Dossier de candidature à un emploi de Maître de Conférences

Dimension: px
Commencer à balayer dès la page:

Download "Dossier de candidature à un emploi de Maître de Conférences"

Transcription

1 Dossier de candidature à un emploi de Maître de Conférences présenté par Guillaume DUFAY University of Ottawa 800 King Edward Ave. Ottawa, ON K1N 6N5 CANADA Tél : ext Fax : gdufay@site.uottawa.ca Table des matières 1 Curriculum Vitæ État Civil et Résumé Cursus Universitaire et Professionnel Thèse Activités d enseignement 5 3 Activités de recherche Travaux de recherche Publications et manuscrits Présentations Responsabilités collectives Projets d enseignement 12 5 Projets de recherche 13 CV Page 1 / 15

2 1 Curriculum Vitæ 1.1 État Civil et Résumé Nom : Guillaume DUFAY Date et lieu de naissance : 7 juillet 1977 à Paris XV e Nationalité : Française Situation de famille : Célibataire Adresse permanente : 6 rue des vizelets, Nogent sur Marne Situation actuelle : Post-doctorant à l Université d Ottawa Thèse : «Vérification formelle de la plate-forme JavaCard», soutenue le 5 décembre 2003 devant le Jury composé de T. JENSEN, E. POLL (Rapporteurs), C. HANKIN, C. PAULIN (Examinateurs), L. PIERRE (Présidente), G. BARTHE (Directeur). Formation Pré-doctorale : DEA Sémantique, Preuve et Programmation, Université Paris 7, Publications Représentatives : «Tool-Assisted Framework for Certified Bytecode Verification», FASE 2004 «Tool-Assisted Specification and Verification of the JavaCard Platform», AMAST 2002 «A Formal Executable Semantics of the JavaCard Platform», ESOP 2001 Mots-clés Recherche : Assistants à la preuve, Théorie des Types, Méthodes formelles, Formalisation des mathématiques, Sémantique des langages, Java (Card), Sécurité, Analyse statique, Interprétation abstraite, Fouille de données. Enseignement : 270 heures du DEUG à la Maîtrise. CV Page 2 / 15

3 1.2 Cursus Universitaire et Professionnel POST-DOCTORAT University of Ottawa Associé aux groupes de recherche Text Analysis and Machine Learning (TAMALE, dirigé par S. MATWIN) et Software Correctness and Safety (SCAS, dirigé par A. FELTY). Travaux de recherche sur le thème «Formal methods for privacy preserving data-mining» ATTACHÉ TEMPORAIRE D ENSEIGNEMENT ET DE RECHERCHE (ATER) Université de Nice Sophia-Antipolis Demi-poste au département d informatique de l Université. Collaborateur extérieur de l équipe Everest à l INRIA Sophia-Antipolis. DOCTORAT EN INFORMATIQUE Université de Nice Sophia-Antipolis 2003 Mention Très Honorable Thèse intitulée «Vérification formelle de plate-forme Java Card» et réalisée en 3 ans dans l équipe Lemme à l INRIA Sophia-Antipolis, sous la direction de G. BARTHE. DEA SÉMANTIQUE, PREUVE ET PROGRAMMATION Université Paris 7 Denis Diderot 2000 Mention Bien Stage de DEA de 6 mois intitulé «Formalisation de la plate-forme Java Card» dans l équipe Oasis à l INRIA Sophia-Antipolis, sous la direction de G. BARTHE. MAÎTRISE DE MATHÉMATIQUES FONDAMENTALES Université Paris Sud Orsay 1999 Mention Assez Bien Stage de Maîtrise intitulé «Formalisation du théorème de MATIYASEVICH» dans le Laboratoire de Recherche en Informatique (LRI), sous la direction de C. MARCHÉ. LICENCE DE MATHÉMATIQUES Université de Marne-la-Vallée 1998 Mention Bien DEUG MATHÉMATIQUES INFORMATIQUE APPLICATION AUX SCIENCES Université de Marne-la-Vallée 1997 Mention Bien BACCALAURÉAT SÉRIE S 1995 Mention Bien. J ai par ailleurs suivi durant ma formation doctorale deux écoles d été, me donnant ainsi la possibilité d approfondir mes connaissances dans des domaines différents de ma thèse et de partager mes travaux de recherches avec d autres doctorants. Applied Semantics (APPSEM) Summer School Caminha Portugal septembre 2000 École des Jeunes Chercheurs en Programmation Cargèse Corse juin 2001 CV Page 3 / 15

4 1.3 Thèse Ma thèse est intitulée «Vérification formelle de la plate-forme JavaCard», et a été soutenue publiquement le 5 décembre 2003 à l École Supérieure en Sciences Informatiques (ESSI) devant le Jury composé de : Mme Laurence PIERRE I3S, Université de Nice Présidente MM. Thomas JENSEN IRISA / CNRS Rapporteurs Erik POLL Université de Nijmegen, Pays-Bas M. Chris HANKIN Imperial College, Royaume-Uni Examinateurs Mme Christine PAULIN Université Paris Sud M. Gilles BARTHE INRIA Sophia-Antipolis Directeur Ces travaux de doctorat se sont déroulés dans l équipe Lemme de l INRIA Sophia-Antipolis. Dans cette thèse, nous présentons une formalisation, réalisée dans l assistant de preuve Coq, de la plate-forme JavaCard. Cet environnement de programmation est destiné aux cartes à puce intelligentes et à leurs impératifs particuliers de sécurité. Nous décrivons dans un premier temps une formalisation complète et exécutable en Coq de la machine virtuelle JavaCard et de son environnement d exécution. Nous proposons ensuite une méthodologie visant à vérifier des propriétés statiques de la plateforme JavaCard et centrée sur la machine virtuelle utilisée réellement lors de l exécution. Nous montrons alors que cette machine virtuelle est aussi sûre que la machine virtuelle effectuant les tests de sécurité, à la condition que le programme exécuté ait passé la phase de vérification de code octet. Cette méthodologie, générique et automatisée par l apport d outils, est illustrée par l application à la sûreté du typage, qui est une des composantes essentielles de la sécurité de la plate-forme JavaCard. Nous décrivons enfin la réalisation en Coq d un vérificateur certifié et générique de code octet. Appliquant les techniques de vérification les plus récentes de ce domaine, il est implémenté de façon modulaire, simplifiant alors les preuves à apporter pour assurer, à partir de la donnée d une machine virtuelle, la correction du vérificateur de code octet construit. CV Page 4 / 15

5 2 Activités d enseignement Durant les trois années de ma thèse, sous forme de vacations, et à l issue de cette année d ATER (demi-service), j aurai assuré plus de 270 heures équivalent-td d enseignements. Ces enseignements dépendent du département d informatique de l Université de Nice Sophia-Antipolis. Destinés à des étudiants de première année de DEUG jusqu à la Maîtrise, ils ont couvert des thèmes allant de la programmation en Java aux mathématiques pour l informatique. La plupart de ces enseignements, détaillés ci-dessous, nécessitait la préparation des sujets de TD/TP, de partiels, la correction des projets et examens ainsi qu une participation active aux réunions pédagogiques. TP Algorithmique et Structures de Données, O. LECARME, DEUG MI 1, 22 h, TD Algorithmique et Structures de Données, O. LECARME, DEUG MI 1, 32 h, Cet enseignement constitue pour les étudiants une initiation à la programmation et à l algorithmique. D un contenu ambitieux pour une première année de DEUG, il traitait de concepts généraux comme les types, les méthodes, l analyse de performances, la récursivité, mais aussi d algorithmes avancés sur les tris, les structures chaînées, arbres, piles et files, graphes. Les travaux dirigés utilisent une notation algorithmique abstraite des langages de programmation là où les travaux pratiques aient pour support (en 2001) le langage Java, sans toutefois utiliser le paradigme objet de ce langage. J ai participé avec les autres intervenants à la rédaction des sujets, écrits dans l optique d illustrer au mieux les concepts du cours, de concentrer les exercices sur les algorithmes et non sur les subtilités d un langage et d obtenir une complémentarité TD/TP. TD Algorithme et Programmation, J.-M. FÉDOU, DEUG MASS 2, 39 h, Pour ces travaux dirigés, dont un certain nombre se déroulait sur machine, l objectif était de familiariser les étudiants à la programmation, pour cette filière où l informatique n est pas une composante principale de la formation. Java servait de langage support, en édulcorant au maximum ses fonctionnalités, à l illustration des concepts fondamentaux de la programmation que sont les structures de contrôle, les boucles, les tableaux, la récursivité. Les exercices choisis étaient adaptés à des problèmes pouvant être rencontrés en sciences sociales. J ai participé pour ce module à la rédaction et à la correction des partiels. TD Sémantique des Langages de Programmation, Y. BERTOT, Maîtrise d Informatique, 28 h, 2002 et Ces travaux dirigés portaient sur les notions vues en cours de λ-calcul pur et typé, de sémantiques axiomatique, opérationnelle et dénotationnelle et d inférence de types. Il m a été très instructif du point de vue pédagogique de fournir, dans cette filière déjà spécialisée dans l informatique, un point de vue et des concepts nouveaux pour les étudiants sur cette matière. De plus, je devais porter une attention particulière à la présentation des démonstrations pouvant intervenir dans les exercices pour un public parfois éloigné des problèmes mathématiques. Outre ces travaux dirigés, un mini-projet a consisté à utiliser Scheme pour fournir une sémantique opérationnelle d un langage de programmation. Enfin, j ai aidé à la correction des partiels et examens. CV Page 5 / 15

