (octobre octobre 2003)

3 ACI Jeunes Chercheurs Intrusion (membre) Le but de cette action dirigée par Jean Goubault-Larrecq est de développer plusieurs approches de la sécurité informatique ainsi que des ponts entre ces approches. (septembre septembre 2004) Animation de la recherche Membre du comité d organisation de Paristic 06 Panorama des Recherches Incitatives en STIC Organisation de workshops Workshop sur La Sécurité Informatique et le Vote ElecTrOnique (VETO 08), les 19 et 20 mars 2008 au CIRM, Luminy, France. Third French-Japanese JST-CNRS workshop on security, les 13 et 14 mars 2008 à Nancy, France. Workshop sur La Sécurité Informatique et le Vote ElecTrOnique (VETO 07), les 26 et 27 avril 2007 à l Ecole Polytechnique de Tunisie (Tunis). French-Japanese JST-CNRS workshop on security, les 4 et 5 décembre 2006 à Tokyo, Japon. Workshop on Formal and Computational Cryptography (FCC 06) en juillet 2006 à Venise, Italie. Ce workshop est un satellite d Icalp 2006 (40 participants). On the link between formal and computational models, les 23 et 24 juin 2005 à Paris (65 participants). Participations à des comités de programme TACAS th International Conference on Tools and Algorithms for the Construction and Analysis of Systems, York, UK, March 22-29, CSF st IEEE Computer Security Foundations Symposium, Carnegie Mellon University, Pittsburgh, USA, June 23-25, FCS-ARSPA-WITS 2008 Joint Workshop on Foundations of Computer Security, Automated Reasoning for Security Protocol Analysis and Issues in the Theory of Security, Carnegie Mellon University, Pittsburgh, USA, June 21-22, Affilliated to LICS 2008 and CSF FMSE th ACM Workshop on Formal Methods in Security Engineering. The workshop is affiliated with CCS 2007, Alexandria, VA on October/November SecCo th International Workshop on Security Issues in Concurrency. September 3rd, 2007, Lisboa, Portugal. Affiliated to CONCUR Icalp 07, Track C 33rd International Colloquium on Automata, Languages and Programming, Security Track (Wroclaw, Pologne). FCS-ARSPA 07 Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis, July 8-9, Wroclaw, Poland. FCC 2007 Workshop on Formal and Computational Cryptography, July, 4-5th 2007, Venice, Italy. SecReT 2007 Security and Rewriting Techniques, June 19th, Paris, France. CSFW 06 19th IEEE Computer Security Foundations Workshop (Venise, Italie). FCC 06 (co-chair) Workshop on Formal and Computational Cryptography (Venise, Italie). SECRYPT 06 International Conférence on Security and Cryptography (Setubal, Portugal).

4 EPSI 06 École de printemps 2006 Sécurité Informatique (Alger, Algérie). AVoCS 06 6th International Workshop on Automated Verification of Critical Systems (Nancy, France). FCC 05 Workshop on the Link between Formal and Computational Models (Paris, France). MFCS 05 Mathematical Foundations of Computer Science (conférence à Gdansk, Pologne). FMSE 05 Formal Methods in Security Engineering (workshop à Alexandria, VA, États-Unis). FAST 04 Formal Aspects in Security and Trust (workshop à Toulouse, France). FCS 02 Foundations of Computer Security (workshop à Copenhague, Danemark). Revues pour des journaux (SAR, MSCS, JLAP, ACTA INFORMATICA, JCS, IJCM, Acta Cybernetica, TOCL, TCS, JACM, Journal of Virology, Journal of Systems and Software, Information and Computation, IJIS) et conférences (FOSSACS 04, WITS 04, CSFW 04, CSL 04, CONCUR 04, ACM CCS 04, FSTTCS 04, ASIAN 04, ESOP 05, RTA 05, LPAR 05, FM 05, CADE 05, MFCS 05, FOSSACS 06, SP 06, CIE 06, CSFW 06, Icalp 06, Esorics 06, FCS 06, ASIAN 06, CRS 07, INSCRYPT 07). Environ 30 évaluations d articles par an. Séjours à l étranger Avril 2007 collaboration (1 semaine) avec Narjes Ben Rajeb et Riadh ROBBANA à l École Polytechnique de Tunisie sur les procédures de décision de propriétés de sécurité des protocoles de vote. Octobre 2006 collaboration (1 semaine) avec Ralf Küsters à l ETH Zurich, Suisse, sur l élaboration de modèles pour les protocoles avec comportements non déterministes. Cette collaboration a donné lieu aux articles [13, 33]. Avril 2006 collaboration (1 semaine) avec Ralf Küsters à l Université de Kiel, Allemagne, sur le lien entre modèles symboliques et modèles computationnels. Cette collaboration a donné lieu à l article [18]. Juin 2005 collaboration (1 semaine) avec Thomas Wilke et Ralf Küsters à l Université de Kiel, Allemagne, sur les protocoles de signature de contrats. Octobre-novembre 2003, mars 2004, décembre 2004 collaboration (6+2+2 semaines) avec Martin Abadi à l Université de Santa Cruz, Californie, USA, sur la vérification des protocoles cryptographiques. Cette collaboration a donné lieu aux articles [2, 23, 25]. Mai-juin 2001 collaboration (7 semaines) avec John Mitchell sur les protocoles cryptographiques à l Université de Stanford, Californie, USA. Cette collaboration a donné lieu aux articles [28] et [5]. Novembre 2000 collaboration (5 semaines) avec Jon Millen au SRI Computer Science Laboratory, Menlo Park, Californie, USA. Mise au point de preuves de protocoles en PVS. Cette collaboration a donné lieu à l article [29]. Juillet 1998 stage d initiation à la recherche (4 semaines) au Max-Planck Institut, laboratoire d informatique théorique, Saarbrück, Allemagne. Accueillie dans l équipe de Harald Ganziger. Ce stage a donné lieu à l article [31].

5 Exposés invités, séminaires Exposé invité à la conférence TFIT 08, Fourth Taiwanese-French Conference on Information Technology (TFIT 08), Taipei, Taiwan, March 3-5, Exposé dans le cadre du workshop VETO 07 (workshop sur La Sécurité Informatique et le Vote ElecTrOnique), le 27 avril 2007 à l École Polytechnique de Tunisie. Séminaire du LACL, Créteil, le 23 avril Exposé invité au Workshop WITS 07, (7th International Workshop on Issues in the Theory of Security) à Braga, Portugal, le 24 mars Workshop satellite d ETAPS. Séminaire du LIAFA, Paris, le 24 mars Séminaire CLI "Complexité, Logique et Informatique", Paris, France, le 13 février Exposé invité au Workshop AVOCS 06 (International Workshop on Automated Verification of Critical Systems) à Nancy le 19 septembre Exposé invité à la conférence Information-MFCSIT 06 (International Conference on Information and Irish Conference on the Mathematical Foundations of Computer Science and Information Technology) à Cork (Irlande) le 4 août 2006, Special Session on Formal Approaches to Security. Intervention au Salon du livre, Paris, dans le cadre du Bar des Sciences, le 17 mars 2006, avec Nayla Farouki et deux lauréats du prix Le Monde de la recherche universitaire. Exposé au séminaire Crypto de l IRISA à Rennes le 27 janvier Séminaire dans le cadre du workshop Nancy-Saarbrücken à Nancy le 14 octobre Exposé invité dans le cadre de la journée sécurité de l IRIT à Toulouse le 29 septembre Exposé invité (3h) dans le cadre de la journée de rentrée des élèves du département informatique de l ENS de Cachan le 15 septembre Séminaire dans le cadre du Symposium Franco-Japonais sur la sécurité, à Tokyo (Japon) le 5 septembre Séminaire à l Université de Kiel (Allemagne), le 3 juin Exposé invité grand public «Journée du CNRS» à Marseille le 26 mai École de printemps sur la sécurité en avril 2005 à Marseille. Cours sur le lien entre la cryptanalyse et l étude logique des protocoles cryptographiques. Séminaire à l ENS Lyon (séminaire MIM) le 19 octobre Séminaire à l école doctorale de Marseille le 8 octobre Séminaire au Computer Science Department de l université de Santa Cruz (Californie, États-Unis) en novembre Séminaire au laboratoire IRISA à Rennes en octobre Séminaire au laboratoire Verimag à Grenoble en octobre Séminaires au SRI International Computer Science Laboratory (Californie, États-Unis) en novembre 2000 et mai Vulgarisation scientifique Séance dédicace le 16 septembre 2006 à l occasion du Livre sur la place à Nancy.

