Catégorie J'ai envie de : Apprendre

  • APAIE 2023 : à la rencontre des partenaires internationaux

    APAIE 2023 : à la rencontre des partenaires internationaux

    APAIE 2023 : à la rencontre des partenaires internationaux

    Télécom SudParis est présente à lAPAIE 2023. Cest lopportunité pour notre école de présenter son offre de formation et de recherche à de grandes institutions académiques internationales, de négocier des avantages pour ses élèves et personnels volontaires pour des séjours à l’étranger. Cest aussi la possibilité daccueillir des élèves du monde entier sur notre campus.

    Pour déployer ces nouvelles collaborations internationales, Télécom SudParis se rend à l’APAIE de Bangkok en Thaïlande du 13 au 17 mars. L’AsiaPacific Association for International Education (APAIE) réunit les délégués et prestataires de services du monde entier afin d’y partager les meilleures pratiques et se faire connaître auprès des universités d’AsiePacifique.

    Cest donc loccasion pour Télécom SudParis de mettre en avant ses domaines dexpertise comme les réseaux, la cybersécurité, l’intelligence artificielle ou encore le cloud. Et ce, pour proposer à nos élèves et enseignantschercheurs une offre de qualité répondant à leurs besoins : notamment des échanges de fin détudes, des programmes de recherche spécifiques, ou bien la possibilité de travailler dans un laboratoire.

    Ces échanges internationaux permettent ainsi aux étudiants de simmerger dans de nouvelles cultures tout en créant leurs réseaux professionnels à létranger. Katherine Maillet, Directrice des relations internationales représentera Télécom SudParis à cette occasion.

  • Comment anonymiser des données personnelles ?

    Comment anonymiser des données personnelles ?

    Comment anonymiser des données personnelles ?

    Les recherches menées au sein de Télécom SudParis par Maryline Laurent, professeure directrice du département RST et Nesrine Kâaniche, enseignante-chercheuse en informatique démontrent que nos données personnelles ne sont pas infaillibles à l’anonymat. Dans la tribune « Comment anonymiser des données personnelles », publiée par The Conversation, nos deux chercheuses prouvent les limites de cette anonymisation.

    En 1997, la chercheuse du MIT Latanya Sweeney utilisait une base de données de santé déclarée « anonymisée » et la recoupait avec les informations de la base électorale de la ville de Cambridge, dans le Massachussetts aux États-Unis, pour réidentifier le dossier médical du gouverneur de l’État, William Weld – et déduire qu’il souffrait d’un cancer.

    En 2010, les données de recensement aux États-Unis, bien qu’elles aient été déclarées anonymisées, ont permis à des chercheurs de réidentifier massivement des individus, en particulier des adolescents transgenres.

    Yves-Alexandre De Montjoye a démontré en 2013 que nos données de géolocalisation étaient très identifiantes : 4 points de géolocalisation collectés à différents moments de la journée suffisent à réidentifier avec 95 % de chance de succès un individu dans un jeu de données rassemblant les traces des déplacements de 1,5 million personnes.

    De nos jours, quasiment tous les acteurs fournissant un service, qu’ils soient une entreprise, une association, une collectivité ou une administration, collectent les données personnelles des utilisateurs ou usagers : adresses postales, noms, prénoms, biens achetés, montants… Ces données personnelles sont utiles pour profiler les clients, vendre des biens ajustés à leurs besoins ou pour valoriser économiquement ces données, par exemple avec de la publicité ciblée.

    Les raisons pour qu’un fournisseur de services anonymise ses données sont multiples, mais c’est avant tout dans un souci de se conformer au règlement Européen, le « RGPD », qui se veut protecteur de la vie privée des citoyens. Si le fournisseur de services veut conserver des données au-delà de la durée réglementaire (36 mois par exemple pour les opérations de prospection commerciale) ou s’il ne dispose pas des moyens techniques pour garantir la sécurité de ces données, il doit les « anonymiser », pour que ces données ne puissent plus être reliées à une personne.