6 TD Informatique Théorique, J.-M. FÉDOU, DEUG MASS 2, 28h, 2002 et TD Informatique Théorique, P. AUDEBAUD, DEUG MASS 2, 28 h, L objectif du cours et des travaux dirigés était la présentation des bases mathématiques fondamentales de l informatique. Les notions étudiées comptaient les ensembles et relations mathématiques, la récurrence et l induction, le dénombrement, la complexité, les langages rationnels et automates, les grammaires, la logique. Il s agissait d illustrer comment ces concepts, avec lesquels les étudiants étaient pour la plupart déjà familiers, se retrouvaient de manière intrinsèque dans l informatique. Une attention particulière était accordée à la rédaction correcte des exercices et à la rigueur dans les démonstrations demandées aux étudiants, notamment par l intermédiaire d exercices à rendre d une semaine sur l autre. Ayant eu l occasion d assurer ce TD deux années et une troisième dans un programme modifié, j ai pu faire profiter de mon expérience aux nouveaux intervenants et juger ainsi de l utilité du suivi des formations. TD Travaux d étude outils de rédaction, O. LECARME, Licence d Informatique, 6 h, Ces travaux dirigés sur machine avaient pour but d une part de favoriser l autonomie des étudiants dans la configuration de leur environnement de travail et de leur éditeur (Emacs) et d autre part l apprentissage de L A TEX. La difficulté pédagogique résidait d une part dans la nécessité de devoir faire changer leurs habitudes aux étudiants et d autre part de les convaincre des atouts d un environnement correctement personnalisé pour accroître leur efficacité et de la puissance d un éditeur tel que L A TEX face aux standards Wysiwyg du marché. TD Programmation C et outils, C. FÉDÈLE, Licence d Informatique. 26 h, Pour ces travaux dirigés de C, l accent était porté non pas sur l algorithmique avec laquelle les étudiants ont déjà été familiarisés avec Java en DEUG, mais aux caractéristiques bas-niveau du langage C que sont les pointeurs, la gestion des structures de données, des fichiers. L explication du fonctionnement interne de l ordinateur permettait durant les TD de comprendre les subtilités du langage. Un deuxième partie de l enseignement était consacrée à la conception structurée d un programme et aux outils du programmeur tels que gdb ou make. Enfin, les étudiants ont dû réaliser un projet (un agenda) en fin de semestre pour lequel j ai participé aux corrections. J ai également eu l occasion de préparer et d assurer, en remplacement, un cours d Informatique Théorique en DEUG MASS 2. J ai encadré un Travail d Étude et de Recherche en Licence d Informatique portant sur JavaCard : Mode de fonctionnement, sécurité, exemples d applets, développement. Par ailleurs, j ai exercé comme vacataire dans l enseignement secondaire (Collège-Lycée Montalembert à Nogent sur Marne). En 1999, j ai effectué des remplacements en Mathématiques (de la cinquième à la première) et durant l année , j ai eu la charge d un cours d Informatique de gestion (en seconde générale). Cette expérience a été très formatrice sur la dynamique et la gestion de groupes. Enfin repassant de l autre côté du bureau, j ai suivi durant mon séjour à l Université d Ottawa un cours intitulé «Teaching in your Second Language» (40 h), formateur non seulement sur les techniques d expression en anglais pour l enseignement, mais aussi sur un plan pédagogique. CV Page 6 / 15

7 3 Activités de recherche 3.1 Travaux de recherche Mes travaux de recherche ont pour fil conducteur les méthodes formelles (les preuves associées ont été conduites essentiellement dans l assistant de preuve Coq). Pour la sécurité du logiciel, j ai ainsi été amené durant ma thèse à formaliser la sémantique complète d un environnement de programmation (JavaCard), à l étudier à l aide d analyses statiques, à concevoir des modèles réutilisables pour la vérification de certaines propriétés, et à développer des techniques de preuve et les moyens de les automatiser. Ces travaux ont pu être repris par d autres équipes de recherche et évalués favorablement par des industriels. Depuis mon post-doctorat, je m intéresse aux moyens d assurer des propriétés de protection de la vie privée, directement à partir du code source du programme étudié. Cette approche est illustrée sur des algorithmes de fouille de données. Vérification du logiciel. Depuis le début de mon post-doctorat, je m intéresse à l application des méthodes formelles à la vérification du code source de programmes. Ces travaux sont motivés par la dynamique de recherche autour des problèmes de vérification des propriétés de protection de la vie privée lors de l utilisation de programmes de fouille de données [16](data-mining, domaine de recherche auquel je me suis formé et familiarisé). Jusqu à présent, les solutions apportées étaient centrées uniquement sur les données mêmes, par exemple par altération de celles-ci. Néanmoins, il apparaît beaucoup plus efficace de garantir les propriétés de protection de la vie privée au niveau du programme manipulant ces données, par sa formalisation dans un assistant à la preuve [19], ou mieux directement à partir du code source. L approche que je propose est alors d annoter le code source avec des assertions logiques exprimant les propriétés de protection de la vie privée (en utilisant par exemple le langage JML [22]), de traduire le programme avec ses annotations dans un assistant à la preuve à l aide des outils existants (tels que Krakatoa [25] et Why [20] pour Coq [28] ou Loop [34] pour PVS) et de décharger les obligations de preuve générées. Les premiers résultats obtenus conduisent à des preuves plus simples et plus immédiates (par une automatisation plus poussée) que celles obtenues par la formalisation des algorithmes dans l assistant à la preuve. Les programmes vérifiées ont été tirés de la bibliothèque Weka [35] (distribuée en logiciel libre) d algorithmes de fouille de données. D autres analyses plus complexes que celles permises par la logique (du premier ordre) de JML peuvent être envisagées, en particulier sur le flot de données du programme. Parmi celles-ci, la non-interférence [31] (pas de fuite d informations de variables classées sensibles vers les variables publiques du programme) capture des propriétés essentielles de la protection de la vie privée. Suivant les travaux [13,30] permettant de traduire la non-interférence sous la forme d une formule de la logique de Hoare (après transformation du programme), j ai pu annoter certains programmes de fouille de données (dans un premier temps à la main, à titre d exemple) avec des propriétés traduisant la non-interférence. Les obligations de preuve associées ont ensuite été générées et déchargées par les mêmes outils que précédemment (Why, qui reprend le formalisme de la logique de Hoare, et Coq). Ces résultats laissent entrevoir l intégration possible de ce type d analyse aux outils utilisés pour JML. CV Page 7 / 15