6 Articles de vulgarisation sur les protocoles cryptographiques parus dans le Hors série n 26 Cryptographie & codes secrets, juin Conférence grand public Où va la recherche en France? De jeunes chercheurs témoignent, au Salon du livre, Paris, dans le cadre du Bar des Sciences, le 17 mars Article de synthèse Protocoles cryptographiques : analyse par méthodes formelles, paru dans la revue Techniques de l ingénieur, dossier AF176. Base documentaire "Mathématiques pour l ingénieur". Avril Chapitre de synthèse (présentation des travaux de thèse) dans l ouvrage collectif rédigé dans le cadre du prix Le Monde de la recherche universitaire, paru aux Presses Universitaires de France, janvier Conférence grand public Les jeudis du CNRS à Marseille le 26 mai Enseignement Cours Introduction aux protocoles cryptographiques. École des Mines de Nancy, 3ème année, en (Total : 6h CM) Cours Théorie de la sécurité en Master Informatique 2ème année à Nancy, spécialité Maîtrise du Logiciel en 2005 et (Total : 15h CM par an) Travaux dirigés de Calculabilité et Complexité en 1ère année du magistère de mathématiques de l ENS Cachan en 2001 et (Total : 64h eq. TD) Travaux pratiques de C++ en 1ère année du magistère d ingénierie électrique de l ENS Cachan en 2001 et (Total : 64h eq. TD) Responsabilités scientifiques et administratives Membre de la Commission de Spécialistes 27ème section de l ENS Cachan depuis Membre de la Commission de Spécialistes 27ème section de l INPL (Institut National Polytechnique de Lorraine) depuis Membre du jury du prix de thèse Specif de 2004 à Comité de rédaction d INédit depuis décembre INédit est une lettre bimestrielle diffusée aux partenaires actuels ou potentiels de l INRIA. Comité de rédaction de la lettre du Loria en 2005 et La lettre du Loria est une lettre diffusée à raison de 4 numéros par an aux partenaires académiques et industriels, aux collègues scientifiques et aux collectivités territoriales en lien avec le Loria. Commission bâtiment depuis septembre Gestion de la répartition des bureaux et locaux au sein du laboratoire. Réalisation logicielle Securify : outil de vérification des protocoles cryptographiques, développé dans le cadre du projet RNTL EVA. Utilisable en ligne depuis la page web suivante : cortier/eva/eva-comp.php#table

7 Publications La majorité des articles peuvent être téléchargés sur ma page web : http :// cortier/publis.html Revues internationales [1] V. Cortier, M. Rusinowitch, and E. Zalinescu. Relating two standard notions of secrecy. Logical Methods in Computer Science, 3(3), July [2] M. Abadi and V. Cortier. Deciding knowledge in security protocols under equational theories. Theoretical Computer Science, 387(1-2) :2 32, November [3] V. Cortier, X. Goaoc, M. Lee, and H.-S. Na. A note on maximally repeated sub-patterns of a point set. Discrete Mathematics, 306(16) : , August [4] V. Cortier, S. Delaune, and P. Lafourcade. A Survey of Algebraic Properties Used in Cryptographic Protocols. Journal of Computer Security, 14(1/2006), [5] H. Comon-Lundh and V. Cortier. Tree automata with one memory, set constraints and cryptographic protocols. Theoretical Computer Science, 331(1) : , February [6] H. Comon-Lundh and V. Cortier. Security properties : two agents are sufficient. Science of Computer Programming, 50(1-3) :51 71, March [7] V. Cortier. About the decision of reachability for register machines. Theoretical Informatics and Applications, 36(4) : , Revues nationales [8] V. Cortier. Vérifier les protocoles cryptographiques. Technique et Science Informatique, Hermes Science, 24(1) : , Chapitres de livres [9] V. Cortier. Cryptographie et codes secrets, chapter Les protocoles cryptographiques, pages Bibliothèque Tangente, POLE edition, [10] V. Cortier. Sur les chemins de la découverte, chapter Sécuriser les réseaux, les protocoles cryptographiques, pages Presses Universitaires de France, January Conférences internationales [11] V. Cortier, J. Delaitre, and S. Delaune. Safely composing security protocols. In V. Arvind and S. Prasad, editors, Proceedings of the 27th Conference on Foundations of Software Technology and Theoretical Computer Science (FSTTCS 07), volume 4855 of Lecture Notes in Computer Science, pages , New Delhi, India, Dec Springer. [12] V. Cortier, B. Warinschi, and E. Zalinescu. Synthetizing secure protocols. In Proceedings of the 12th European Symposium On Research In Computer Security (ESORICS 07), volume 4734, pages , Dresden, Germany, September Springer. [13] V. Cortier, R. Küsters, and B. Warinschi. A cryptographic model for branching time security properties the case of contract signing protocols. In Proceedings of the 12th European Symposium On Research In Computer Security (ESORICS 07), volume 4734, pages , Dresden, Germany, September Springer.

