1 Université de Montréal 9 au 14 juillet 2012 École d été du CÉRIUM Syllabus PLU6907 Les réseaux du crime mondialisé Titulaire : Benoit Dupont (benoit.dupont@umontreal.ca) Coordonateur : David Décary-Hétu (david.decary-hetu@umontreal.ca) 3744, rue Jean-Brillant Université de Montréal Montréal, Québec, Canada Salle 580-31 (Cours préparatoires) Salle 180 (École d été) 1. DESCRIPTIF GÉNÉRAL Analyse de la structure et du fonctionnement des réseaux criminels qui opèrent à l échelle internationale, avec un accent particulier mis sur la cybercriminalité, le terrorisme, le crime organisé, le trafic de drogue. Mécanismes de régulation et de contrôle en réseau. 2. OBJECTIFS Au terme de ce cours, les étudiant(e)s devraient être en mesure de : Maîtriser les concepts et la terminologie associés à l analyse des réseaux sociaux (ARS); Être au fait des développements récents dans l analyse empirique des formes particulières de crimes transnationaux (crime organisé, terrorisme, cybercriminalité, trafic de drogue); Élaborer des stratégies de prévention, de perturbation et de contrôle qui fassent appel aux connaissances acquises en cours dans une perspective d amélioration de la performance des acteurs du système pénal. La formation sera de nature pluridisciplinaire. L étudiant(e) devra participer aux séminaires (9 heures) en supplément de sa participation aux conférences de l école d été.
2 3. CORPUS ÉTUDIÉS La méthodologie de l analyse sociologique des réseaux sociaux; les outils informatiques de collecte et de traitement des données; le crime organisé vs. le crime organisant; la structure des réseaux mafieux; confiance et méfiance dans les réseaux de pirates informatiques; risque et efficacité : comparaison des réseaux criminels et des réseaux terroristes, les réseaux de sécurité : des écosystèmes complexes. 4. Les lectures prévues pour chacune des conférences seront affichées sur une page spécifique du site Internet du CÉRIUM. Un code d accès sera remis aux étudiants inscrits au cours. Les étudiants doivent faire les lectures obligatoires prévues pour chaque thème abordé avant le bloc de trois heures sur le sujet. Par contre, aucune lecture n est prévue en préparation à la table ronde du samedi. 5. ÉVALUATION Les composantes de l évaluation sont les suivantes : Préparation et participation aux séminaires (10%) Présence active aux séminaires d introduction et de conclusion. Participation aux conférences (10%) Présence active aux conférences. Résumés critiques (30%) Deux (2) résumés critiques valant chacun 15% de la note finale. Cinq (5) pages maximums par résumé. Chaque résumé doit être basé sur deux articles scientifiques puisés dans le recueil du cours (au choix de l étudiant). Chaque résumé est divisé en trois sections : o Résumé des propos de l auteur (maximum deux (2) pages). o Critique des positions des auteurs en se basant sur d autres articles ou encore les présentations de la conférence (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite de cinq (5) pages du résumé). Dates de remise par courriel au coordonnateur du cours : o Vendredi 13 juillet avant 9h00 AM. o Mardi 17 juillet avant 17h00 PM. Travail de session (50%) Rapport de quinze (15) pages pour les étudiants de premier cycle et vingt (20) pages pour les étudiants de second et troisième cycle sur une thématique reliée au sujet du cours. Le rapport est divisé en six sections : o Page de présentation. o Introduction (maximum deux (2) pages). o Présentation générale de la thématique étudiée (maximum cinq (5) pages). o Présentation des principales problématiques reliées au thème étudié (maximum cinq (5) pages pour les étudiants de premier cycle et dix (10) pages pour les étudiants de deuxième et troisième cycle). o Conclusion incluant une synthèse critique (maximum trois (3) pages). o Bibliographie (ne compte pas dans la limite du nombre de pages). La date de remise du travail est le mardi 31 juillet à 17h00 et celui-ci doit être envoyé par courriel au coordonnateur du cours.