8 Sémantique des langages. Mon stage de DEA [11] et la première partie de ma thèse ont consisté à formaliser en Coq [28] la machine virtuelle Java Card [33] et son environnement d exécution [32]. Ce langage de programmation est destiné à la dernière génération de cartes à puce, dites intelligentes, embarquant un microprocesseur et un système d exploitation. De telles cartes peuvent embarquer par exemple des portes-monnaie électroniques, des applications de gestion de point de fidélité, de données médicales,... Le milieu industriel est particulièrement demandeur de méthodologies permettant d assurer la sécurité de ces cartes. Vu la complexité des systèmes analysés et des propriétés à vérifier, l emploi d un outil de méthodes formelles, tel que Coq, est rendue nécessaire. J ai alors été amené à fournir une sémantique opérationnelle à petit pas à l ensemble du jeu d instructions (185) de la machine virtuelle, complétée par la gestion des fonctionnalités de l environnement d exécution (gestion des exceptions, APIs et dispositifs de sécurité). Les définitions qui en résultent, sous forme fonctionnelle, peuvent alors être utilisée, conjointement à l environnement d exécution, pour l exécution des programmes. Ces travaux [4, 5, 8] ont été réalisés dans le cadre du projet européen IST VerifiCard [17]. Analyse statique. Dans la deuxième partie de ma thèse, je me suis intéressé à la vérification de propriétés de sécurité de la plate-forme JavaCard. La méthodologie proposée pour cette vérification repose sur la donnée d une machine virtuelle dite défensive (vérifiant à l exécution la propriété à assurer) et sur deux machines virtuelles dites offensive et abstraite, obtenues par abstraction, qui serviront respectivement pour l exécution des programmes (pas de vérification à l exécution donc plus efficace) et la construction d un vérificateur de code octet. Ce vérificateur, qui effectue une analyse de flot de données à l aide de l algorithme de KILDALL [23], a pour but d assurer statiquement qu un programme donné vérifie la propriété de sécurité considérée. Nous proposons, grâce à Coq, un vérificateur de ce type, certifié, exprimé de manière modulaire (séparation des différentes notions) et paramétré par différents types d analyses. Ces analyses [24] permettent de choisir le comportement du vérificateur lors de la vérification des sous-routines (appels de méthode sans création de contexte d exécution), point délicat de la vérification et incorrectement traité dans de nombreux vérificateurs (dont certains de Sun). Nous montrons de manière formelle, comme résultat principal, que la machine virtuelle offensive, bien que n effectuant pas les tests de sécurité, est aussi sûre que la machine virtuelle défensive, à condition que le programme exécuté ait passé la phase de vérification de code octet. Nous illustrons enfin cette méthodologie, qui se veut générique, par l application à la sûreté du typage, composante essentielle de la sécurité de la plate-forme JavaCard. Nous assurons ainsi que les valeurs sont utilisées avec le type attendu et qu il ne peut donc y avoir d accès mémoire non autorisés. Automatisation et Support à la preuve. Les abstractions correspondant aux machines virtuelles offensive et abstraites, ainsi que les preuves de leur correction vis-à-vis de la machine virtuelle défensive, ont été dans un premier temps réalisées à la main. Afin de faciliter l application de la méthodologie proposée à d autres propriétés de sécurité, et en raison de la taille importante des CV Page 8 / 15

9 spécifications de la machine virtuelle JavaCard, nous proposons un support automatisé à l utilisateur. Nous avons ainsi développé un outil générique, appelé Jakarta [2, 6, 7], de transformation de spécifications à partir de la donnée de fonctions d abstraction et de directives à suivre dans les cas où ces fonctions suffiraient pas pour diriger l abstraction. Nous avons également cherché à automatiser la preuve de correction de ces abstractions par la génération des énoncés de correction et des tactiques de résolutions adaptées (raisonnement par cas, réécriture, résolution équationnelle). Formalisation des mathématiques. Durant mon stage de Maîtrise, je me suis intéressé à la formalisation des mathématiques dans l assistant de preuves Coq. J ai cherché à formaliser la réponse apportée par Y. MATIYASEVICH [26] au dixième problème de HILBERT [27] sur l existence d un algorithme déterminant si une équation (à coefficients rationnels et avec un nombre quelconque d indéterminées) est résoluble en coefficients entiers. La démonstration de l impossibilité d un tel algorithme se base sur : le théorème de représentation de GÖDEL qui affirme que tout ensemble récursivement énumérable de prédicat d appartenance R(b 1,...,b m ) peut se représenter par une formule de la forme : y z < y x 1,..., x n P (b 1,...,b m,y,z,x 1,...,x n ) = 0. (1) le théorème de MATIYASEVICH qui étend le résultat précédent et montre que le prédicat R(b 1,...,b m ) peut se représenter sous une forme diophantienne : x 1,..., x n P (b 1,...,b m,x 1,...,x n ) = 0 (2) la contradiction avec la possibilité de déterminer par un algorithme, résolvant ici l équation diophantienne (2), l appartenance à un ensemble récursivement énumérable. Mon travail de stage [10] a consisté à formaliser les notions de formules telles qu en (1) et (2) et à établir les étapes de transformation nécessaires pour obtenir une représentation diophantienne à partir de (1). 3.2 Publications et manuscrits Mes travaux de thèse ont donné lieu à plusieurs publications. Toutes ces publications apparaissent dans des actes de conférence d audience internationale avec comité de lecture. [1] G. BARTHE et G. DUFAY. «Tool-Assisted Framework for Certified Bytecode Verification». Dans T. MARGARIA et M. WERMELINGER, éditeurs, Proceedings of FASE 04, volume 2984 de Lecture Notes in Computer Science, pages Springer-Verlag, [2] G. BARTHE, G. DUFAY, M. HUISMAN, et S. MELO DE SOUSA. «Jakarta: a toolset to reason about the JavaCard platform». Dans I. ATTALI et T. JENSEN, éditeurs, Proceedings of e-smart 01, volume 2140 de Lecture Notes in Computer Science, pages Springer-Verlag, CV Page 9 / 15

10 [3] G. BARTHE, G. DUFAY, L. JAKUBIEC, et S. MELO DE SOUSA. «A formal correspondence between offensive and defensive JavaCard virtual machines». Dans A. CORTESI, éditeur, Proceedings of VMCAI 02, volume 2294 de Lecture Notes in Computer Science, pages Springer-Verlag, [4] G. BARTHE, G. DUFAY, L. JAKUBIEC, B. SERPETTE, et S. MELO DE SOUSA. «A Formal Executable Semantics of the JavaCard Platform». Dans D. SANDS, éditeur, Proceedings of ESOP 01, volume 2028 de Lecture Notes in Computer Science, pages Springer-Verlag, [5] G. BARTHE, G. DUFAY, L. JAKUBIEC, B. SERPETTE, S. MELO DE SOUSA, et S.-W. YU. «Formalisation of the Java Card Virtual Machine in Coq». Dans S. DROSSOPOULOU, S. EISEN- BACH, B. JACOBS, G. T. LEAVENS, P. MÜLLER, et A. POETZSCH-HEFFTER, éditeurs, Proceedings of FTfJP 00 ECOOP Workshop on Formal Techniques for Java Programs, Parmi mes autres manuscrits, et en dehors des rapports universitaires, deux articles de journaux sont en cours. [6] a été soumis à Journal of Automated Reasoning, accepté sous réserve de corrections (réorganisation partielle du document et points particuliers à préciser) et vient d être retransmis après avoir apportés les modifications demandées par les relecteurs. [8] est en phase de relecture finale avant soumission. [7] a été publié comme article invité dans une revue à audience internationale. Enfin, [9], sur mes travaux de post-doctorat, a été soumis comme article pour une conférence d audience internationale avec comité de lecture. [6] G. BARTHE, P. COURTIEU, G. DUFAY, et S. MELO DE SOUSA. «Tool-Assisted Specification and Verification of Typed Low-Level Languages». Version journal de [7]. [7] G. BARTHE, P. COURTIEU, G. DUFAY, et S. MELO DE SOUSA. «Tool-Assisted Specification and Verification of the JavaCard Platform». Dans H. KIRCHNER et C. RINGESSEIN, éditeurs, Proceedings of AMAST 02, volume 2422 de Lecture Notes in Computer Science, pages Springer-Verlag, Article invité. [8] G. BARTHE, G. DUFAY, et S. MELO DE SOUSA. «Certicartes: A Formal Executable Semantics of the JavaCard Platform». Manuscrit. En cours de soumission à un journal. [9] G. DUFAY, A. FELTY, et S. MATWIN. «Privacy-Sensitive Information Flow with JML». Submitted to 20th International Conference on Automated Deduction. [10] Guillaume DUFAY. «Preuve du théorème de Matiyasevich dans le système Coq». Mémoire de Maîtrise, Université de Paris-Sud Orsay, juin [11] Guillaume DUFAY. «Formalisation de la machine virtuelle JavaCard». Mémoire de DEA, Université de Paris 7 Jussieu, septembre [12] Guillaume DUFAY. «Vérification formelle de la plate-forme JavaCard». Thèse de doctorat, Université de Nice Sophia-Antipolis, décembre Présentations Tout au long de ma thèse, j ai eu l occasion de présenter mes travaux de recherche, à l occasion de conférences internationales, d ateliers, ou de séminaires. La liste suivante n est pas exhaustive : CV Page 10 / 15