    Le « risque zéro » n’existe pas

    En pratique, il existe plusieurs techniques pour anonymiser les données, chacune avec leurs limites. Les méthodes et outils peuvent être contournés par des individus malveillants disposant de suffisamment de données auxiliaires et de capacités pour effectuer des attaques.

    De plus, en anonymisant des données, on « dégrade leur qualité », c’est-à-dire qu’elles perdent peu à peu de leur richesse d’information (on approxime une date de naissance par un âge par exemple). Si les données sont trop dégradées, elles deviennent inexploitables et donc inutiles pour une entreprise – autant ne pas les archiver.

    Pourquoi est-il si compliqué d’anonymiser ? Tout simplement car il n’existe pas de méthode générique : on n’anonymise pas de la même façon des données de géolocalisation retraçant les déplacements des personnes, que la dynamique des relations dans un réseau social, ou encore des données de santé.

    réidentification des données personnelles
    Avec des moyens, il est parfois possible de réidentifier des personnes à partir de leurs données personnelles, même quand elles ont été anonymisées. Pietro Jeng/Unsplash, CC BY

    De plus, si des données dégradées permettent de calculer de façon satisfaisante le volume de personnes amenées à se déplacer quotidiennement entre une ville d’Île-de-France et Paris, elles ne permettent pas forcément de mener des recherches médicales, que l’on veut aussi précises que possible.

    Comment réidentifier des individus à partir de leurs données personnelles ?

    Supposons que nous disposions du jeu de données anonymisées du tableau 1 qui illustre de façon très simplifiée les données ayant conduit à la réidentification du gouverneur du Massachussetts William Weld.

    données personnelles Télécom SudParis
    Tableau 1 :  jeu de données d’assurance fictif et anonymisé. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

    Supposons par ailleurs que nous nous soyons procurés la liste des électeurs avec leurs noms et prénoms, présentée dans le tableau 2.

    données personnelles Télécom SudParis 2
    Tableau 2: données fictives de la base électorale de la ville de Cambridge. Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

     

    Il est possible, par corrélation entre les deux tableaux, de déduire que le gouverneur W. Weld correspond à l’enregistrement #25587 du tableau 1 (et par déduction qu’il souffre d’un cancer). Cette attaque de réidentification est appelée plus scientifiquement « attaque d’individualisation ».

    Quant à l’« attaque par inférence », elle consiste à déduire de certaines valeurs des attributs (âge, sexe, code ZIP) des valeurs pour d’autres attributs (maladie). Par exemple, grâce au tableau 1, on peut déduire que toutes les femmes de 28 ans résidant dans la zone identifiée par le code ZIP 02138, et faisant partie de l’étude car elles ont effectué des soins dans un certain hôpital, souffrent du sida.

    Des méthodes d’anonymisation généralement intuitives, mais au succès tout relatif

    Une première méthode, le K-anonymat (K étant un paramètre à fixer), consiste à empêcher l’individualisation des individus en s’assurant qu’au moins K individus ont les mêmes caractéristiques et que toute tentative d’individualisation ne permet pas d’isoler un individu parmi K.

    Sur le tableau ci-dessous, par exemple, K = 2 signifie qu’au moins 2 personnes ont les mêmes attributs âge et sexe, ainsi si un attaquant a connaissance qu’un individu de 26 ans de sexe masculin fait partie du jeu de données, il ne pourra pas établir de corrélation et savoir à quelle ligne correspond cet individu (#52140 ou #53856). Il ne pourra donc pas le réidentifier.

    données personnelles Télécom SudParis 3
    Tableau 3: base de données anonymisées grâce à un 2-anonymat (K=2) et 2-diversité (L=2) Maryline Laurent et Nesrine Kaaniche, Fourni par l’auteur

    Plus K est grand, plus la méthode offre de garanties en termes de confidentialité. On notera que pour obtenir le résultat du 2-anonymat, il est possible d’appliquer une transformation par généralisation pour diminuer la précision d’une information, la date de naissance d’un individu devient par exemple son âge.