3 Une pénalité de 10% par jour de retard pour chaque échéance sera appliquée, sauf entente préalable avec le coordonnateur du cours, et ce, pour des motifs sérieux. Le coordonnateur sera disponible par courriel ou en personne avant, pendant et après le cours pour répondre aux questions des étudiants. 6. AUTRES ACTIVITÉS Plusieurs activités sociales et de réseautage auront lieu tout au long de la semaine. La participation à ces activités n est pas obligatoire. PLAN DES PRÉSENTATIONS DIMANCHE 8 JUILLET 2012 9h à 12h00 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE 580-31 Introduction à l école d été David Décary-Hétu Étudiant au Ph.D., École de criminologie, Université de Montréal Cette séance sera consacrée à la présentation du plan de cours et des évaluations auxquelles seront soumis les étudiants crédités. Une discussion portera par la suite sur les sujets choisis par les étudiants pour leur travail final, sujets qui seront soumis oralement. À la fin de la séance, chaque étudiant aura reçu une validation de son sujet pour le travail final. Krebs, V. E. (2002). "Mapping Networks Of Terrorist Cells." Connections, 24(3) : 43-52. Lauchs, M. & R. Keast & N. Yousefpour. (2011). "Corrupt Police Networks : Uncovering Hidden Relationship Patterns, Functions And Roles." Policing And Society : An International Journal Of Research And Policy, 21(1) : 110-127. Zhu, B. & S. Watts & H. Chen. (2010). "Visualizing Social Network Concepts." Decision Support Systems, 49: 151-161. Yan, E. & Y. Ding. (2002). "Applying Centrality Measures To Impact Analysis : A Coautorship Network Analysis" Journal Of The American Society For Information Science And Technology, 60(10) : 2107-2118. McGloin, J. M. & A. R. Piquero. (2010). "On The Relationship Between Co-Offending Network Redundancy And Offending Versatility." Journal Of Research In Crime And Delinquency, 47(1) : 63-90. Borgatti, S. P. & A. Mehra & D. J. Brass & G. Labianca. (2009). "Network Analysis In The Social Sciences." Science, 323 : 892-895.
4 DIMANCHE 8 JUILLET 2012 13h30 à 16h30 (POUR LES ÉTUDIANTS CRÉDITÉS) SALLE 580-31 Introduction aux analyses de réseaux DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal Cette présentation offrira une introduction aux notions de base de la théorie des réseaux sociaux et de leurs analyses. Nous discuterons des études classiques, des mesures et des théories reliées aux réseaux sociaux. Les étudiants pourront aussi se familiariser avec les logiciels d analyse de réseaux UCINET et NodeXL. Coles, N. (2001). "It s Not What You Know - It s Who You Know That Counts." British Journal Of Criminology, 41 : 580-594. Xu, J. & B. Marshall & S. Kaza & H. Chen. (2002). "Analyzing And Visualizing Criminal Network Dynamics : A Case Study." Proceedings Of The 2nd NSF/NIJ Symposium On Intelligence And Security Informatics. Tucson, USA, 10 au 11 juin 2004. LUNDI 9 JUILLET 2012 9h à 12h00 Une genèse de la notion de criminalité transnationale organisée MULONE, Massimiliano Professeur adjoint, École de criminologie, Université de Montréal Terrorisme, trafics de drogue, d armes, d êtres humains, d œuvres d art, cybercriminalité, contrebande et contrefaçon, la criminalité transnationale est aujourd hui présentée comme l une des plus importantes menaces auxquelles le monde doit faire face. Cette présentation se propose de revenir sur la genèse de la notion de criminalité transnationale organisée (ainsi que celle, concomitante, d organisation criminelle transnationale) et d en faire le parcours historique jusqu à sa cristallisation au sein des organisations internationales. Cette lecture historique et critique permettra notamment de s'interroger sur les outils mis sur pied pour lutter contre cette nouvelle forme de criminalité. Felsen, D. & A. Kalaitzidis. (2005). "A Historical Overview Of Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp3-16. Hill, C. (2005). "Measuring Transnational Crime." DANS Reichel, P. (2005). Handbook Of Transnational Crime & Justice, Thousand Oaks, USA : Sage Publications, pp47-61. Klerks, P. (2001). "The Network Paradigm Applied To Criminal Organisations : Theoretical Nitpicking Or A Relevant Doctrine For Investigators? Recent Developtments In The Netherlands." Connections. 24(3) : 53-65.