11 FASE 2004, Barcelone Espagne, mars 2004 Java Verification Workshop, Portland États-Unis, janvier 2002 Verificard 2002, Marseille-Luminy France, janvier 2002 ESOP 2001, Genova Italie, avril 2001 TYPES 2000, Durham Angleterre, décembre 2000 Workshop on Security, Middleware and Languages, Stockholm Suède, juin Responsabilités collectives En dehors des tâches collectives liées à l enseignement, j ai été relecteur pour les journaux «Journal of Concurrency and Computation», «Journal of Logic and Algebraic Programming» et pour les conférences POPL, ESOP, TPHOLs et STACS. J ai également participé à un projet européen (IST Verificard), des réseaux thématiques (Types, AppSem Applied Semantics). J ai aidé à l organisation des écoles d été AppSem 2000 et WSSA 2003 (International Winter School on Semantics and Applications). Enfin, durant ma thèse, j ai eu la charge de services informatiques internes à l équipe de recherche en rapport avec le travail collaboratif : gestion des pages web et des listes de diffusion associées à l équipe ; gestion du serveur CVS (système de contrôle des versions pour les logiciels et les articles) ; gestion des séminaires (annonces, réservation des salles,...) ; développement d un système de gestion dynamique et en ligne des publications de l équipe ; développement de pages web et de formulaires dynamiques pour la gestion des inscriptions à des conférence organisées par l équipe. Par ailleurs, durant quatre ans, j ai été responsable et représentant de l association des doctorants (au nombre de 150) de l INRIA Antipolis. J ai ainsi servi d intermédiaire entre les doctorants et la direction (participation aux comités paritaires de l Institut, information des doctorants, gestions des conflits) et cherché à dynamiser le rôle et les activités de l association (création d une association loi 1901, aides à la recherche d emploi, organisation d activités sportives). CV Page 11 / 15

12 4 Projets d enseignement Avec un début de cursus universitaire plutôt orienté vers les mathématiques, j ai pourtant pu développer très tôt un large spectre de connaissances informatiques, ceci grâce aux cours intégrés tout le long de ma formation (depuis le collège), grâce au développement de logiciels libres (dont le plus important fait plus de deux cents mille lignes de code) et également grâce à un important investissement personnel doublé d une grande curiosité pour le domaine. Ces connaissances ont pu encore être développées ensuite par mes travaux de recherche et d enseignement. Ainsi, et bien que je n aie pas enseigné dans tous les domaines énumérés ci-dessous, je me sens entièrement disposé à préparer des enseignements dans les domaines suivants : Fondements de la programmation : Algorithmes et structures de données, Informatique théorique, Systèmes réactifs et répartis, Programmation système, Compilation ; Programmation et outils associés : Ocaml, Java, C, C++, Pascal, Scheme, Prolog, Esterel, sh, lex, yacc, make, CVS,... ; Systèmes d exploitation : Unix (Linux, BSD, Solaris), Mac OS et Windows toutes versions ; Assistants à la preuve et calcul formel : Coq, PVS, Atelier B, Maple, Mathematica ; Publication : L A TEX, HTML, XML, PHP, Office ; Bases de données : SQL et dérivés ; Réseaux : TCP/IP, Token Ring, AppleTalk. Évidemment, la liste précédente n est pas limitative et l expérience acquise dans ces domaines m offre la souplesse nécessaire pour pouvoir approfondir et enseigner d autres thèmes. Enfin, ayant eu les opportunités, avec beaucoup de plaisir, de faire partager mes connaissances depuis le DEUG jusqu en maîtrise (mais aussi en collège et lycée), je me sens prêt à intervenir à tout niveau de formation : du premier cycle, où la passion transmise pendant l enseignement peut influer sur l orientation des étudiants, au niveau pré-doctoral, où l évolution très rapide de l informatique requiert un suivi constant des nouveaux outils et techniques. Outre l intégration avec les équipes pédagogiques pour la réflexion sur le contenu des cours, des travaux dirigés ou pratiques, j exprimerai également un vif intérêt pour les questions relatives aux refontes actuelles du parcours universitaire. CV Page 12 / 15

13 5 Projets de recherche Note : Cette section présente quelques axes possibles de recherche. Elle sera à préciser et développer suivant le poste ciblé. L utilisation des méthodes formelles pour la sécurité des logiciels constitue une source de nombreux problèmes, théoriques ou pratiques mais aussi un enjeu majeur dans le secteur industriel. Le développement et la dissémination des outils associés apparaissent donc essentiels pour envisager leur utilisation régulière par l ingénieur informaticien. Le milieu académique est ainsi le plus apte à proposer un cadre de spécification accessible et suffisamment expressif, établir des méthodologies pour la vérification des systèmes et chercher les moyens d automatiser au maximum la réalisation des preuves rencontrées. Nous illustrerons ces différents points à travers trois exemples types de l utilisation des méthodes formelles pour accroître la sécurité des systèmes informatiques. Certification de logiciels. Cette première approche est centrée sur le code source du programme à certifier. Ce code source est annoté par des indications logiques, en utilisant par exemple le langage JML [22] pour les programmes écrits en Java, décrivant le comportement du programme en termes de pré et de post-conditions (logique de Hoare). Les annotations sont alors traduites, avec le programme, vers un assistant de preuve pour y être vérifiées. De nombreux outils proposent cette traduction tels que Esc/Java [18], Loop [34] pour PVS, Krakatoa [25] pour Coq, Jack pour l Atelier B,... Cette diversité d outils fait apparaître qu ils n ont pas atteint encore une maturité suffisante. De nombreux travaux restent à faire pour faire gagner en automatisation des preuves, dans le support de JML, dans la prise en compte des fonctionnalités avancées des langages (comme la concurrence) et, de manière plus pratique, dans l intégration à des environnements de programmation (tels qu Eclipse). Validation de spécifications. Il s agit ici de prouver des propriétés structurelles, et non comportementales comme dans le cas de la certification de logiciels, de systèmes complexes. La sûreté du typage pour la plate-forme JavaCard, comme illustrée dans ma thèse, en est un exemple. Cependant, le principe est extensible à d autres propriétés : pour Java ou JavaCard il peut s agir de la non-interférence (pas de perte d informations de valeurs sensibles vers des valeurs publiques), du contrôle des ressources (disponibilité de l unité et de la mémoire) ; pour les compilateurs, de la correspondance entre les sémantiques du code source et du code compilé ; pour le data-mining, de la protection de la vie privée, etc. Le modèle servant de support à la validation, non nécessairement exécutable, est exprimé directement dans l assistant de preuves (Coq, PVS, Isabelle) voire est généré par raffinements à partir des spécifications (Atelier B). Le raisonnement sur ce modèle repose ensuite souvent sur des techniques d interprétation abstraite pour réduire l espace de valeurs à considérer. Les outils (tels que Jakarta [6]) permettant d automatiser la réalisation de ces abstractions constituent un chaînon important dans le processus de validation. L intégration des outils de réécriture (comme Elan [14]) aux systèmes de preuves [29] permettrait également de simplifier de manière considérable les preuves de corrections intervenant dans ce processus. CV Page 13 / 15