    Pour empêcher l’attaque par inférence, qui vise à déduire par exemple de quelle maladie souffre un individu ou une catégorie d’individus, il existe la méthode de L-diversité, « L » étant un paramètre à fixer. Il s’agit de s’assurer que chaque groupe d’individus constitué suite au K-anonymat ne pointe pas vers une maladie unique, mais au moins L maladies possibles. Ainsi, dans l’exemple simple, l’attaquant ne pourra pas déduire qu’un individu de 26 ans de sexe masculin souffre d’une maladie précise, mais qu’il a soit un cancer, soit de l’asthme.

    Citons aussi la T-proximité qui appartient à la famille du K-anonymat et de la L-diversité et qui vérifie des éléments statistiques sur la distribution des valeurs. Plus T est proche de 1 (T entre 0 et 1), plus la distribution est similaire à celle de la base réelle.

    Enfin, il existe une autre famille de méthodes, très utilisée et largement plébiscitée par les GAFAM. Elle repose sur le principe de la confidentialité différentielle (« differential privacy » en anglais) qui consiste à introduire du bruit de façon statistique pour altérer la précision des informations contenues. Certes, elle a été utilisée pour anonymiser les données de recensement des Etats Unis de 2020, mais pour le besoin spécifique d’anonymiser des bases de données, elle souffre de limitations comme de dégrader trop fortement les données de recensement

    Pseudonymiser au lieu d’anonymiser

    Anonymiser étant un procédé difficile à maîtriser, les entreprises souvent préfèrent conserver une très bonne utilité de leurs données et optent pour la pseudonymisation plutôt que l’anonymisation. La « pseudonymisation » consiste à supprimer les éléments directement identifiants comme un nom, un prénom ou une adresse complète pour les remplacer par un identifiant aléatoire semblable à un pseudonyme. Elle ne garantit donc pas une bonne résistance aux attaques, comme cela a été démontré par L. Sweeney en 1997 sur le jeu de données ayant permis de réidentifier le gouverneur du Massachussetts.

    Les entreprises qui ne peuvent pas prouver que leur jeu de données est suffisamment résistant à des attaques par individualisation, inférence et corrélation doivent alors démontrer que le risque de réidentification est maitrisé, ce qui dépend des données et du contexte considérés. N’oublions pas que les entreprises, comme les établissements, les collectivités… qui traitent quantité de données personnelles ont une obligation de moyens, pas de résultats.

     

    Nous tenons à remercier Louis-Philippe Sondeck, fondateur de Clever Identity, pour l’éclairage apporté sur les pratiques en entreprises.

    Cet article est republié à partir de The Conversation dans le cadre d’un partenariat avec l’Institut Mines-Télécom. Lire l’article original.

     

     

     

  • Etre une ingénieure dans une équipe d’hommes

    Etre une ingénieure dans une équipe d’hommes

    Etre une ingénieure dans une équipe d’hommes

    Khaoula Ben Ayed est ingénieure IT, Global Network manager chez Edenred et diplômée de Télécom SudParis en 2012. Ambitieuse, déterminée et surtout passionnée, elle affiche une volonté de fer guidée par son amour pour l’ingénierie.  Très vite, la jeune femme se prend de passion pour les mathématiques et la physique. Découvrez comment sa pugnacité l’a aidée à se faire une place malgré les difficultés des femmes à exister dans le monde du numérique.

    « Dans mon équipe, je suis la seule femme pour 15 hommes et au début c’était difficile. […] On part avec les préjugés que les femmes sont moins compétentes que les hommes dans le domaine de l’IT, elles savent moins bien faire cela, etc. Mais avec le temps, nous arrivons à nous affirmer et à montrer notre différence. Aujourd’hui, ils nous regardent différemment et comprennent que nous avons des valeurs et des choses à apporter à l’entreprise ».