5 SUGGÉRÉES ONU, 2000. "Convention Des Nations Unies Contre La Criminalit/ Transnationale Organisée." LUNDI 9 JUILLET 2012 13h30 à 16h30 De Medellín à Sinaloa : le crime organisé en Amérique latine OCHOA, Rolando Analyste sénior Le trafic de drogue et les autres activités criminelles ont créé un environnement de violence et, disent certains, une menace pour la stabilité et la survie des états d'amérique latine. Cette conférence s intéressera à ce sujet en regardant l'évolution de la criminalité organisée dans cette zone géographique. L accent sera mis sur l analyse des facteurs socio-économiques et structurels qui ont permis au crime organisé de s enraciner si profondément. Nous nous demanderons finalement s'il s'agit bien d'une menace réelle pour la stabilité des états nation. Davis, D. (2006). "The Age of Insecurity : Violence and Social Disorder in Latin America." Latin American Research Review. 41(1) : 178-197. O Donnell, G. (1998). "Polyarchies and the (Un)Rule of Law in Latin America". Meeting of the Latin American Studies Association, Chicago (USA). O neill, S. (2009). "The Real War in Mexico - How Democracy Can Defeat the Drug Cartels." Foreign Affairs. 63-88. Felbab-Brown, V. (2009). "The Violent Drug Market in Mexico and Lessons from Colombia." Brookings Foreign Policy. Paper No. 12. Global Commission on Drug Policy Report (2011). MARDI 10 JUILLET 2012 9h à 12h00 Bienvenue dans le nord: le cas de la 'Ndrangheta dans le nord de l'italie CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse l organisation et la structure de la Ndrangheta en Lombardie (la région la plus peuplée et riche d Italie, située dans le nord, avec Milan comme capitale). La Ndrangheta est une organisation mafieuse originaire de la Calabria, région du sud d Italie. Elle est célèbre pour sa structure familiale et pour l union d éléments de tradition (rituels, hiérarchie structurée) et d innovation (infiltration dans l économie légale, présence dans différents régions italiennes et pays du monde). À travers de
6 l analyse de la participation des membres à différentes réunions de Ndrangheta en Lombardie, cette présentation discute les différences entre une vision classique hiérarchique et une vision plus innovatrice, celle de l analyse de réseaux. Paoli, L. (1994). "An Underestimated Criminal Phenomenon : The Calabrian Ndrangheta." European Journal Of Crime, Criminal Law And Criminal Justice. 3 : 212-238. Paoli, L. (2002). "The Paradoxes Of Organized Crime." Crime, Law And Social Change. 37 : 51-97. Paoli, L. (2010). "Italian Organised Crime : Mafia Associations And Criminal Enterprises." Global Crime. 6(1): 19-31. Varese, F. (2006). "How Mafias Migrate : The Case Of The Ndrangheta In Northern Italy." Law & Society Review. 40(2) : 411-444. MARDI 10 JUILLET 2012 13h30 à 16h30 Mafia et cocaïne: positionnement stratégique des boss mafieux dans le trafic de drogues CALDERONI, Francesco Professeur adjoint, Università del Sacro Cuore Chercheur, TRANSCRIME Cette présentation analyse deux grandes organisations mafieuses engagées dans le trafic de cocaïne au niveau international et local, en appliquant différentes méthodes d analyse (analyse de statut, de rôle, de réseaux). En général, les organisations mafieuses s adaptent au marché de la cocaïne qui est très fluide et dynamique. Cependant, il a été possible de reconnaitre des éléments qui suggèrent que les dirigeants adoptent des stratégies pour maintenir le contrôle sur les trafics et en même temps réduire les risques d être identifiés et condamnés. Baker, W. E. & R. R. Faulkner. (1993). "The Social Organization Of COnspiracy : Illegal Networks In The Heavy Electrical Equipment Industry." American Sociological Review. 