14 Vérification d algorithmes. Si la plupart des outils cités jusqu ici sont relativement bien adaptés à la vérification de programmes ou de spécifications, d importantes lacunes apparaissent lorsque des calculs mathématiques interviennent, comme dans le cas de vérification d algorithmes cryptographiques. Les notions mathématiques incluses avec ces outils restent basiques ou lorsque des développements importants sont réalisés (tels que le théorème fondamental de l arithmétique [21]), ils requièrent un niveau d expertise bien supérieur à celui des seules preuves mathématiques impliquées. L interaction avec un outil de calcul formel (Mathematica, Maple, Axiom, Magma) permettrait de combler ces lacunes et de répondre à une attente forte des utilisateurs. Des travaux ont déjà été effectués dans cette direction [15] pour un problème spécifique, mais il reste à construire un système plus général, capable de construire une preuve à partir des calculs effectués par l outil de calcul formel. Ces thèmes de recherche rejoignent entièrement ceux de l équipe DEMONS du LRI avec laquelle l intégration serait naturelle. Références [13] G. BARTHE, P. D ARGENIO, et T. REZK. «Secure Information Flow by Self-Composition». Dans R. FOCCARDI, éditeur, Proceedings of the 17th IEEE Computer Security Foundations Workshop (CSFW 04), pages IEEE Computer Society, [14] P. BOROVANSKÝ, H. CIRSTEA, H. DUBOIS, C. KIRCHNER, H. KIRCHNER, P.-E. MOREAU, C. RINGEISSEN, et M. VITTEK. «The Elan V3.4. Manual», [15] Jacques CALMET et Karsten HOMANN. «Classification of Communication and Cooperation Mechanisms for Logical and Symbolic Computation Systems». Dans F. BAADER et K. U. SCHULZ, éditeurs, Frontiers of Combining Systems: Proceedings of the 1st International Workshop, Munich (Germany), pages Kluwer Academic Publishers, [16] Chris CLIFTON et Don MARKS. «Security and Privacy Implications of Data Mining». Dans Workshop on Data Mining and Knowledge Discovery, pages University of British Columbia Department of Computer Science, février [17] EUROPEAN IST PROJECT VERIFICARD. [18] EXTENDED STATIC CHECKING FOR JAVA. [19] Amy FELTY et Stan MATWIN. «Privacy-Oriented Data Mining by Proof Checking». Dans T. ELOMAA, H. MANNILA, et H. TOIVONEN, éditeurs, Proceedings of the Sixth European Conference on Principles of Data Mining and Knowledge Discovery, volume 2431 de Lecture Notes in Computer Science. Springer-Verlag, août [20] J.-C. FILLIÂTRE. «Why: a multi-language multi-prover verification tool». Research Report 1366, LRI, Université Paris Sud, mars [21] H. GEUVERS, F. WIEDIJK, J. ZWANENBURG, R. POLLACK, et H. BARENDREGT. «The Fundamental Theorem of Algebra in Coq». [22] JML SPECIFICATION LANGUAGE. [23] G. KILDALL. «A unified approach to global program optimization». Dans Proceedings of the ACM Symposium on Principles of Programming Languages (POPL), pages ACM Press, janvier CV Page 14 / 15

15 [24] Xavier LEROY. «Java Bytecode Verification: Algorithms and Formalizations». Journal of Automated Reasoning, 30(3 4): , Special Issue on Java Bytecode Verification. [25] C. MARCHÉ, C. PAULIN-MOHRING, et X. URBAIN. «The Krakatoa Tool for Certification of Java/JavaCard Programs annotated in JML». Journal of Logic and Algebraic Programming, 58(1 2):86 106, [26] Y. MATIYASEVICH. «Enumerable sets are Diophantine». Soviet Math. Doklady, [27] Y. MATIYASEVICH. Hilbert Tenth s problem. The MIT Press, [28] COQ DEVELOPMENT TEAM. «The Coq Proof Assistant Reference Manual Version 7.4». À paraître, [29] Q.-H. NGUYEN, C. KIRCHNER, et H. KIRCHNER. «External rewriting for skeptical proof assistants». Journal of Automated Reasoning, 29(3 4): , [30] Peter W. O HEARN, Hongseok YANG, et John C. REYNOLDS. «Separation and information hiding». Dans M. ABADI, éditeur, Proceedings of the 24th ACM Symposium on Principles of Programming Languages (POPL), pages ACM Press, janvier [31] A. SABELFELD et A. C. MYERS. «Language-Based Information-Flow Security». IEEE J. Selected Areas in Communications, 21(1):5 19, janvier [32] Sun Microsystems, Inc., Palo Alto/CA, USA. «Java Card 2.2 Runtime Environment (JCRE) Specification», [33] Sun Microsystems, Inc., Palo Alto/CA, USA. «Java Card 2.2 Virtual Machine (JCVM) Specification», [34] THE LOOP PROJECT. [35] I.H. WITTEN et E. FRANK. Data Mining. Morgan Kaufmann, CV Page 15 / 15

Vérification formelle de la plate-forme Java Card

Vérification formelle de la plate-forme Java Card Vérification formelle de la plate-forme Java Card Thèse de doctorat Guillaume Dufay INRIA Sophia Antipolis Cartes à puce intelligentes Java Card : Environnement de programmation dédié. Dernières générations

Plus en détail

Vérification formelle de la plate-forme Java Card

Vérification formelle de la plate-forme Java Card UNIVERSITÉ DE NICE - SOPHIA ANTIPOLIS École Doctorale STIC UFR Sciences THÈSE pour obtenir le titre de Docteur en Sciences de l Université de Nice - Sophia Antipolis Spécialité : Informatique présentée

Plus en détail

Curriculum Vitae 1 er février 2008

Curriculum Vitae 1 er février 2008 Curriculum Vitae 1 er février 2008 Informations générales Cédric MEUTER Nationalité belge Né à La Louvière, le 16 novembre 1979 Adresse personnelle : Adresse professionnelle : Ave Général Bernheim, 57

Plus en détail

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit.

Conditions : stage indemnisé, aide au logement possible, transport CEA en Ile-de-France gratuit. Proposition de stage de BAC+4 ou BAC+5 Pro ou Recherche Etude comparative des outils de vérification d'algorithmes parallèles Logiciels (LSL), localisé à Palaiseau (Essonne), développe les outils d'aide

Plus en détail

Évaluation et implémentation des langages

Évaluation et implémentation des langages Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation

Plus en détail

Formula Negator, Outil de négation de formule.

Formula Negator, Outil de négation de formule. Formula Negator, Outil de négation de formule. Aymerick Savary 1,2, Mathieu Lassale 1,2, Jean-Louis Lanet 1 et Marc Frappier 2 1 Université de Limoges 2 Université de Sherbrooke Résumé. Cet article présente

Plus en détail

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018

UFR d Informatique. FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 UFR d Informatique FORMATION MASTER Domaine SCIENCES, TECHNOLOGIE, SANTE Mention INFORMATIQUE 2014-2018 Objectif L UFR d informatique propose au niveau du master, deux spécialités sous la mention informatique

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Cours 1 : La compilation

Cours 1 : La compilation /38 Interprétation des programmes Cours 1 : La compilation Yann Régis-Gianas yrg@pps.univ-paris-diderot.fr PPS - Université Denis Diderot Paris 7 2/38 Qu est-ce que la compilation? Vous avez tous déjà

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P

Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P EUROCOPTER SAS Groupe EADS Marignane Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Proposition de sujet de thèse CIFRE EUROCOPTER / LGI2P Titre Domaine

Plus en détail

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/

Calculabilité Cours 3 : Problèmes non-calculables. http://www.irisa.fr/lande/pichardie/l3/log/ Calculabilité Cours 3 : Problèmes non-calculables http://www.irisa.fr/lande/pichardie/l3/log/ Problèmes et classes de décidabilité Problèmes et classes de décidabilité Nous nous intéressons aux problèmes