    Sous représentées dans le domaine du numérique, les femmes sont aussi frappées par de nombreux stéréotypes. Conscientes de la plus-value qu’elles peuvent apporter dans une équipe, leur minorité fait défaut peut être un frein pour certaines. Mais pas de quoi décourager Khaoula, conforter dans sa vision par sa rencontre avec d’autres femmes « Je trouve que les femmes dans le domaine de l’IT, apportent une vision différente des situations, une certaine rigueur et subtilité dans la manière d’aborder les sujets et ça, les clients le ressentent. Elles apportent aussi une approche inclusive et une douceur. On pourrait le résumer en « une main de fer dans un gant de velours ».  

    « Nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes »

    En quelques années, l’ingénieure aura eu le temps de voir et comprendre les problématiques qui pèsent sur la gent féminine dans le domaine du numérique. « Je ne veux pas tomber dans la généralité, ou faire de certaines interrogations des problématiques féminines uniquement. Mais je dirai que, s’il y a une spécificité se serait celle des minorités en général. A savoir, face à une femme dans l’IT, il y aura parfois voire souvent (en fonction des contextes et situations) des a priori, une attente plus forte et plus intransigeante et des positions prises qui seraient différentes si la personne en face n’était pas une femme. »

    En Europe, seules 25% de femmes sont diplômées en filière numérique, et sur le marché du travail, elle représente 30% des salariés tous métiers confondus dans le domaine. Khaoula fait partie de ce ratio et le ressent « […] dans le domaine de l’IT nous sommes très peu de femmes, nous évoluons dans un contexte d’hommes » admet-elle. Grâce à son travail et son acharnement, elle arrivera tout de même à se faire une place dans ce monde. Aujourd’hui responsable réseau chez Edenred, l’ingénieure est à la tête d’une petite équipe et apporte son savoir-faire sans se soucier de la différence de sexe.

    « Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable »

    Ingénieure au grand cœur, Khaoula n’oublie pas les difficultés et les doutes que traversent les jeunes diplômés. Consciente du travail qui reste à accomplir, elle compte leur apporter son soutien fort de son expérience « J’aimerais bien créer un cercle d’échange entre femmes, étudiantes de l’école (Télécom SudParis) et des anciennes diplômées, afin de leur dire qu’il faut se faire confiance, oser, que des femmes comme nous sont passées par là et seront là pour aider à briser les premiers aprioris.

    En dehors du cadre académique, j’avais eu l’opportunité de participer à un programme de mentoring de femmes ingénieurs. Je trouve ce genre de programmes très pertinents et instructifs. Bénéficier des expériences et conseils d’autres femmes ingénieures dans l’IT est un atout indéniable qu’il faudrait promouvoir et enrichir. C’est des sources d’inspiration et de motivation »

    Ambitieuse, elle se voit évoluer dans le domaine du numérique et ne se fixe pas de limite « je ne suis qu’au début de ma carrière, il y a des gens qui parlent de plafond de verre pour les femmes, je ne l’ai pas encore atteint et j’espère le briser ». A travers son parcours, Khaoula Ben Ayed montre que les femmes peuvent réussir dans le domaine du numérique malgré les écueils sur leur chemin.

    Samuel Piqueur
  • Femmes et Numérique : en finir avec les stéréotypes

    Femmes et Numérique : en finir avec les stéréotypes

    Femmes et Numérique : en finir avec les stéréotypes

    Dans les études d’ingénierie et du numérique, la présence de femmes n’excède pas 25%. Les stéréotypes persistent dans ce secteur et privent certaines filières comme la cybersécurité de nombreux talents féminins. Magda Chelly est directrice générale et responsable sécurité des services de l’information chez Responsible Cyber Pte. Ltd. Selon l’IFSEC Global, elle fait partie du top 20 mondial des influenceurs en Cyber sécurité et est diplômée 2011 d’un doctorat en Télécommunications à Télécom SudParis. Elle nous livre son avis sur la place de la femme dans le domaine du numérique.

