SlideShare une entreprise Scribd logo
1  sur  4
Juergen Ehrensberger
Bachelor “Sécurité de l’information”


                                      Gestion de la sécurité




                                                                                                     Sécurité technique
                                   Sécurité technique




                                                                  Sécurité technique
 Bases techniques




                                                                                       Matériel et
                    Informatique                        Réseaux
                                                                                          OS




                                                                                                                          2
Institut IICT

                   Axes de recherche

     Sécurité et                   Systèmes de
       Réseaux                     transmission
                                   avancés




     Ingénierie                    Analyse de
      logicielle                   données intelligente




                                                     3
Collaborations avec la HEIG-VD

• Accès à des compétences spécialisées
• Accès aux financements
  – CTI
  – Service de promotion économique du canton
• Contact avec les étudiants
  – Projets de diplômes
  – Stages en entreprise
  – Recrutement

                                                4

Contenu connexe

En vedette

ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...
ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...
ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...Cyber Security Alliance
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)Cyber Security Alliance
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASPCyber Security Alliance
 
ASFWS 2012 - Audit d’applications iOS par Julien Bachmann
ASFWS 2012 - Audit d’applications iOS par Julien BachmannASFWS 2012 - Audit d’applications iOS par Julien Bachmann
ASFWS 2012 - Audit d’applications iOS par Julien BachmannCyber Security Alliance
 
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?ASFWS 2011 - Malware: quelles limites pour les applications ebanking?
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?Cyber Security Alliance
 
ASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesCyber Security Alliance
 
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...Cyber Security Alliance
 

En vedette (9)

ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...
ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...
ASFWS 2011: Harmonizing Identity and Privacy in Digital Identity and Authenti...
 
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
2011 - Appel à contributions: conférenciers et instructeurs (CFP / CFT)
 
2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP2010 - Intégration de l'authentification: les mesures proposées par OWASP
2010 - Intégration de l'authentification: les mesures proposées par OWASP
 
ASFWS 2012 - Audit d’applications iOS par Julien Bachmann
ASFWS 2012 - Audit d’applications iOS par Julien BachmannASFWS 2012 - Audit d’applications iOS par Julien Bachmann
ASFWS 2012 - Audit d’applications iOS par Julien Bachmann
 
Flyer AppSec Forum 2011
Flyer AppSec Forum 2011Flyer AppSec Forum 2011
Flyer AppSec Forum 2011
 
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?ASFWS 2011 - Malware: quelles limites pour les applications ebanking?
ASFWS 2011 - Malware: quelles limites pour les applications ebanking?
 
ASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devicesASFWS 2011 - Secure software development for mobile devices
ASFWS 2011 - Secure software development for mobile devices
 
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
ASFWS 2012 - Theory vs Practice in implementing Software Security related act...
 
ASFWS 2012 Discours de bienvenue
 ASFWS 2012 Discours de bienvenue ASFWS 2012 Discours de bienvenue
ASFWS 2012 Discours de bienvenue
 

Similaire à ASFWS 2012 Discours de bienvenue ASFWS 2012

HDe services and skills
HDe services and skillsHDe services and skills
HDe services and skillshdeducation
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016Roland Streber
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesCyber Security Alliance
 
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...Josue Manuel
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Flow Line En route vers l'herbergement, la revolution des services et l'optim...
Flow Line En route vers l'herbergement, la revolution des services et l'optim...Flow Line En route vers l'herbergement, la revolution des services et l'optim...
Flow Line En route vers l'herbergement, la revolution des services et l'optim...Flow Line Groupe
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siquityou
 
Plaquette ERTech & Actavision 2018
Plaquette ERTech & Actavision 2018Plaquette ERTech & Actavision 2018
Plaquette ERTech & Actavision 2018ERTech Ingénierie
 
Istia - Polytech Angers ; Systèmes Automatisés et Génie Informatique
Istia - Polytech Angers ; Systèmes Automatisés et Génie InformatiqueIstia - Polytech Angers ; Systèmes Automatisés et Génie Informatique
Istia - Polytech Angers ; Systèmes Automatisés et Génie Informatiquereeistia
 

Similaire à ASFWS 2012 Discours de bienvenue ASFWS 2012 (20)

HDe services and skills
HDe services and skillsHDe services and skills
HDe services and skills
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
2015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 20162015 12-30 présentation générique pnt fr 2016
2015 12-30 présentation générique pnt fr 2016
 
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobilesASFWS 2011 - Evaluation de la sécurité des applications mobiles
ASFWS 2011 - Evaluation de la sécurité des applications mobiles
 
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...
Lp geii __reseaux_et_telecommunications___specialite___ingenierie_des_reseaux...
 