Plus en détail

Éléments de programmation et introduction à Java

Éléments de programmation et introduction à Java Éléments de programmation et introduction à Java Jean-Baptiste Vioix (jean-baptiste.vioix@iut-dijon.u-bourgogne.fr) IUT de Dijon-Auxerre - LE2I http://jb.vioix.free.fr 1-20 Les différents langages informatiques

Plus en détail

Cécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES

Cécile MAUNIER. Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente TITRES UNIVERSITAIRES Cécile MAUNIER Maître de Conférences Sciences de Gestion Responsable pédagogique - Master 1 Marketing, Vente IAE REUNION 24 avenue de la Victoire CS 92003 Saint Denis Cedex 09 ( : 02 62 47 99 01 E- mail

Plus en détail

GECCOO. pour des applications orientées objet

GECCOO. pour des applications orientées objet GECCOO Génération de code certifié pour des applications orientées objet Spécification, raffinement, preuve et détection d erreurs Rapport final http://geccoo.lri.fr Décembre 2006-16 janvier 2007 Résumé

Plus en détail

Vulgarisation Java EE Java EE, c est quoi?

Vulgarisation Java EE Java EE, c est quoi? Paris, le 1 Février 2012 Vulgarisation Java EE Java EE, c est quoi? Sommaire Qu est ce que Java? Types d applications Java Environnements Java Versions de Java Java EE, c est quoi finalement? Standards

Plus en détail

Utilisation des tableaux sémantiques dans les logiques de description

Utilisation des tableaux sémantiques dans les logiques de description Utilisation des tableaux sémantiques dans les logiques de description IFT6281 Web Sémantique Jacques Bergeron Département d informatique et de recherche opérationnelle Université de Montréal bergerja@iro.umontreal.ca

Plus en détail

La technologie Java Card TM

La technologie Java Card TM Présentation interne au CESTI La technologie Java Card TM sauveron@labri.u-bordeaux.fr http://dept-info.labri.u-bordeaux.fr/~sauveron 8 novembre 2002 Plan Qu est ce que Java Card? Historique Les avantages

Plus en détail

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java

Java c est quoi? Java. Java. Java : Principe de fonctionnement 31/01/2012. 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme Java 1 - Vue générale 2 - Mon premier programme 3 - Types de Programme 1 2 c est quoi? Technologie développée par SUN Microsystems lancée en 1995 Dans un des premiers papiers* sur le langage JAVA, SUN le décrit

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Anthony, ingénieur d études diplômé d un Master Réseaux, application documentaire, ingénierie et sécurité Les métiers de l Informatique Le domaine Sciences, Technologies, Santé

Plus en détail

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

Logiciel Libre Cours 3 Fondements: Génie Logiciel

Logiciel Libre Cours 3 Fondements: Génie Logiciel Logiciel Libre Cours 3 Fondements: Génie Logiciel Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot 2013 2014 URL http://upsilon.cc/zack/teaching/1314/freesoftware/

Plus en détail

Etudier l informatique

Etudier l informatique Etudier l informatique à l Université de Genève 2015-2016 Les bonnes raisons d étudier l informatique à l UNIGE La participation à des dizaines de projets de recherche européens Dans la présente brochure,

Plus en détail

Une méthode d apprentissage pour la composition de services web

Une méthode d apprentissage pour la composition de services web Une méthode d apprentissage pour la composition de services web Soufiene Lajmi * Chirine Ghedira ** Khaled Ghedira * * Laboratoire SOIE (ENSI) University of Manouba, Manouba 2010, Tunisia Soufiene.lajmi@ensi.rnu.tn,

Plus en détail

Environnements de développement (intégrés)

Environnements de développement (intégrés) Environnements de développement (intégrés) Introduction aux EDI, la plateforme Eclipse Patrick Labatut labatut@di.ens.fr http://www.di.ens.fr/~labatut/ Département d informatique École normale supérieure

Plus en détail

Département Informatique

Département Informatique Département Informatique Formation d'ingénieur en informatique par apprentissage Ingénieur diplômé de l UTBM Spécialité «INFORMATIQUE» Filière «Ingénierie des Systèmes d Information» Nouvelle voie d accès

Plus en détail

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique

DUT. Informatique, orientation Imagerie Numérique. Domaine : Sciences, Technologies, Santé. Mention : Informatique DUT Informatique, orientation Imagerie Numérique Domaine : Sciences, Technologies, Santé Mention : Informatique Organisation : Institut Universitaire de Technologie Lieu de formation : Le Puy en Velay

Plus en détail

Le Master Mathématiques et Applications

Le Master Mathématiques et Applications Le Master Mathématiques et Applications Franck BOYER franck.boyer@univ-amu.fr Institut de Mathématiques de Marseille Aix-Marseille Université Marseille, 20 Mai 2014 1/ 16 Structure générale Vue d ensemble

Plus en détail

Entraînement au concours ACM-ICPC

Entraînement au concours ACM-ICPC Entraînement au concours ACM-ICPC Concours ACM-ICPC : format et stratégies Page 1 / 16 Plan Présentation Stratégies de base Page 2 / 16 Qu est-ce que c est? ACM-ICPC : International Collegiate Programming

Plus en détail

Machines virtuelles Cours 1 : Introduction

Machines virtuelles Cours 1 : Introduction Machines virtuelles Cours 1 : Introduction Pierre Letouzey 1 pierre.letouzey@inria.fr PPS - Université Denis Diderot Paris 7 janvier 2012 1. Merci à Y. Régis-Gianas pour les transparents Qu est-ce qu une

Plus en détail

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal

Plan de cours ADM 992C Page 1. École des sciences de la gestion Département de management et technologie Université du Québec à Montréal Plan de cours ADM 992C Page 1 École des sciences de la gestion Département de management et technologie Université du Québec à Montréal ADM-992C LES TECHNOLOGIES D'AIDE À LA PRISE DE DÉCISION DANS LES

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

Burckel Thomas. Formation. Compétences

Burckel Thomas. Formation. Compétences Burckel Thomas Adresse : 92 avenue de la République 94300 VINCENNES Tel : 06.83.21.48.25 Email : burckel.thomas@gmail.com Date et lieu de naissance : 3 septembre 1986 à Strasbourg Formation 2006 2009 Polytech

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat

PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat Réservé au SCAC : Dossier reçu le : Dossier n : 2015/ Domaine : AMBASSADE DE FRANCE AU VIETNAM PROGRAMME DE BOURSES D EXCELLENCE Bourses de Master 2 ou de Doctorat DEMANDE DE BOURSE ANNÉE UNIVERSITAIRE

Plus en détail

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab

ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour

Plus en détail

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09 INFORMATIQUE & WEB Code du diplôme : CP09 Passionné par l informatique et le web, vous souhaitez obtenir une certification dans un domaine porteur et enrichir votre CV? PARCOURS CERTIFICAT PROFESSIONNEL

Plus en détail

SUPPLEMENT AU DIPLOME

SUPPLEMENT AU DIPLOME SUPPLEMENT AU DIPLOME Préambule : «Le présent supplément au diplôme suit le modèle élaboré par la Commission européenne, le Conseil de l Europe et l UNESCO/CEPES. Le supplément vise à fournir des données

Plus en détail

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test

Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite

Plus en détail

www.u-bordeaux3.fr Master recherche Histoire des mondes moderne et contemporain

www.u-bordeaux3.fr Master recherche Histoire des mondes moderne et contemporain www.u-bordeaux3.fr Master recherche Histoire des mondes moderne et contemporain Objectif de la formation Ce master propose une formation de haut niveau en histoire moderne et contemporaine. Il a pour objectif

Plus en détail

Intelligence Artificielle et Robotique

Intelligence Artificielle et Robotique Intelligence Artificielle et Robotique Introduction à l intelligence artificielle David Janiszek david.janiszek@parisdescartes.fr http://www.math-info.univ-paris5.fr/~janiszek/ PRES Sorbonne Paris Cité