    Aujourd’hui, on dénombre plus de 4,5 millions d’experts spécialisés en cybersécurité dans le monde. Pourtant, dans ce domaine lucratif en pleine expansion, les femmes peinent à exister. Un constat alarmant, comme en témoigne Magda Chelly : « Les femmes représentent 20% de la main-d’œuvre mondiale en cyber sécurité en 2021. Selon ONU Femmes, il existe un écart plus important en Asie Pacifique où les femmes représentent moins de 10 % de la main-d’œuvre. Ce nombre ne représente pas la population de femmes qui ont le potentiel d’ajouter de la valeur à l’industrie ».

    Les stéréotypes : le plafond de verre de femmes

    Selon le rapport (ISC)² 2021, les femmes dans la cyber sécurité auraient des niveaux d’éducation et de certification plus élevées que leurs homologues masculins. Alors pourquoi n’arrivent-elles pas à s’imposer dans ce domaine ?

    La réponse à cette question est simple, elle réside dans les stéréotypes véhiculés par ce métier. Longtemps, on a fait des métiers du numérique la chasse gardée des hommes : c’est une filière purement technique, des métiers pour les geeks, pas fait pour les femmes, etc. : « J’ai vécu une situation que je n’oublierai jamais. Au début d’un rendez-vous professionnel, la personne en face s’adresse à moi en me regardant droit dans les yeux : « Vous semblez jeune pour savoir tout cela. Je m’attendais à un homme avec des cheveux gris, et bien plus âgé. » nous confie Magda.

    A niveau d’étude et poste similaire, les disparités au niveau des salaires sont toujours importantes.  « […] Les femmes à des postes de direction en cybersécurité gagnent environ 5 000 $ de moins que les hommes, en moyenne par an » (source ICS – Women In Cybersecurity 2019). La crainte d’un manque d’équilibre entre la vie professionnelle et personnelle, et le manque de modèle féminin dans le domaine représentent autant de freins pour l’expansion des femmes.

    « Si vous êtes passionnée, ne lâchez jamais prise »

    Le constat est implacable, les femmes sont en minorité dans le domaine du numérique. Mais les lignes commencent à bouger, avec des modèles féminins qui tentent de transmettre leurs expériences afin d’intéresser un maximum de jeunes filles. Les résultats commencent à se faire ressentir, notamment à Télécom SudParis qui enregistre 25 % d’étudiantes à la rentrée 2021. Magda Chelly leur adresse un message « Si vous êtes passionnée, ne lâchez jamais prise – soyez la meilleure dans votre équipe, la meilleure de votre classe. Le reste suivra. La situation s’améliore et il y a de plus en plus d’opportunités. »

    Pour aller plus loin :

    Samuel Piqueur

    Je m’inscris à la newsletter de Télécom SudParis

    [wpforms id= »157357″]

    Cliquez ici pour s’inscrire à la newsletter

    Les informations recueillies sur ce formulaire font l’objet d’un traitement destiné à Télécom SudParis. Elles seront conservées pendant trois ans. Conformément au Règlement (UE) 2016/679 (Règlement Général sur la Protection des Données), vous pouvez exercer vos droits d’accès, de rectification et d’opposition en vous adressant au Correspondant Informatique et Libertés de Télécom SudParis. → dpo@telecom-sudparis.eu