58(6) : 837-860. Morselli, C. (2009). "Hells Angels In Springtime." Trends In Organized Crime. 12 : 145-158. Morselli, C. (2010). "Assessing Vulnerable And Strategic Positions In A Criminal Network." Journal Of Contemporary Criminal Justice. 26(4) : 382-392. Natarajan, M. (2006). "Understanding The Structure Of A Large Heroin Distribution Network : A Quantitative Analysis Of Qualitative Data." Journal Of Quantitative Criminology. 22 : 171-192. Le trafic international de drogues illégales MERCREDI 11 JUILLET 2012 9h à 12h00 BOIVIN, Rémi Conseiller en planification, Service de police de la Ville de Montréal
7 Le trafic de drogues illicites implique l échange généralement volontaire d un bien illégal entre des producteurs, des distributeurs et des consommateurs, dans un contexte de marché. Puisque le transport du produit vers le consommateur requiert souvent la traversée d une ou plusieurs frontières étatiques, le trafic peut présenter une dimension transnationale. Il en découle une structure d échange qui s apparente de plusieurs façons au commerce d autres marchandises. Le phénomène reste toutefois difficile à cerner. La conférence vise à présenter la situation contemporaine en matière de trafic de drogues et les sources d informations disponibles. Benson, J. S. & S. H. Decker. (2010). "The Organizational Structure Of International Drug Smuggling." Journal Of Criminal Justice. 38 : 130-138. Boivin, R. (2010). "Le monde à l envers? Vers une approche structurelle du trafic transnational de drogues illicites." Déviance et Société. 34 : 93-114. Farrel, G. & K. Mansur & M. Tullis. (1996). "Cocaine And Heroin In Europe 1983-1993 : A Cross- National COmparison Of Trafficking And Prices." British Journal Of Criminology. 36(2) : 255-281. MERCREDI 11 JUILLET 2012 13h30 à 16h30 L'analyse des chaînes d'importation et de distribution de drogues illégales comme réseaux d'affiliations multiples BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University La distribution de drogues illégales représente, d abord et avant tout, un exercice en gestion de réseau social. Ainsi, on trouve rarement des organisations stables contrôlant à la fois la production à la source, le transport vers les pays consommateurs, la distribution aux trafiquants régionaux jusqu`aux détaillants assouvissant la demande provenant des consommateurs. Il est plus fréquent et plus à propos de décrire l organisation de la distribution des drogues illégales comme une série de réseaux joints par quelques intermédiaires s insérant de façon stratégique entre deux niveaux de marché. Dans cette présentation, l auteur fusionne les apprentissages provenant des travaux sur les chaînes de distribution (légales) avec ceux portant sur l analyse des réseaux sociaux afin de porter un regard original sur les marchés de drogues illégales. Les données empiriques proviennent d un des plus importants sondages sur les importateurs de drogues effectués à ce jour, sondage où plus de 200 trafiquants durent interrogés sur leurs réseaux délinquants et leurs méthodes de trafic. Les résultats sont analysés notamment sous l angle du problème des organisations policières lorsque vient le temps de choisir leurs cibles : est-il plus opportun de cibler les acteurs les plus centraux afin de favoriser au maximum la déstabilisation du réseau, de cibler les acteurs permettant de récolter le plus de renseignements sur l ensemble du réseau, ou encore de se concentrer sur les acteurs occupant des positions de plus haut prestige, parfois aux dépens de ceux occupant une centrale dans le réseau.