8 [14] V. Cortier and S. Delaune. Deciding knowledge in security protocols for monoidal equational theories. In Proc. of the 14th Int. Conference on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR 07), volume 4790 of Lecture Notes in Artificial Intelligence, pages , Yerevan, Armenia, October Springer. [15] M. Arnaud, V. Cortier, and S. Delaune. Combining algorithms for deciding knowledge in security protocols. In Proceedings of the 6th International Symposium on Frontiers of Combining Systems (FroCoS 07), volume 4720 of Lecture Notes in Artificial Intelligence, pages , Liverpool, UK, September Springer. [16] V. Cortier, S. Delaune, and G. Steel. A formal theory of key conjuring. In Proceedings of the 20th IEEE Computer Security Foundations Symposium (CSF 07), pages 79 93, Venice, Italy, July IEEE Computer Society Press. [17] V. Cortier, G. Keighren, and G. Steel. Automatic analysis of the security of xor-based key management schemes. In 13th International Conference on Tools and Algorithms for the Construction and Analysis of Systems (TACAS 07), volume 4424 of Lecture Notes in Computer Science, pages , Braga, Portugal, March Springer. [18] V. Cortier, S. Kremer, R. Küsters, and B. Warinschi. Computationally sound symbolic secrecy in the presence of hash functions. In N. Garg and S. Arun-Kumar, editors, Proceedings of the 26th Conference on Fundations of Software Technology and Theoretical Computer Science (FSTTCS 06), volume 4337 of Lecture Notes in Computer Science, pages , Kolkata, India, December Springer. [19] V. Cortier and E. Zalinescu. Deciding key cycles for security protocols. In Proc. of the 13th Int. Conference on Logic for Programming, Artificial Intelligence, and Reasoning (LPAR 06), volume 4246 of Lecture Notes in Artificial Intelligence, pages , Phnom Penh, Cambodia, November Springer. [20] V. Cortier, M. Rusinowitch, and E. Zalinescu. Relating two standard notions of secrecy. In Z. Esik, editor, Proceedings of 20th Int. Conference on Computer Science Logic (CSL 06), volume 4207 of Lecture Notes in Computer Science, pages , Szeged, Hungary, September Springer. [21] M. Baudet, V. Cortier, and S. Kremer. Computationally sound implementations of equational theories against passive adversaries. In L. Caires, G. F. Italiano, L. Monteiro, C. Palamidessi, and M. Yung, editors, Proceedings of the 32nd International Colloquium on Automata, Languages and Programming (ICALP 05), volume 3580 of Lecture Notes in Computer Science, pages , Lisboa, Portugal, July Springer. [22] V. Cortier, M. Rusinowitch, and E. Zalinescu. A resolution strategy for verifying cryptographic protocols with CBC encryption and blind signatures. In Proc. of the 7th ACM-SIGPLAN International Conference on Principles and Practice of Declarative Programming (PPDP 05), pages 12 22, Lisboa, Portugal, July ACM press. [23] M. Abadi and V. Cortier. Deciding knowledge in security protocols under (many more) equational theories. In Proc. 18th IEEE Computer Security Foundations Workshop (CSFW 05), pages 62 76, Aix-en-Provence, France, June IEEE Comp. Soc. Press. [24] V. Cortier and B. Warinschi. Computationally Sound, Automated Proofs for Security Protocols. In Proc. 14th European Symposium on Programming (ESOP 05), volume 3444 of Lecture Notes in Computer Science, pages , Edinburgh, U.K, April Springer.

9 [25] M. Abadi and V. Cortier. Deciding knowledge in security protocols under equational theories. In Proc. 31st Int. Coll. Automata, Languages, and Programming (ICALP 2004), volume 3142 of Lecture Notes in Computer Science, pages 46 58, Turku, Finland, July Springer. [26] H. Comon-Lundh and V. Cortier. New decidability results for fragments of first-order logic and application to cryptographic protocols. In Proc. of the 14th Int. Conf. on Rewriting Techniques and Applications (RTA 2003), volume 2706 of LNCS, pages Springer-Verlag, [27] H. Comon-Lundh and V. Cortier. Security properties : two agents are sufficient. In Proc. of the 12th European Symposium On Programming (ESOP 03), volume 2618 of LNCS, pages Springer Verlag, April [28] H. Comon, V. Cortier, and J. Mitchell. Tree automata with one memory, set constraints and ping-pong protocols. In Proc. of the 28th Int. Coll. Automata, Languages, and Programming (ICALP 01), volume 2076, pages Springer Verlag, July [29] V. Cortier, J. Millen, and H. Rueß. Proving secrecy is easy enough. In Proc. of the 14th Computer Security Foundations Workshop (CSFW 01), pages IEEE Computer Society Press, [30] H. Comon and V. Cortier. Flatness is not a weakness. In Proc. of the 14th International Workshop Computer Science Logic (CSL 2000), volume 1862, pages Springer Verlag, [31] V. Cortier, H. Ganzinger, F. Jacquemard, and M. Veanes. Decidable fragments of simultaneous rigid reachability. In Proc. of the 26th Int. Coll. Automata, Languages, and Programming (ICALP 99), volume 1644, pages Springer Verlag, July Workshops [32] V. Cortier and S. Delaune. Deciding knowledge in security protocols for monoidal equational theories. In P. Degano, R. Küsters, L. Viganò, and S. Zdancewic, editors, Proceedings of the Joint Workshop on Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis (FCS-ARSPA 07), pages 63 80, Wrocław, Poland, July [33] V. Cortier, R. Küsters, and B. Warinschi. A cryptographic model for branching time security properties the case of contract signing protocols. In 3rd Workshop on Formal and Computational Cryptography (FCC 2007), Venice, Italy, [34] V. Cortier and E. Zalinescu. Deciding key cycles for security protocols. In 3rd Workshop on Formal and Computational Cryptography (FCC 2007), Venice, Italy, [35] V. Cortier and G. Steel. On the decidability of a class of xor-based key-management apis. In Foundations of Computer Security and Automated Reasoning for Security Protocol Analysis (FCS-ARSPA 06), Seattle, Washington, August [36] V. Cortier, H. Hördegen, and B. Warinschi. Explicit randomness is not necessary when modeling probabilistic encryption. In Workshop on Information and Computer Security (ICS 2006), Timisoara, Romania, September Vulgarisation scientifique [37] V. Cortier. Ces protocoles qui nous protègent. Tangente, Hors-série 26 :42 44, July [38] V. Cortier. Divers protocoles couramment utilisés en informatique. Tangente, Hors-série 26 :45, July [39] V. Cortier. Protocoles cryptographiques : analyse par méthodes formelles. In Techniques de l ingénieur, volume dossier AF176, chapter Bases documentaires "Mathématiques pour l ingénieur". April 2006.

10 Rapports de recherche [40] V. Cortier, J. Delaitre, and S. Delaune. Safely composing security protocols. Research Report 6234, INRIA, June [41] V. Cortier, B. Warinschi, and E. Zalinescu. Synthesizing secure protocols. Research Report 6166, INRIA, April [42] M. Arnaud, V. Cortier, and S. Delaune. Combining algorithms for deciding knowledge in security protocols. Research Report 6118, INRIA, February [43] V. Cortier, S. Delaune, and G. Steel. A formal theory of key conjuring. Research Report RR- 6134, INRIA, February [44] V. Cortier and B. Warinschi. Computationally sound, automated proofs for security protocols. Research Report RR-5341, INRIA, October [45] M. Abadi and V. Cortier. Deciding knowledge in security protocols under equational theories. Technical Report RR-5169, INRIA, April [46] V. Cortier, S. Delaune, and P. Lafourcade. A survey of algebraic properties used in cryptographic protocols. Technical Report LSV-04-15, Laboratoire Spécification and Vérification, ENS de Cachan, [47] H. Comon-Lundh and V. Cortier. New decidability results for fragments of first-order logic and application to cryptographic protocols. Technical Report LSV-03-3, Laboratoire Specification and Verification, ENS de Cachan, January pages. [48] H. Comon-Lundh and V. Cortier. Security properties : two agents are sufficient. In Research Report LSV-02-10, August [49] V. Cortier. Observational equivalence and trace equivalence in an extension of spi-calculus. application to cryptographic protocols analysis. In Research Report LSV-02-3, March [50] H. Comon and V. Cortier. Tree automata with one memory, set constraints and cryptographic protocols. In Research Report LSV-01-13, december Rapports de contrats [51] V. Cortier. A guide for Securify. RNTL EVA project, rapport numéro 13 edition, [52] V. Cortier, S. Delaune, and P. Lafourcade. A survey of algebraic properties used in cryptographic protocols. Technical Report 2, projet RNTL PROUVÉ, June [53] V. Cortier. Outil de vérification securify. Technical Report 7, projet RNTL EVA, May Autres publications [54] V. Cortier. Vérification automatique des protocoles cryptographiques. PhD thesis, École Normale Supérieure de Cachan, Cachan, France, March 2003.