Plus en détail

INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE

INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE INGÉNIEUR LOGICIEL JAVAEE / GROOVY 8 ANS D EXPÉRIENCE Igor Rosenberg 30 ans DEA «Image-Vision» de l Université de Nice Sophia-Antipolis POSTES PRECEDENTS MMA: Développement Web/Grails sur démonstrateur

Plus en détail

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique

FICHE UE Licence/Master Sciences, Technologies, Santé Mention Informatique NOM DE L'UE : Algorithmique et programmation C++ LICENCE INFORMATIQUE Non Alt Alt S1 S2 S3 S4 S5 S6 Parcours : IL (Ingénierie Logicielle) SRI (Systèmes et Réseaux Informatiques) MASTER INFORMATIQUE Non

Plus en détail

Mon métier, mon parcours

Mon métier, mon parcours Mon métier, mon parcours Les métiers de la Physique Le domaine Sciences, Technologies, Santé Alexis, chargé de recherche diplômé d un Master Physique du rayonnement et de la matière et d un Doctorat en

Plus en détail

Rapport d évaluation du master

Rapport d évaluation du master Section des Formations et des diplômes Rapport d évaluation du master Marketing et vente de l Université Paris-Est Créteil Val de Marne - UPEC Vague E 2015-2019 Campagne d évaluation 2013-2014 Section

Plus en détail

CURRICULUM VITAE. Informations Personnelles

CURRICULUM VITAE. Informations Personnelles CURRICULUM VITAE Informations Personnelles NOM: BOURAS PRENOM : Zine-Eddine STRUCTURE DE RATTACHEMENT: Département de Mathématiques et d Informatique Ecole Préparatoire aux Sciences et Techniques Annaba

Plus en détail

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR

MATHEMATIQUES ET SCIENCES POUR L INGENIEUR MASTER SCIENCES, TECHNOLOGIES, SANTE/STAPS MATHEMATIQUES ET SCIENCES POUR L INGENIEUR Informatique www.univ-littoral.fr OBJECTIFS DE LA FORMATION Le master Informatique se compose de deux parcours et se

Plus en détail

Chapitre I Notions de base et outils de travail

Chapitre I Notions de base et outils de travail Chapitre I Notions de base et outils de travail Objectifs Connaître les principes fondateurs et l historique du langage Java S informer des principales caractéristiques du langage Java Connaître l environnement

Plus en détail

Université Libre de Tunis

Université Libre de Tunis Ingénieur: Génie Informatique Code et Intitulé des Matières Enseignées Plan d'etudes : Semestre 1 S1-01 Algorithmique et Structures de Données 1 S1-02 Programmation C S1-03 Logiques Mathématiques S1-04

Plus en détail

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT école sciences industrielles & technologies de l information ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT Crédit : 120 ECTS Code DIE20 Niveau d entrée : Bac Niveau de sortie : Bac + 2 EN VAE Diplômes accessibles

Plus en détail

Présentation de la majeure ISN. ESILV - 18 avril 2013

Présentation de la majeure ISN. ESILV - 18 avril 2013 Présentation de la majeure ISN ESILV - 18 avril 2013 La Grande Carte des Métiers et des Emplois Sociétés de service Entreprises Administrations Grand- Public Sciences Utiliser Aider à utiliser Vendre APPLICATIONS:

Plus en détail

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU

Les formations de remise à niveau(!) l'entrée des licences scientifiques. Patrick Frétigné CIIU Les formations de remise à niveau(!) pour les bacheliers «non-s» à l'entrée des licences scientifiques. Patrick Frétigné CIIU Cinq exemples Nantes Clermont Ferrand Lorraine Rennes 1 Rouen Nantes REUSCIT

Plus en détail

4.2 Unités d enseignement du M1

4.2 Unités d enseignement du M1 88 CHAPITRE 4. DESCRIPTION DES UNITÉS D ENSEIGNEMENT 4.2 Unités d enseignement du M1 Tous les cours sont de 6 ECTS. Modélisation, optimisation et complexité des algorithmes (code RCP106) Objectif : Présenter

Plus en détail

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi

High Performance by Exploiting Information Locality through Reverse Computing. Mouad Bahi Thèse High Performance by Exploiting Information Locality through Reverse Computing Présentée et soutenue publiquement le 21 décembre 2011 par Mouad Bahi pour l obtention du Doctorat de l université Paris-Sud

Plus en détail

Jade. Projet Intelligence Artificielle «Devine à quoi je pense»

Jade. Projet Intelligence Artificielle «Devine à quoi je pense» Jade Projet Intelligence Artificielle «Devine à quoi je pense» Réalisé par Djénéba Djikiné, Alexandre Bernard et Julien Lafont EPSI CSII2-2011 TABLE DES MATIÈRES 1. Analyse du besoin a. Cahier des charges

Plus en détail

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com

Intelligence Artificielle et Systèmes Multi-Agents. Badr Benmammar bbm@badr-benmammar.com Intelligence Artificielle et Systèmes Multi-Agents Badr Benmammar bbm@badr-benmammar.com Plan La première partie : L intelligence artificielle (IA) Définition de l intelligence artificielle (IA) Domaines

Plus en détail

Formateur.NET expérimenté Forte expertise dans la conception et le développement d applications.net, associée à une grande pédagogie

Formateur.NET expérimenté Forte expertise dans la conception et le développement d applications.net, associée à une grande pédagogie James RAVAILLE 1, Rue de Cholet 44 800 Saint-Herblain formation@algowin.fr 06 38 43 08 41 http://www.algowin.fr Marié, 3 enfants Nationalité française 34 ans Permis B Formateur.NET expérimenté Forte expertise

Plus en détail

2013-2015 Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole.

2013-2015 Attachée Temporaire d Enseignement et de Recherche Institut d Administration des Entreprises Université de Toulouse 1 Capitole. Adresse personnelle : NEGRE Emmanuelle 5 rue Rivals 31000 Toulouse Née le 25/06/1987, 27 ans FRANCE 06.76.79.01.31 emmanuelle.negre@ iae-toulouse.fr Fonctions 2013-2015 Attachée Temporaire d Enseignement

Plus en détail

UE C avancé cours 1: introduction et révisions

UE C avancé cours 1: introduction et révisions Introduction Types Structures de contrôle Exemple UE C avancé cours 1: introduction et révisions Jean-Lou Desbarbieux et Stéphane Doncieux UMPC 2004/2005 Introduction Types Structures de contrôle Exemple

Plus en détail

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer ANNEXES Evaluation de la formation à Polytech Lille Département GIS Enseignements les plus utiles Enseignements à renforcer Enseignements à intégrer Commentaires Généraux Accompagnement Professionnel Enseignements

Plus en détail

Théorie de la Programmation

Théorie de la Programmation Théorie de la Programmation http://perso.ens-lyon.fr/daniel.hirschkoff/thpr hop Programmation, Théorie de la programmation Langages de programmation I il existe de nombreux langages de programmation I

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse.