2008 iee01
2008 iee012008 iee01
2008 iee01
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Flow Line En route vers l'herbergement, la revolution des services et l'optim...
Flow Line En route vers l'herbergement, la revolution des services et l'optim...Flow Line En route vers l'herbergement, la revolution des services et l'optim...
Flow Line En route vers l'herbergement, la revolution des services et l'optim...
 
M2I
M2IM2I
M2I
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
 
Plaquette ERTech & Actavision 2018
Plaquette ERTech & Actavision 2018Plaquette ERTech & Actavision 2018
Plaquette ERTech & Actavision 2018
 
Istia - Polytech Angers ; Systèmes Automatisés et Génie Informatique
Istia - Polytech Angers ; Systèmes Automatisés et Génie InformatiqueIstia - Polytech Angers ; Systèmes Automatisés et Génie Informatique
Istia - Polytech Angers ; Systèmes Automatisés et Génie Informatique
 
Ti henallux 2015-2016
Ti henallux 2015-2016Ti henallux 2015-2016
Ti henallux 2015-2016
 

Plus de Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

Plus de Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 2012 Discours de bienvenue ASFWS 2012

  • 2. Bachelor “Sécurité de l’information” Gestion de la sécurité Sécurité technique Sécurité technique Sécurité technique Bases techniques Matériel et Informatique Réseaux OS 2
  • 3. Institut IICT Axes de recherche Sécurité et Systèmes de Réseaux transmission avancés Ingénierie Analyse de logicielle données intelligente 3
  • 4. Collaborations avec la HEIG-VD • Accès à des compétences spécialisées • Accès aux financements – CTI – Service de promotion économique du canton • Contact avec les étudiants – Projets de diplômes – Stages en entreprise – Recrutement 4

Notes de l'éditeur

  1. Au nom de la HEIG-VD et de l’institut de recherche IICT j’aimeraitégalementvoussouhaiter la bienvenue.Comme déjà en 2011, nous sommesfiersd’avoirpucontribueràl’organisation de l’Application Security Forum.J’aimeraisremerciertoutes les personnes de la HEIG-VD qui ontcontribué au succès de l’événement, en particulierProfesseur Sylvain Pasini et Emilie Richard. Les missions de la HEIG-VD sontLa formation d’ingénieurs et d’économistesdansnoscursus de Bachelor et MasterLa rechercheappliquée, en collaboration avec des entreprises, notamment les PME de notrerégionLa postformationVousparticipezàl’Application Security Forum parcequevousêtes des spécialistes de la sécuritéinformatique.Le chemin pour devenirspécialiste de la sécuritén’est pas toujourstrèsdroit.Pour répondreà la demande de l’industrie, la HEIG-VD a introduitil y a 2 ansune formation Bachelor “Sécurité de l’information”.
  2. Cette formation courve les bases technologiques – l’informatique, les réseauxainsique le matériel et les OS. Elle approfondie les aspects spécifiques de la sécurité de chacun de cestroispiliiers. Et comme la sécurité ne concerne pas seulement la technique maisaussi les personnes et les processus, les étudiantsapprennent les bases de la gestion de la sécuritédans un contexteprofessionnelle.Nous avonsactuellementunetrentained’étudiants en sécurité de l’information. La première voléevaterminersesétudes en juillet 2013 et nous espéronsqueilsserontbienaccueillis par les entreprises.
  3. La deuxième mission de la HEIG-VD est la rechercheappliquée. L’IICT estl’institut de recherche qui couvre les domainesinformatique et télécom.L’IICT a environ 80 collaborateurs, 20 professeurs et 60 ingénieurs de recherche.Vousvoyezicinos axes de recherche:Sécurité et réseauxIngénierielogicielleL’analyse de donnéesintelligente (data mining et Big data)Systèmes de communication avancés, notamment la transmission sans fils.Chaqueannée nous effectuonsautour de 50 projets de recherche, la plupart avec des partenaires de l’industrie.
  4. Nous sommesàvotre service pour le développement de nouveaux produits et de nouvelles technologies.Les avantages de la collaboration avec une haute écolecomme la nôtresont:l’accès aux compétencesspécialisées de nosprofesseurs et ingénieurs de rechercheL’accès aux financements de la confédération (les projets CTI) et le service de promonitionéconomique du canton. Les deuxpeuvent financer jusqu’à la moitié du coût d’un projet de recherche et développementEt le contact avec les étudiants pour les projets de diplôme, les stages ou le recrutement de voscollaborateurs.Je vousremercie de votre attention