  • Computer Science for Networks

    Computer Science for Networks

    Computer Science for Networks

    Voie d’approfondissement CSN Diplôme d’ingénieur – Grade Master

     sur le campus de Palaiseau

    Cette formation est uniquement dispensée en anglais

    PROGRAMME

    (Tronc commun + options)
    • Simulation et métrologie
    • Virtualisation : concept et mise en œuvre
    • Systèmes dynamiques, autonomes et auto-adaptatifs
    • Sécurité et confidentialité des réseaux
    • Science des réseaux et apprentissage graphique
    • Réseaux sans fil et IdO
    • Réseaux d’accès radio centralisés/Cloud
    • Logiciel médiateur pour applications distribuées
    • Tests formels de systèmes
    • Tests basés sur des modèles logiciels
    • Laboratoire global pour le développement de logiciels piloté par l’industrie
    • Logique informatique
    • Analyse d’algorithmes et complexité informatique
    • Réseaux définis par logiciel
    • Apprentissage automatique pour les réseaux et services informatiques
    • Vérification formelle
    • Algorithmes pour les systèmes distribués dynamiques et reconfigurables

    EXEMPLES DE STAGES

    • Validation automatisée des bonnes pratiques dans Azure DevOps dans ASTRA
    • Génération synthétique d’un trafic réaliste, automatique et réactif avec Content Delivery Network chez Orange
    • Planification de la portabilité sortante chez SFR
    • L’informatique au service de la métrologie cérébrale à l’ENS Paris-Saclay
    • Mise en place d’une chaîne de communication LoRa et analyse des risques d’attaques de brouillage dans le laboratoire Gaspar Monge

    EXEMPLES DE PROJETS

    • Apprentissage automatique et conteneurisation pour les tests Web automatisés
    • Enquête sur les aspects éthiques de la dette technique dans les systèmes hérités
    • Découpage de réseaux avec des réseaux de neurones artificiels
    • Surveillance active et visualisation des données pour le processus d’apprentissage automatique à l’aide de Grafana dans un environnement des conteneurs

    MÉTIERS

    • Analyste système
    • Chef de projet
    • Développeur de logiciels
    • Ingénieur de recherche
    • Ingénieur qualité
    • Conseil

    PARMI NOS RECRUTEURS

    Orange, SFR, Thales, Sonos, Societe Generale, Carrefour, Amadeus, Accenture, Flowmon, Weeneo.

    CONTACT

    CONTACT

    Stephane Maag
    Courriel : @stephane.maag

  • Assises nationales de la féminisation des métiers et filières numériques

    Assises nationales de la féminisation des métiers et filières numériques

    Assises nationales de la féminisation des métiers et filières numériques

    Le mardi 4 février 2025 à Paris, l’association Femmes@Numérique – dont Télécom SudParis est membre – et ses partenaires organisent la 3e édition des Assises nationales de la féminisation des métiers et filières numériques.

    L’objectif de l’événement est de partager un panorama des actions les plus impactantes menées dans les secteurs public, privé et associatif, en matière de féminisation des métiers et filières du numérique, en vue d’identifier les actions à amplifier ou à initier qui permettront de changer d’échelle.

    Orchestrée par Elisabeth Moreno, présidente de la Fondation Femmes@numérique et ancienne ministre déléguée à l’égalité femmes-hommes, cette journée propose des échanges avec une vingtaine d’intervenantes et intervenants, notamment :

    • Rencontrer des associations d’intérêt général qui œuvrent quotidiennement pour une meilleure représentation des filles et des femmes dans les filières du numérique
    • Conférences et tables rondes inspirantes
    • Échanges autour de la nouvelle feuille de route 2024-2027 de notre Fondation Femmes@Numérique
    • Remise des prix du baromètre SheLeadsTech/Femmes@Numérique qui récompense les meilleures pratiques mises en place par les entreprises.