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Liste de conférences et revues Thème Com A

Liste de conférences et revues Thème Com A Liste de conférences et revues Thème Com A April 11th, 2007 Ci-dessous, la synthèse des listes de publications fournies par les projets. Il faut noter que ACES/CEPAGE/OASIS/ n ont pas répondu et ne sont

Plus en détail

Action Concertée Incitative Jeunes Chercheurs

Action Concertée Incitative Jeunes Chercheurs Action Concertée Incitative Jeunes Chercheurs Sécurité informatique, protocoles cryptographiques et détection d intrusions Jean Goubault-Larrecq LSV/CNRS UMR 8643 ENS de Cachan 18 mai 2001 2 3 PROPOSITION

Plus en détail

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed

Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion. BENBOUZIANE Mohamed Université Abou-Bekr Belkaid Tlemcen Faculté des Sciences Economiques et de Gestion CV BENBOUZIANE Mohamed Nom : BENBOUZIANE Prénom : Mohamed Date et Lieu de Naissance : 04/ 12/ 1963 à Honaine Tlemcen-

Plus en détail

Curriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard

Curriculum Vitae - Emmanuel Hebrard. Emmanuel Hebrard Emmanuel Hebrard Adresse 5 Tuckey Street Cork, Ireland emmanuel.hebrard@gmail.com http ://4c.ucc.ie/ ehebrard/home.html Adresse Professionnelle Cork Constraint Computation Centre Cork, Ireland Telephone

Plus en détail

CURRICULUM VITAE. Joseph ABDOU

CURRICULUM VITAE. Joseph ABDOU CURRICULUM VITAE Joseph ABDOU Section du CNU 26 Nationalité française Adresse professionnelle: Centre d Economie de la Sorbonne Université de Paris 1, CNRS 106-112 boulevard de l'hôpital 75647 Paris Cedex

Plus en détail

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002)

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) SMU SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) MEDITERRANEAN institute OF TECHNOLOGY The Unique English-Speaking Engineering School in Tunisia 'Masters in Systems

Plus en détail

Bologne à l EPFL. Réforme de Bologne Implications pour l EPFL. Prof. Dominique Bonvin, Doyen Bachelor-Master

Bologne à l EPFL. Réforme de Bologne Implications pour l EPFL. Prof. Dominique Bonvin, Doyen Bachelor-Master Bologne à l EPFL Réforme de Bologne Implications pour l EPFL Prof. Dominique Bonvin, Doyen Bachelor-Master EPFL Quelques chiffres 6 600 Etudiants, 23% femmes, 38% étrangers, 109 nationalités 1 400 Doctorants

Plus en détail

DEA ès Sciences de Gestion. DES en Sciences Economiques. Ingénieur diplômé de l'ecole Polytechnique de Paris.

DEA ès Sciences de Gestion. DES en Sciences Economiques. Ingénieur diplômé de l'ecole Polytechnique de Paris. Education René Demeestere Emeritus Professor, Department Accounting and Management Control DEA ès Sciences de Gestion. DES en Sciences Economiques. Ingénieur diplômé de l'ecole Polytechnique de Paris.

Plus en détail

Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur

Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur Pour chaque projet est indiqué son titre, le ou les laboratoires participants ainsi que le coordinateur ARROWS Structures de données avec pointeurs sûres : une approche déclarative de leur spécification

Plus en détail

Informatique / Computer Science

Informatique / Computer Science Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant

Plus en détail

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais,

Né le 13/06/1984 Russe Célibataire Langues : Russe, Anglais, Alexey Zykin Université d Etat Ecole des Hautes Etudes en Sciences Economiques Adresse : 7, Vavilova rue, Moscou, Russie Courriel : alzykin@gmail.com Page personnelle : http://www.mccme.ru/poncelet/pers/zykin.html

Plus en détail

Notice biographique Repères biographiques communs. Grade : Maître de conférences depuis septembre 2003. Ecole Abbé Grégoire du CNAM.

Notice biographique Repères biographiques communs. Grade : Maître de conférences depuis septembre 2003. Ecole Abbé Grégoire du CNAM. Nom : RIVAL Corps : Maître de conférences Equipe de recherche Notice biographique Repères biographiques communs Prénom : MADINA Grade : Maître de conférences depuis septembre 2003 Section : 06 Membre du

Plus en détail

Notice biographique Repères biographiques communs. Nom : NURCAN Prénom : SELMIN Section : 27. Centre de Recherche en Informatique (CRI)

Notice biographique Repères biographiques communs. Nom : NURCAN Prénom : SELMIN Section : 27. Centre de Recherche en Informatique (CRI) Notice biographique Repères biographiques communs Nom : NURCAN Prénom : SELMIN Section : 27 Corps : Maître de conférences Equipe de recherche Grade : Hors classe Centre de Recherche en Informatique (CRI)

Plus en détail

Curriculum Vitae. Informations générales

Curriculum Vitae. Informations générales Sandy CAMPART Maître de conférences de sciences économiques Membre permanent du CREM (UMR CNRS 6211) Directeur délégué à la formation continue de l IUP Banque Assurance de Caen Responsable de la licence

Plus en détail

1997 Maîtrise d économétrie, Université des Sciences et Technologies de Lille 1.

1997 Maîtrise d économétrie, Université des Sciences et Technologies de Lille 1. Fany DECLERCK Chercheur IDEI Professeur des Universités IAE Toulouse School of Economics Université de Toulouse Adresse Université de Toulouse 1 Manufacture des Tabacs Aile Jean-Jacques LAFFONT - MF 311

Plus en détail

Annexe 8. Documents et URL de référence

Annexe 8. Documents et URL de référence Documents et URL de référence Normes et standards Normes ANSI ANSI X9.30:1-1997, Public Key Cryptography for the Financial Services Industry: Part 1: The Digital Signature Algorithm (DSA) (revision of

Plus en détail

Bourses d excellence pour les masters orientés vers la recherche

Bourses d excellence pour les masters orientés vers la recherche Masters de Mathématiques à l'université Lille 1 Mathématiques Ingénierie Mathématique Mathématiques et Finances Bourses d excellence pour les masters orientés vers la recherche Mathématiques appliquées

Plus en détail

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009

L INRIA, institut français des STIC. (en Île-de-France) 24 septembre 2009 1 L INRIA, institut français des STIC (en Île-de-France) 24 septembre 2009 Institut National de Recherche en Informatique et en Automatique 2 Institut dédié aux Sciences et Technologies de l Information

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Informatique / Computer Science

Informatique / Computer Science Informatique / Computer Science Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Informatique / Computer Science». Certaines formations ne seront cependant

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Mines Nantes 20/05/2014. Institut Mines-Telecom : a national network 12 Engineering Graduate schools & 1 Business school. 2 Institut Mines-Télécom

Mines Nantes 20/05/2014. Institut Mines-Telecom : a national network 12 Engineering Graduate schools & 1 Business school. 2 Institut Mines-Télécom Mines Nantes Graduate School of Engineering FRANCE bernard.lemoult@mines-nantes.fr Institut Mines-Telecom : a national network 12 Engineering Graduate schools & 1 Business school 13 000 students 3 900

Plus en détail

A / BIOGRAPHY. 2005-2009 : Doctorat en Sciences Economiques et de Gestion (Ph.D.), Louvain School of Management Université catholique de Louvain