Public. Débouchés. Les atouts du Master PIC. Statistiques des débouchés 22 % 16 % 10 % 14 % 38 % Entreprise Start-up Thèse. Contexte et enjeux Public Le management de l innovation, un champ en pleine mutation - Les thématiques des stratégies d innovation, de la conception des produits, de l organisation et de la conduite des

Plus en détail

THOT - Extraction de données et de schémas d un SGBD

THOT - Extraction de données et de schémas d un SGBD THOT - Extraction de données et de schémas d un SGBD Pierre-Jean DOUSSET (France), Benoît ALBAREIL (France) pj@miningdb.com, benoit@miningdb.com Mots clefs : Fouille d information, base de données, système

Plus en détail

Expert technique J2EE

Expert technique J2EE EHRET Guillaume 25, rue de la Richelandiere 42100 SAINT ETIENNE 32 ans - Célibataire Expert technique J2EE Domaines de compétences Environnement et langages Expertise en programmation Java et en architecture

Plus en détail

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence É C O L E D I N G É N I E U R D E S T E C H N O L O G I E S D E L I N F O R M A T I O N E T D E L A C O M M U N I C A T I O N Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION Mentions

Plus en détail

PLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ

PLM PRODUCT LIFECYCLE MANAGEMENT MASTÈRE SPÉCIALISÉ INSTITUT NATIONAL DES SCIENCES APPLIQUÉES DE LYON PLM MASTÈRE SPÉCIALISÉ FORMATION PRODUCT LIFECYCLE MANAGEMENT SYSTEMES D INFORMATION ET STRATEGIES POUR MAÎTRISER LE CYCLE DE VIE DES PRODUITS INDUSTRIELS

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

Objet : demande d emploi

Objet : demande d emploi Ben Ali Faker Med Limem Ben Ali Boite Postal 50, Menzel Bouzeinne 9114 Tunis le 20/10/2013 Objet : demande d emploi A Monsieur le PDG Je viens par la présente demande solliciter de votre haute bienveillance

Plus en détail

Environnement Zebra Link-OS version 2.0

Environnement Zebra Link-OS version 2.0 Environnement Zebra Link-OS version 2.0 Pour répondre aux nouvelles attentes et à une demande croissante en appareils à la fois mobiles, intelligents et connectés au Cloud, Zebra Technologies a créé un

Plus en détail

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002)

SMU MEDITERRANEAN. SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) SMU SOUTH MEDITERRANEAN UNIVERSITY Première Université Anglophone en Tunisie (Depuis 2002) MEDITERRANEAN institute OF TECHNOLOGY The Unique English-Speaking Engineering School in Tunisia 'Masters in Systems

Plus en détail

EN INFORMATIQUE ET GESTION

EN INFORMATIQUE ET GESTION VISEUR Robert Rue des Kiévrois, 30 (BP1) B-7000 Mons 0479 / 66.08.76 robert.viseur@ecocentric.be http://www.ecocentric.be 25 ans (né le 16.05.1977), célibataire INGENIEUR CIVIL EN INFORMATIQUE ET GESTION

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein

Analyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs

Plus en détail

Évaluation des logiciels et autres réalisations

Évaluation des logiciels et autres réalisations DOCUMENT D ANALYSE DE LA COMMISSION D ÉVALUATION DE L INRIA Évaluation des logiciels et autres réalisations Préparé par David Margery, Jean-Pierre Merlet, Cordelia Schmid, Agnès Sulem, Paul Zimmermann

Plus en détail

Environnements et Outils de Développement Cours 1 Introduction

Environnements et Outils de Développement Cours 1 Introduction Environnements et Outils de Développement Cours 1 Introduction Stefano Zacchiroli zack@pps.univ-paris-diderot.fr Laboratoire PPS, Université Paris Diderot - Paris 7 URL http://upsilon.cc/~zack/teaching/1112/ed6/

Plus en détail

Proposition de stage

Proposition de stage Implémentation d un éditeur collaboratif de documents sous Oracle Implémentation d un éditeur euroscript Systems La Fleuriaye Espace Performance II Rue du Professeur Rouxel Bât. D2 BP 30738-44481 CARQUEFOU

Plus en détail

Problématiques de recherche. Figure Research Agenda for service-oriented computing

Problématiques de recherche. Figure Research Agenda for service-oriented computing Problématiques de recherche 90 Figure Research Agenda for service-oriented computing Conférences dans le domaine ICWS (International Conference on Web Services) Web services specifications and enhancements

Plus en détail

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique

Profil d études détaillé. Section : Informatique et systèmes Finalité : Technologie de l informatique Section : Informatique et systèmes Finalité : Technologie de l informatique Page 1/6 1. Introduction L enseignement de la Haute Ecole Louvain en Hainaut donne la place centrale à l étudiant. Celui-ci trouvera

Plus en détail

Les dossiers de l enseignement scolaire. l Éducation nationale et la formation professionnelle en France

Les dossiers de l enseignement scolaire. l Éducation nationale et la formation professionnelle en France Les dossiers de l enseignement scolaire 2010 l Éducation nationale et la formation professionnelle en France ministère éducation nationale L Éducation nationale et la formation professionnelle en France

Plus en détail

Présentation Société

Présentation Société T h e A r t o f M a t c h i n g C h a l l e n g e a n d S u c c e s s Présentation Société Notre identité Création Siège Social Coordonnées Forme - capital Code APE 11 septembre 2001 103, av Charles de

Plus en détail

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire

Le Collège de France crée une chaire pérenne d Informatique, Algorithmes, machines et langages, et nomme le Pr Gérard BERRY titulaire Communiquédepresse Mars2013 LeCollègedeFrancecréeunechairepérenned Informatique, Algorithmes,machinesetlangages, etnommeleprgérardberrytitulaire Leçoninauguralele28mars2013 2009avait marquéunpas importantdans

Plus en détail

75 007 Paris Bâtiment F, Bureau 101 B

75 007 Paris Bâtiment F, Bureau 101 B FROUTÉ PHILIPPE Né le 13/04/1980 27 ans Célibataire Adresse Personnelle Adresse Professionnelle 29, rue Rousselet Université de Paris X Nanterre 75 007 Paris Bâtiment F, Bureau 101 B Tél : + 33 (0)1.56.58.29.23

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Bologne à l EPFL. Réforme de Bologne Implications pour l EPFL. Prof. Dominique Bonvin, Doyen Bachelor-Master

Bologne à l EPFL. Réforme de Bologne Implications pour l EPFL. Prof. Dominique Bonvin, Doyen Bachelor-Master Bologne à l EPFL Réforme de Bologne Implications pour l EPFL Prof. Dominique Bonvin, Doyen Bachelor-Master EPFL Quelques chiffres 6 600 Etudiants, 23% femmes, 38% étrangers, 109 nationalités 1 400 Doctorants

Plus en détail

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)

Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante

Plus en détail

Statistiques et traitement des données

Statistiques et traitement des données Statistiques et traitement des données Mention : Mathématiques Nature de la formation : Diplôme national de l'enseignement Supérieur Durée des études : 2 ans Crédits ECTS : 120 Formation accessible en

Plus en détail

Intégration de l interface graphique de Ptidej dans Eclipse

Intégration de l interface graphique de Ptidej dans Eclipse Intégration de l interface graphique de Ptidej dans Eclipse Driton Salihu (salihudr@iro.umontreal.ca) Lulzim Laloshi (laloshil@iro.umontreal.ca) Département d informatique et de recherche opérationnelle

Plus en détail

Doctorate of Business Administration Programme francophone

Doctorate of Business Administration Programme francophone Mis à jour le 11-10-13 Doctorate of Business Administration Programme francophone 1. Présentation du programme DBA(F) Le programme Doctorate of Business Administration (DBA) assuré à distance par l American

Plus en détail

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr

Chambre 222, Bâtiment A, village universitaire 3 33600 PESSAC - FRANCE rim.boussaada@u-bordeaux4.fr Curriculum Vitae PRENOM : RIM Date et lieu de naissance : Nationalité : Adresse : Adresse électronique : NOM : BOUSSAADA Téléphone : 0033 (0) 6 98 25 15 72 14/12/1980 à Tunis, Tunisie Tunisienne Chambre

Plus en détail

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009

Rapport de stage. Développement d un logiciel de vidéoconférence : Enjeux 3. Guillaume DOTT 2009 Rapport de stage Développement d un logiciel de vidéoconférence : Enjeux 3 Guillaume DOTT 2009 Maître de stage : Louis Poulette Tutrice : Marie-Paule Muller Remerciements Je tiens à remercier toute l équipe

Plus en détail

MASTER ECONOMIE APPLIQUEE

MASTER ECONOMIE APPLIQUEE Le Master Economie Appliquée est destiné à des étudiants ayant reçu une formation universitaire solide en économie, statistiques, mathématiques et économétrie. Ce Master propose un cursus sur deux années

Plus en détail

Master Energie spécialité Energie électrique

Master Energie spécialité Energie électrique 03/12/2013 http://www.univ-fcomte.fr Master Energie spécialité Energie UFR Sciences, techniques, et gestion de l'industrie http://stgi.univ-fcomte.fr/ Dénomination officielle : Master Sciences, technologies,

Plus en détail