8 Malm, A. & G. Bichler. (2010). "Networks Of Collaborating Criminals : Assessing The Structural Vulnerability Of Drug Markets." Journal Of Research In Crime And Delinquency. 000(00) : 1-27. Morselli, C. & K. Petit. (2007). "Law-Enforcement Disruption Of A Drug Importation Network." Global Crime. 8(2) : 109-130. SUGGÉRÉES Bouchard, M. & R. Konarski. (2012). "Assessing The Core Membership Of A Youth Gang From Its Co- Offending Network." Forthcoming. Caulkins, J. P. & B. Gurga & C. Little. (2009). "Economic Analysis Of Drug Transaction Cycles Described By Incarcerated UK Drug Dealers." Global Crime. 10(1) : 94-112. Caulkins, J. P. & H. Burnett & E. Leslie. (2009). "How Illegal Drugs Enter An Island Country : Insights From Interviews With Incarcerated Smugglers." Global Crime. 10(1) : 66-93. JEUDI 12 JUILLET 2012 9h à 12h00 À la recherche de la perle rare : les personnes clés dans les réseaux de cybercriminels DÉCARY-HÉTU, David Étudiant au Ph.D., École de criminologie, Université de Montréal L internet a favorisé l apparition de lieux de rencontre plus ou moins anonymes où les criminels peuvent discuter et vendre ou acheter des biens et des services illicites. Dans la plupart des cas, il s agit de forums de discussions qui enregistrent toutes les conversations publiques des cybercriminels. Pour lutter contre de tels individus, les forces de l ordre se doivent d être en mesure d identifier les personnes clés dans de tels réseaux. Cette présentation offrira une introduction au concept de personne clé dans les réseaux sociaux. Nous verrons que plusieurs méthodes permettent de les identifier, tout dépendant de l objectif. Nous présenterons aussi brièvement un outil encore peu utilisé qui permet de cibler les personnes clés en tenant compte de ces différents objectifs. Borgatti, S. P.. (2006). "Identifying Sets Of Key Players In A Social Network." Computer Mathematics Organizational Theory. 12 : 21-34. Gimenez-Salinas Framis, A. (2011). "Illegal Networks Or Criminal Organizations.". Ortiz-Arroyo, D. (2010). "Discovering Sets Of Key Players In Social Networks." Computer Communications And Network. 1 : 27-47. JEUDI 12 JUILLET 2012 13h30 à 16h30 Pornographie juvénile en ligne: analyser les réseaux et les attaquer BOUCHARD, Martin Professeur adjoint, École de criminologie, Simon Fraser University
9 L arrivée du Web a complètement changé la donne en ce qui concerne l exploitation des jeunes à des fins sexuelles. Pédophiles et autres amateurs de pornographie juvénile profitent désormais de la toile pour consommer, distribuer, échanger du matériel. Ils profitent également de ces réseaux pour «socialiser» avec d autres qui partagent leur intérêt, ce qui permet d intégrer pour la première fois ce type de crime à ceux associés à la codélinquance. Cette nouvelle réalité engendre évidemment de nouveaux défis pour les forces de l ordre qui doivent adapter leurs outils d enquête et, de façon générale, se mettre au diapason des délinquants sexuels virtuels. Dans cette présentation, l auteur aborde ces questions de front au profit d une analyse empirique des réseaux de sites de pornographie juvénile au contenu accessible au «public». Il présentera en outre un robot d indexation (web-crawler) qui permet de cartographier les réseaux, d en analyser leur contenu, d en extraire les acteurs principaux, et d en identifier les vulnérabilités afin de mieux les déstabiliser. Krone, T. (2004). "A Typology Of Online Child Pornography Offending." Trends & Issues In Crime And Criminal Justice. 279. Krone, T. (2005). "International Police Operations Against Online Child Pornography." Trends & Issues In Crime And Criminal Justice. 296. Westlake, B. G. & M. Bouchard & R. Frank. (2011). "Finding The Key Players In Online Child Exploitation Networks." Policy & Internet. 3(2) : Article 6. Xu, J. & H. Chen (2010). "The Topology Of Dark Networks." Communications Of The ACM. 51(10) : 58-65. SUGGÉRÉES Chen, H. & W. Chung & J. Qin & E. Reid & M. Sageman & G. Weimann. (2008). "Uncovering The Dark Web : A Case Study Of Jihad On The Web." Journal Of The American Society For Information Science And Technology. 59(8) : 1347-1359. Frank, R. & B. Westlake & M. Bouchard. (2010). "The Structure And Content Of Online Child Exploitation." Proceedings Of The 16th ACM SIGKDD International Conference On Knowledge Discovery And Data Mining. Washington D.C., USA. VENDREDI 13 JUILLET 2012 9h à 12h00 Les terrorismes, réseaux virtuels et réseaux imaginaires LEMAN-LANGLOIS, Stéphane Professeur agrégé, École de service social, Université Laval Titulaire de la Chaire de recherche du Canada en surveillance et construction sociale du risque Entre terrorisme international, transnational, «homegrown», local, cyber et autres la question de comprendre la nature et le fonctionnement de ce type de violence politique est de plus en plus obscure. Une des raisons est bien sûr que l'objet à l'étude est particulièrement varié et complexe ; l'autre est tout simplement que le discours public sur le terrorisme est dominé, voire télégraphié par des entités qui ont des mises importantes en jeu ainsi que par le processus de mise en forme industrielle des médias de