A / BIOGRAPHY. 2005-2009 : Doctorat en Sciences Economiques et de Gestion (Ph.D.), Louvain School of Management Université catholique de Louvain Albert B.R. LWANGO, PhD. Finance, Innovation and Entrepreneurship Groupe ESC Troyes Contact address : 217 avenue Pierre Brossolette BP 710 10002 Troyes cedex - France Phone : +33(0)3 25 71 22 79 Mail :

Plus en détail

Les métiers de la recherche

Les métiers de la recherche Les métiers de la recherche Réunion de rentrée 2013 Années 2, 3 et 4 Paul Gastin Dpt Info, ENS Cachan Paul.Gastin@lsv.ens-cachan.fr Disponible sur http://www.dptinfo.ens-cachan.fr/ 1/33 Devenir des élèves

Plus en détail

Nathalie REY DIPLOMES UNIVERSITAIRES

Nathalie REY DIPLOMES UNIVERSITAIRES Nathalie REY Fonction (depuis septembre 1999) : Maître de Conférences en Sciences Economiques Université Paris 13, Sorbonne Paris Cité CEPN, UMR 7234 U.F.R. Sciences Économiques et de Gestion, Bureau J308

Plus en détail

DR. MATHIEU LAJANTE. Maître de Conférences en Marketing. Fonctions. Formations universitaires. Responsabilités administratives

DR. MATHIEU LAJANTE. Maître de Conférences en Marketing. Fonctions. Formations universitaires. Responsabilités administratives DR. MATHIEU LAJANTE Maître de Conférences en Marketing IGR-IAE de Rennes (Université de Rennes 1) et Laboratoire CREM (UMR CNRS 6211) 11, Rue Jean Macé CS 70803 35708 RENNES Cedex 7 E-mail : mathieu.lajante@univ-rennes1.fr

Plus en détail

Innovation Francophonie Imagination

Innovation Francophonie Imagination Innovation Francophonie Imagination http://www.ifi.auf.org Qu est-ce que l IFI? Fondé en 1993 à Hanoï (Vietnam), l IFI est un institut universitaire international francophone de troisième cycle soutenu

Plus en détail

Les protocoles cryptographiques: sommes-nous bien protégés?

Les protocoles cryptographiques: sommes-nous bien protégés? Les protocoles cryptographiques: sommes-nous bien protégés? Stéphanie Delaune LSV, CNRS & ENS Cachan, France Jeudi 26 Juin 2014 S. Delaune (LSV) Les protocoles cryptographiques 26 Juin 2014 1 / 28 Cryptographic

Plus en détail

Etude Benchmarking 2010 sur les formations existantes apparentées au métier de Business Developer en Innovation

Etude Benchmarking 2010 sur les formations existantes apparentées au métier de Business Developer en Innovation Un programme animé par Systematic et copiloté par Systematic, Opticsvalley et le réseau des Chambres de Commerce et d Industrie Paris-Ile-de-France Etude Benchmarking 2010 sur les formations existantes

Plus en détail

Qualité de la conception de tests logiciels : plate-forme de conception et processus de test

Qualité de la conception de tests logiciels : plate-forme de conception et processus de test Ecole Doctorale en Sciences de l Ingénieur de l ECP Formation doctorale en Génie Industriel Qualité de la conception de tests logiciels : plate-forme de conception et processus de test Quality of the design

Plus en détail

CONSORTIUM D'APPUI AUX FORMATIONS FRANCOPHONES EN ASIE-PACIFIQUE

CONSORTIUM D'APPUI AUX FORMATIONS FRANCOPHONES EN ASIE-PACIFIQUE CONSORTIUM D'APPUI AUX FORMATIONS FRANCOPHONES EN ASIE-PACIFIQUE Hô Chi Minh-Ville, 2 octobre 2014 Atelier n 2 projet de recherche : mise en œuvre et impacts des énergies renouvelables dans la production

Plus en détail

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie

Frank LASCK. Courriel : f.lasch@montpellier-bs.com Fonction : Professeur. Biographie Frank LASCK Courriel : f.lasch@montpellier-bs.com Fonction : Professeur Biographie Frank Lasch, professeur en entrepreneuriat, a rejoint le Groupe Sup de Co Montpellier Business School en septembre 2003

Plus en détail

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES

ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES ISFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES GRANDE ÉCOLE D ACTUARIAT ET DE GESTION DES RISQUES L ISFA et ses formations Focus sur S2IFA INSTITUT DE SCIENCE FINANCIÈRE ET D ASSURANCES L ISFA, CRÉÉ

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

E-mail: mantiaba.coulibaly@unice.fr

E-mail: mantiaba.coulibaly@unice.fr 1 Mantiaba COULIBALY Maître de Conférences en Sciences de Gestion Université de Nice Sophia-Antipolis, IAE, Institut d'administration des Entreprises Laboratoire GRM-EA 4711 E-mail: mantiaba.coulibaly@unice.fr

Plus en détail

PARTIR EN MOBILITE A L ETRANGER

PARTIR EN MOBILITE A L ETRANGER PARTIR EN MOBILITE A L ETRANGER LE SERVICE DES RELATIONS INTERNATIONALES Où sommesnous? Contacts Bâtiment Accueil des Étudiants -1 er étage : Pôle mobilité : accueil et gestion administrative des dossiers

Plus en détail

Grenoble Institute of Technology Esisar department. Speaker : Laurent.Lefevre@grenoble-inp.fr

Grenoble Institute of Technology Esisar department. Speaker : Laurent.Lefevre@grenoble-inp.fr Grenoble Institute of Technology Esisar department Speaker : Laurent.Lefevre@grenoble-inp.fr Grenoble INP 6 Departments organized along the European standard «Bachelor, Master, Doctorate» Ense3 Energy,

Plus en détail

CURRICULUM VITAE PARCOURS PROFESSIONNEL

CURRICULUM VITAE PARCOURS PROFESSIONNEL CURRICULUM VITAE Adresses professionnelles : Institut d Administration des Entreprises de l Université de Toulon Campus de La Garde - Bâtiment Z - Av. de l Université - BP 20132 83957 La Garde Cedex Tél

Plus en détail

CURRICULUM VITAE FORMATION. 2001/2002 : Thèse ès sciences de gestion, option marketing, à l IAE de Dijon, Université de Bourgogne :

CURRICULUM VITAE FORMATION. 2001/2002 : Thèse ès sciences de gestion, option marketing, à l IAE de Dijon, Université de Bourgogne : CURRICULUM VITAE Nom : DJELASSI Prénom : Souad Fonction : Maître de conférences, Université Lille2 Adresse personnelle : 4 Rue Alexandre Desrousseaux, 59000 Lille Tél. personnel : 06.68.68.26.44 Mail :

Plus en détail

CURRICULUM VITAE. CHAMP DE SPÉCIALISATION Économie financière. Économétrie financière. Économétrie.

CURRICULUM VITAE. CHAMP DE SPÉCIALISATION Économie financière. Économétrie financière. Économétrie. CURRICULUM VITAE Nom: Bruno Feunou Citoyenneté: Canadien Langues: Bangam, Bandjoun, Français, Anglais Adresse: Duke University Department of Economics 213 Social Sciences Building Durham, NC 27708, US

Plus en détail

Projet. Présentation du projet. Performance in Relationships Adapted to extended Innovation with Suppliers. Coordinateur du Projet

Projet. Présentation du projet. Performance in Relationships Adapted to extended Innovation with Suppliers. Coordinateur du Projet Projet Performance in Relationships Adapted to extended Innovation with Suppliers Praxis (nf, d'origine grec), signifiant action, désigne l'ensemble des activités humaines susceptibles de transformer le

Plus en détail

Etudier l informatique

Etudier l informatique Etudier l informatique à l Université de Genève 2015-2016 Les bonnes raisons d étudier l informatique à l UNIGE La participation à des dizaines de projets de recherche européens Dans la présente brochure,

Plus en détail

Science et la Technologie au Japon et relations franco-japonaises. Premières Rencontres de la Recherche et de l Innovation 18 20 mai 2015

Science et la Technologie au Japon et relations franco-japonaises. Premières Rencontres de la Recherche et de l Innovation 18 20 mai 2015 Science et la Technologie au Japon et relations franco-japonaises Premières Rencontres de la Recherche et de l Innovation 18 20 mai 2015 Le Japon, acteur leader de la R&D Japon France Source Population

Plus en détail

Curriculum Vitae. Karel HEURTEFEUX. Education

Curriculum Vitae. Karel HEURTEFEUX. Education Address CNRS, Verimag - Laboratory / Synchrone Team 2, Avenue de Vignate, 38610 Gières, France Tel. : +33 (0)4 56 52 03 86 Curriculum Vitae Karel HEURTEFEUX Born 10.21.1982 French karel.heurtefeux@imag.fr

Plus en détail

CCIFER Executive Master Management. En partenariat avec ESCP Europe

CCIFER Executive Master Management. En partenariat avec ESCP Europe CCIFER Executive Master Management En partenariat avec ESCP Europe Partenaire pédagogique Ecole Supérieure de Commerce de Paris ESCP Europe, un partenaire de premier rang - 5 campus à Paris, Londres, Berlin,

Plus en détail

Spécialité Sciences Mécaniques et Ingénierie

Spécialité Sciences Mécaniques et Ingénierie Master 2 Sciences, Technologies, Santé Mention Mécanique Spécialité Sciences Mécaniques et Ingénierie Parcours R&D en mécanique des fluides Parcours R&D en matériaux et structures Parcours Energétique

Plus en détail

ED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013

ED STIC - Proposition de Sujets de Thèse. pour la campagne d'allocation de thèses 2013 ED STIC - Proposition de Sujets de Thèse pour la campagne d'allocation de thèses 2013 Axe Sophi@Stic : Titre du sujet : aucun Composition de systèmes d information dirigée par les modèles : une démarche

Plus en détail

Mémo 2013. www.telecom-bretagne.eu

Mémo 2013. www.telecom-bretagne.eu Mémo 2013 www.telecom-bretagne.eu Une grande École d ingénieurs A prestigious graduate engineering school Télécom Bretagne compte 1 097 élèves* dans ses effectifs 2012-2013 / Télécom Bretagne has 1,097

Plus en détail

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS

APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES FLOUS THE PUBLISHING HOUSE PROCEEDINGS OF THE ROMANIAN ACADEMY, Series A, OF THE ROMANIAN ACADEMY Volume 9, Number 2/2008, pp. 000 000 APPROCHE DE LA SURVEILLANCE DES SYSTEMES PAR RESEAUX DE PETRI SYNCHRONISES

Plus en détail

Nicolas DROUHIN. B - Travaux de recherche

Nicolas DROUHIN. B - Travaux de recherche Nicolas DROUHIN Département Economie et Gestion Ecole normale supérieure de Cachan 61, avenue du Président Wilson 94 230 Cachan 01.47.40.21.38. 01.47.40.24.60. nicolas.drouhin ens-cachan.fr Centre d économie

Plus en détail

Maître de conférences Section 27

Maître de conférences Section 27 Maître de conférences Section 27 Pascal URSO Université Henri Poincaré, Nancy 1 Faculté des Sciences et Techniques, Departement Informatique Laboratoire Lorrain de Recherche en Informatique et ses Applications

Plus en détail

Christian BONTEMPS né le 08 juillet 1969

Christian BONTEMPS né le 08 juillet 1969 Curriculum Vitae Christian BONTEMPS né le 08 juillet 1969 Situation actuelle : Ingénieur en Chef des Ponts et Chaussées, Chercheur IDEI Professeur Sciences Économiques, GREMAQ - Université Toulouse I.

Plus en détail

CURRICULUM VITAE. Célibataire

CURRICULUM VITAE. Célibataire CURRICULUM VITAE MOIZEAU Fabien Adresse domicile : 25 rue Saint-Rome 31000 Toulouse Tél :05-61-21-96-45 33 ans Célibataire Adresse professionnelle : GREMAQ, Université des sciences sociales Toulouse 1

Plus en détail

Les formations en génie logiciel

Les formations en génie logiciel 1 Les formations en génie logiciel à l École de technologie supérieure Pierre Bourque 2èmes Journées du JEP MEDA TEMPUS CRISTEL 12 février 2004, Tunisie 2 Plan de la présentation Survol de l École de technologie

Plus en détail

L Institut National des Sciences Mathématique et de leurs. Premiers éléments d un bilan à deux ans.

L Institut National des Sciences Mathématique et de leurs. Premiers éléments d un bilan à deux ans. L Institut National des Sciences Mathématique et de leurs Interactions (INSMI) : Premiers éléments d un bilan à deux ans. 1. Mise en place de l INSMI Au CNRS, l année 2009 a été une année de transition

Plus en détail

Industrial Phd Progam

Industrial Phd Progam Industrial Phd Progam Catalan Government: Legislation: DOGC ECO/2114/2012 Modification: DOGC ECO/2443/2012 Next: Summary and proposal examples. Main dates March 2013: Call for industrial Phd projects grants.

Plus en détail

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Jean Monnet Saint-Etienne - UJM. Campagne d évaluation 2014-2015 (Vague A)

Formations et diplômes. Rapport d'évaluation. Master Finance. Université Jean Monnet Saint-Etienne - UJM. Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Rapport d'évaluation Master Finance Université Jean Monnet Saint-Etienne - UJM Campagne d évaluation 2014-2015 (Vague A) Formations et diplômes Pour le HCERES, 1 Didier Houssin,

Plus en détail

Cécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES

Cécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES Cécile MAUNIER Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente IAE REUNION 24 avenue de la Victoire CS 92003 Saint Denis Cedex 09 ( : 02 62 47 99 01 E- mail

Plus en détail

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications

Formation. Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications. Post-master s degree in Security of Integrated Systems & Applications Formation Mastère Spécialisé en Sécurité des Systèmes Intégrés & Applications Post-master s degree in Security of Integrated Systems & Applications Développer ses talents Ce mastère prépare à un emploi

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Innovation, Entreprise & Société / Innovation, Enterprise and Society

Innovation, Entreprise & Société / Innovation, Enterprise and Society Innovation, Entreprise & Société / Innovation, Enterprise and Society Vous trouverez ici les conditions de candidature pour les différentes voies de M2 de la mention «Innovation, Entreprise & Société /

Plus en détail

Le Master Mathématiques et Applications

Le Master Mathématiques et Applications Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble

Plus en détail

FORMATION. 2001/2002 : Thèse ès sciences de gestion, option marketing, à l IAE de Dijon, Université de Bourgogne :