10 communication. Cette présentation fera un inventaire de divers types d'organisations, du proverbial réseau «tentaculaire» à la al Qaïda d'avant 2002, au terrorisme solitaire du Unabomber, afin d'identifier les principaux facteurs qui façonnent nos perceptions de ces organisations. Sageman, M. (2005). "Le vrai visage des terroristes, psychologie et sociologie des acteurs du djihad". Paris : Denoël, pp251-313. VENDREDI 13 JUILLET 2012 13h30 à 16h30 Criminalité de guerre et bandes armées : analyse et enjeux conceptuels TANNER, Samuel Professeur adjoint, École de criminologie, Université de Montréal Cette présentation portera sur le rôle et l implication des bandes armées dans le cadre de crime de masse. Ces dernières peuvent être définies comme des petits groupes d acteurs irréguliers qui participent sur un mode ad hoc à la violence de masse. Elles se situent à la frontière d une criminalité de droit commun (criminalité organisée) et d une criminalité politique (génocide, crime contre l humanité). À travers une approche analytique à la fois séquentielle, mais aussi de réseau, et basée sur deux études de cas provenant du nettoyage ethnique en ex-yougoslavie et du génocide rwandais, nous nous intéresserons à leur genèse, leur mode de participation aux actions de violence de masse, ainsi qu aux rapports notamment d instrumentalisation mutuelle qu elles entretiennent avec les autorités ainsi que les communautés et la population civile. Mueller, J. (2000). "The Banality Of Ethnic War." International Security. 25(1) : 42-70. Tanner, S. (2012). "De la sécurité privée à l armée de destruction massive. La bande armée et la criminalité de masse." Criminologie. 45(1) : 29-49. La trajectoire des courtiers criminalisés SAMEDI 14 JUILLET 2012 9h à 12h00 MORSELLI, Carlo Professeur agrégé, École de criminologie, Université de Montréal Une des tendances lourdes émanant de la recherche sur les réseaux criminels du crime organisés et des marchés criminels en général est la place prépondérante des courtiers. Un courtier se positionne entre les acteurs déconnectés d'un réseau. Ces acteurs isolés peuvent occuper des rôles différents dans une même organisation ou encore être répartis entre plusieurs groupes qui s'unissent le temps d'une opération. Relier ces acteurs déconnectés augmente le statut des courtiers et hausse leur profil quand vient le temps
11 de partager des ressources ou de coordonner des activités. Cette position unique est de plus en plus acceptée par les chercheurs comme une composante fondamentale des réseaux criminels qui sont bâtis sur la flexibilité, une caractéristique qui invalide toujours d'avantage l'approche bureaucratique du monde criminel. Cette conférérence permettra aux participants d'apprivoiser les courtiers criminels et de souligner les autres chercheurs en criminologie qui soutiennent aussi la position centrale qu'occupent les courtiers. Morselli, C. & J. Roy (2008). "Brokerage Qualifications In Ringing Operations." Criminology. 46(1) : 71-98. Morselli, C. (2001). "Structuring Mr. Nice : Entrepreneurial Opportunities And Brokerage Positioning In The Cannabis Trade." Crime, Law And Social Change. 35 : 203-244. Morselli, C. (2003). "Career Opportunities And Network-Based Privileges In The Cosa Nostra." Crime, Law And Social Change. 39 : 383-418. La revue de la semaine SAMEDI 14 JUILLET 2012 13h30 à 15h00 DUPONT, Benoit Professeur agrégé, École de criminologie, Université de Montréal Le titulaire de l'école d'été fera un retour sur les différents thèmes abordés lors des conférences présentées tout au long de la semaine. Il offrira un regard critique sur les travaux actuels ainsi que ceux à venir dans le domaine de la criminalité et des réseaux. DIMANCHE 15 JUILLET 2012 13h00 à 16h00 (POUR LES ÉTUDIANTS CRÉDITÉS) CONCLUSION Durant cette séance, chaque étudiant rencontrera individuellement le coordonnateur du cours. Durant cette brève rencontre, il lui soumettra son plan de travail, qui sera consulté et commenté. Un horaire des rencontres sera établi durant la semaine et communiqué aux étudiants.