FORMATION. 2001/2002 : Thèse ès sciences de gestion, option marketing, à l IAE de Dijon, Université de Bourgogne : Nom : DJELASSI Prénom : Souad Fonction : Maître de conférences, Université Lille2 Adresse professionnelle : IUT département TC, Rond-Point de l Europe, BP 557, 59060 Roubaix Cedex 01 Tél. professionnel

Plus en détail

Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse

Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse Bruno ASDOURIAN Lecteur en Sciences de la Communication et des Médias Université de Fribourg Suisse Chercheur en Sciences de l Information et de la Communication Laboratoire IRSIC EA 4262 France Grand-Places

Plus en détail

Curriculum Vitae. 38 100 Grenoble

Curriculum Vitae. 38 100 Grenoble Curriculum Vitae Nom : Mariane Mangin-Brinet née 11 juillet 1973 1 enfant Téléphone: +33-(0)4-76-28-40-46 (L.P.S.C.) Email : mariane@lpsc.in2p3.fr Adresse professionnelle: LPSC - 53, avenue des Martyrs

Plus en détail

Freddy Huet. Adresse professionnelle : Adresse personnelle :

Freddy Huet. Adresse professionnelle : Adresse personnelle : Maître de conférences à l université de la Réunion Membre du CEMOI (université de la Réunion) Chercheur associé à la chaire EPPP (IAE de Paris) Né le 04 janvier 1979 Nationalité Française Adresse professionnelle

Plus en détail

Alexis PARMENTIER. 2005-2006 Assistant de recherches (post-doctorat) au département d économie de l Université Catholique de Louvain (Belgique).

Alexis PARMENTIER. 2005-2006 Assistant de recherches (post-doctorat) au département d économie de l Université Catholique de Louvain (Belgique). CURRICULUM VITAE Alexis PARMENTIER Adresse Professionnelle : Université de Département d Economie 15, Avenue René Cassin BP 7151 97715 Saint-Denis Messag Cedex 9, FRANCE Tel (Bureau) : 02 62 93 84 28 Alexis.Parmentier@univ-reunion.fr

Plus en détail

Mesure et modélisation de l énergie logicielle

Mesure et modélisation de l énergie logicielle Mesure et modélisation de l énergie logicielle Adel Noureddine, Romain Rouvoy, Lionel Seinturier Green Days @ Lille 29 novembre 2013 Plan Contexte! Problèmes et limitations! Mesure énergétique des logiciels

Plus en détail

POULAKIDAS, Angela Département : Commerce et négociation. Matières enseignées. Intervient dans les programmes. Principaux diplômes

POULAKIDAS, Angela Département : Commerce et négociation. Matières enseignées. Intervient dans les programmes. Principaux diplômes POULAKIDAS, Angela Département : Commerce et négociation Matières enseignées Stratégie internationale Commerce international Entrepreneuriat international International marketing Ventes et négociation

Plus en détail

MASTER LPL : LANGUE ET INFORMATIQUE (P)

MASTER LPL : LANGUE ET INFORMATIQUE (P) MASTER LPL : LANGUE ET INFORMATIQUE (P) RÉSUMÉ DE LA FORMATION Type de diplôme := Master Domaine : Arts, Lettres, Langues Mention : LITTERATURE, PHILOLOGIE, LINGUISTIQUE Spécialité : LANGUE ET INFORMATIQUE

Plus en détail

CURRICULUM VITAE. Lieu d Exercice : Faculté des sciences Economique et Des Sciences de Gestion Université D Oran Es-Sénia Algérie

CURRICULUM VITAE. Lieu d Exercice : Faculté des sciences Economique et Des Sciences de Gestion Université D Oran Es-Sénia Algérie CURRICULUM VITAE Nom et Prénom : CHERCHEM. MOHAMED Date et lieu de Naissance 10 12 69 à ORAN Adresse Personnelle : 13 rue de MOSTAGANEM Oran 31000 Tél. 00213 41 56 00 33 portable 00213 770 40 57 57 E-mail

Plus en détail

MAITRE DE CONFERENCES EN GEOGRAPHIE, AMENAGEMENT DE L ESPACE ET URBANISME Université Paris IV - Sorbonne. e-mail : estelle.ducom@paris-sorbonne.

MAITRE DE CONFERENCES EN GEOGRAPHIE, AMENAGEMENT DE L ESPACE ET URBANISME Université Paris IV - Sorbonne. e-mail : estelle.ducom@paris-sorbonne. MAITRE DE CONFERENCES EN GEOGRAPHIE, AMENAGEMENT DE L ESPACE ET URBANISME Université Paris IV - Sorbonne Parcours : e-mail : estelle.ducom@paris-sorbonne.fr Parcours Enseignement Recherche Responsabilités

Plus en détail

Le projet PALETTE et les CoPs L exemple de la CoP eprep

Le projet PALETTE et les CoPs L exemple de la CoP eprep Pedagogically sustained Adaptive LEarning Through the exploitation of Tacit and Explicit knowledge Le projet PALETTE et les CoPs L exemple de la CoP eprep Nathalie VAN DE WIELE, directrice d eprep, partenaire

Plus en détail

Curriculum vitae de Yannick Viossat

Curriculum vitae de Yannick Viossat Curriculum vitae de Yannick Viossat Maître de conférences au CEREMADE, Université Paris-Dauphine. Né le 10 mars 1977, Français, marié, 2 enfants. Coordonnées CEREMADE, E-mail : viossat@ceremade.dauphine.fr

Plus en détail

Etudier à l EPFL Les spécialités. Maya Frühauf Service de promotion des études

Etudier à l EPFL Les spécialités. Maya Frühauf Service de promotion des études Etudier à l EPFL Les spécialités Maya Frühauf Service de promotion des études Rankings mondiaux 2014: USA Top, les EPF pas loin... (Eng. & Technology) QS (Eng. & Technology) THE (Eng. & Technology) Shanghaï

Plus en détail

Jean-Baptiste AUBIN Maître de Conférence en Statistique

Jean-Baptiste AUBIN Maître de Conférence en Statistique Jean-Baptiste AUBIN Maître de Conférence en Statistique Coordonnées Professionnelles : Coordonnées Personnelles : INSA-Lyon et ICJ 26, Cours de la République Bat. Léonard de Vinci 69100 Villeurbanne 20,

Plus en détail

Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS

Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS Alimenter un entrepôt de données par des données issues de services web. Une approche médiation pour le prototype DaWeS John Samuel LIMOS (Laboratoire d Informatique, de Modélisation et d Optimisation

Plus en détail

Big Data, gros trafic et consommation

Big Data, gros trafic et consommation Big Data, gros trafic et consommation l optimisation à la rescousse des réseaux infonuagiques Brunilde Sansò Professeur titulaire et Federico Larumbe étudiant de Ph.D. Laboratoire de Réseaux à Large Bande

Plus en détail

UNIVERSITE SIDI MOHAMED BEN ABDELLAH ECOLE SUPERIEURE DE TECHNOLOGIE

UNIVERSITE SIDI MOHAMED BEN ABDELLAH ECOLE SUPERIEURE DE TECHNOLOGIE UNIVERSITE SIDI MOHAMED BEN ABDELLAH ECOLE SUPERIEURE DE TECHNOLOGIE Route d'imouzzer - BP 47 - FES Téléphone 05 35 60 05 84/85/86 Télécopie 05 35 60 05 88 BORDEREAU DES PRIX - DETAIL ESTIMATIF 0 DEPENSES

Plus en détail

Suivi de cohortes 2011-2014

Suivi de cohortes 2011-2014 1 2 3 4 ANNEE BAC 2012-2013 2013-2014 SUISSE Université de Lausanne Faculté Sces politiques et sociales helor 1 ère année IUT 2 Grenoble L1 Carrières juridiques HEC Montreal Année préparatoire au helor

Plus en détail

Chaque équipe est dirigée par un responsable qui dispose d une autonomie pour l utilisation de son budget de fonctionnement et d investissement.

Chaque équipe est dirigée par un responsable qui dispose d une autonomie pour l utilisation de son budget de fonctionnement et d investissement. L institut de recherche IRIASA spécialisé dans le domaine des STIC est organisé en 6 centres de recherche et un siège localisés en France métropolitaine. L activité de recherche est réalisée par des équipes

Plus en détail

2013-2015 Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole.

2013-2015 Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole. Adresse personnelle : NEGRE Emmanuelle 5 rue Rivals 31000 Toulouse Née le 25/06/1987, 27 ans FRANCE 06.76.79.01.31 emmanuelle.negre@ iae-toulouse.fr Fonctions 2013-2015 Attachée Temporaire d Enseignement

Plus en détail

Calin GURAU. Courriel : c.gurau@montpellier-bs.com Fonction : Professeur. Biographie

Calin GURAU. Courriel : c.gurau@montpellier-bs.com Fonction : Professeur. Biographie Calin GURAU Courriel : c.gurau@montpellier-bs.com Fonction : Professeur Biographie Călin Gurau, professeur agrégé de marketing, a commencé à travailler au sein du Groupe Sup de Co Montpellier Business

Plus en détail

Offre de thèse. Co-encadrant de thèse : HENRY Sébastien Coordonnées électroniques : Sébastien.Henry@univ-lyon1.fr Laboratoire : DISP (www.disp-lab.

Offre de thèse. Co-encadrant de thèse : HENRY Sébastien Coordonnées électroniques : Sébastien.Henry@univ-lyon1.fr Laboratoire : DISP (www.disp-lab. Offre de thèse 1. Profil recherché Issu d une formation d ingénieur ou d un master, le candidat disposera idéalement des compétences dans les domaines suivants : Pilotage des systèmes de production. Systèmes

Plus en détail

Les mathématiques au Cambodge et le master à l URPP

Les mathématiques au Cambodge et le master à l URPP Les mathématiques au Cambodge et le master à l URPP (juillet 2009) Michel JAMBU (Université de Nice-Sophia Antipolis) (jambu@unice.fr) Un projet d aide au développement des mathématiques au niveau universitaire

Plus en détail

Celine BARREDY, PhD Associate Professor of Management Sciences

Celine BARREDY, PhD Associate Professor of Management Sciences Celine BARREDY, PhD Associate Professor of Management Sciences PUSG, UFR 413 35, avenue Abadie 33072 Bordeaux Cedex celine.barredy@u-bordeaux4.fr TEL +33(0)685431233 Education 2005: PhD in Management Sciences

Plus en détail

Bachelor Informatique et Systèmes de Communication

Bachelor Informatique et Systèmes de Communication INFORMATIQUE ET SYSCOM Bachelor Informatique et Systèmes de Communication Prof.E.Telatar,SylvianeDalMas, Cecilia Bigler et Martine Emery 1 SUJETS ABORDÉS Rappel conditions passage en 3 ème Branches de

Plus en détail

Maîtrise énergétique des centres de données

Maîtrise énergétique des centres de données LABORATOIRE D INFORMATIQUE DE NANTES-ATLANTIQUE UMR 6241 ÉCOLE DOCTORALE STIM, N. 503 «Sciences et technologies de l information et des mathématiques» Sujet de thèse pour 2010 Maîtrise énergétique des

Plus en détail

Frédéric LOBEZ. Accounting and Finance Lille

Frédéric LOBEZ. Accounting and Finance Lille Frédéric LOBEZ Accounting and Finance Lille Biography: Dr Frédéric LOBEZ is an affiliated professor of finance at Skema. He holds a PhD from Université Lille Nord de France. CV Skills & Interests Languages

Plus en détail

C U R R I C U L U M V I T A E

C U R R I C U L U M V I T A E C U R R I C U L U M V I T A E Nom : Prénom : IDOUGHI Djilali Adresse Personnelle: Cité des 792 Logts Bt L N 690 Sidi-Ahmed, Bejaia, Algérie. Adresse professionnelle : Université A. Mira, de Béjaïa Département

Plus en détail

Communication. Pour devenir un analyste critique et un stratège de la communication COMU. L École de Communication de l UCL CAMPUS UCL MONS

Communication. Pour devenir un analyste critique et un stratège de la communication COMU. L École de Communication de l UCL CAMPUS UCL MONS Communication L École de Communication de l UCL CAMPUS UCL MONS Pour devenir un analyste critique et un stratège de la communication COMU L École de Communication de l UCL Fondée il y a près de 600 ans,

Plus en détail

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse.

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse. Contexte et enjeux Public Le management de l innovation, un champ en pleine mutation - Les thématiques des stratégies d innovation, de la conception des produits, de l organisation et de la conduite des

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Modèle multi-agents de prise de décision éthique

Modèle multi-agents de prise de décision éthique Équipe Modèles, Agents, Décision Laboratoire GREYC CNRS UMR 6072 Université de Caen Basse-Normandie ENSICAEN Boulevard du Maréchal Juin CS 14 032, 14 032 Caen Cedex 5 Tel. : +33 (0)2 31 56 74 84 Fax :

Plus en détail

Pascal Forget 2310, Avenue Notre-Dame Québec, (Québec) Canada, G2E 3G5 Tél. (418) 380-8767 Fax (418) 656-7415 pascal.forget@cirrelt.

Pascal Forget 2310, Avenue Notre-Dame Québec, (Québec) Canada, G2E 3G5 Tél. (418) 380-8767 Fax (418) 656-7415 pascal.forget@cirrelt. Pascal Forget 2310, Avenue Notre-Dame Québec, (Québec) Canada, G2E 3G5 Tél. (418) 380-8767 Fax (418) 656-7415 pascal.forget@cirrelt.ca FORMATION Doctorat, génie mécanique Université Laval, Québec, Canada

Plus en détail

WIPO LIST OF NEUTRALS BIOGRAPHICAL DATA

WIPO LIST OF NEUTRALS BIOGRAPHICAL DATA ARBITRATION AND MEDIATION CENTER WIPO LIST OF NEUTRALS BIOGRAPHICAL DATA Gérald PAGE Attorney-at-Law Grand-Rue 23 1204 Geneva Telephone: +41 22 839 81 50 Fax: +41 22 839 81 51 Email: gpage@e-avocats.ch

Plus en détail

MOHAMAD Rihab 4 rue de la Bergeonnerie 37300 Joué-Lès-Tours, FRANCE 33 (0)6 20 85 90 65 dib305@hotmail.com

MOHAMAD Rihab 4 rue de la Bergeonnerie 37300 Joué-Lès-Tours, FRANCE 33 (0)6 20 85 90 65 dib305@hotmail.com MOHAMAD Rihab 4 rue de la Bergeonnerie 37300 Joué-Lès-Tours, FRANCE 33 (0)6 20 85 90 65 dib305@hotmail.com (31 ans) Statut civil : mariée avec 2 enfants SITUATION ACTUELLE 2008-2012 Doctorat : Etude de

Plus en détail