    Et plus encore…

    Nos diplômées parlent de la féminisation des métiers et filières numériques :

    → “Femmes et numériques : en finir avec les stéréotypes” avec notre diplômée Magda Chelly
    → “Etre une ingénieure dans une équipe d’hommes” avec notre diplôm“ée Khaoula Ben Ayed
    → “La féminisation des filières scientifiques” avec notre diplômée Karolina Gorna

  • Classements et labels de Télécom SudParis

    Classements et labels de Télécom SudParis

    Des performances et des labels qui font la différence

    Après plus de quarante ans d’existence, Télécom SudParis détient une solide réputation. Les chiffres attestent de son niveau d’excellence : 95% des ingénieurs diplômés de TSP trouvent leur emploi moins de 3 mois après la sortie de l’école (et 100% avant 6 mois).

    Cette reconnaissance des entreprises, nous la devons à l’adéquation de nos programmes avec l’évolution des métiers ainsi qu’ au travail collaboratif permanent que nous menons avec plus de 300 partenaires industriels.

    Grâce à ces atouts, Télécom SudParis a obtenu en 2019 de la Commission des Titres d’Ingénieur (CTI) le renouvellement pour 6 ans de ses habilitations à délivrer le titre d’Ingénieur diplômé. La CTI a également décerné à l’école, pour ses diplômes d’ingénieur, l’accréditation européenne EUR-ACE®Master. En 2023, Télécom SudParis reçoit le Label « Bienvenue en France » par Campus France, avec la note maximale de trois étoiles.

    Quant à nos Mastères spécialisés® et Masters of Science, ils sont labellisés CGE (Conférence des Grandes Ecoles).

    Ces bons résultats et ces labels valent à Télécom SudParis de figurer, depuis plusieurs années, dans le peloton de tête des grandes écoles d’ingénieurs françaises.

    Les derniers classements internationaux

    De par son appartenance à l’Institut Polytechnique de Paris, Télécom SudParis est référencée notamment dans les classements internationaux suivants :

    Les derniers classements nationaux

    • Classement LeFigaro Etudiant 2025 : Télécom SudParis se classe 14e dans la catégorie « École d’ingénieurs post-prépa » (gain de 8 places).
    • Palmarès de l’Etudiant 2025 : Télécom SudParis se classe 27e sur 170 écoles d’ingénieurs. L’école se classe,  11e école d’ingénieurs sur le critère de la Proximité avec les entreprises et 17e sur celui de l’Excellence académique.
    • Classement Best school Experience Hapiness Barometer 2022 : Télécom SudParis fait son entrée dans le top 5 des écoles d’ingénieurs françaises où il fait le mieux vivre.
    • Classement du Groupe Réussite : L’École est à la 14e place  des écoles d’ingénieurs post-prépa dans ce classement qui prend en compte la relation entrepreneuriale, l’international, la recherche, l’exigence et la sélectivité.

     

  • Télécom SudParis, école de l’Institut Mines-Télécom

    Télécom SudParis, école de l’Institut Mines-Télécom

    Télécom SudParis, école de l’Institut Mines-Télécom

    L’Institut Mines-Télécom est le 1er groupe public de Grandes Écoles d’ingénieurs et de management de France.

    Constitué de huit Grandes Écoles publiques dont Télécom SudParis, IMT Atlantique, IMT Nord Europe, IMT Mines Albi, IMT Mines Alès, Institut Mines-Télécom Business School, Mines Saint-Etienne, Télécom Paris, et de deux écoles filiales (EURECOM et Insic), l’Institut Mines-Télécom anime et développe un riche écosystème d’écoles partenaires, de partenaires économiques, académiques et institutionnels, acteurs de la formation, de la recherche et du développement économique.

    Créées pour répondre aux besoins de développement économique et industriel de la France depuis le 19e siècle, les Grandes Écoles de l’Institut Mines-Télécom ont accompagné toutes les révolutions industrielles et des communications.

    Par la recherche et la formation d’ingénieures, d’ingénieurs, de managers, et de docteures et docteurs, l’Institut Mines-Télécom répond aux grands défis industriels, numériques, énergétiques et écologiques en France, en Europe et dans le monde.

    Les écoles de l’Institut Mines-Télécom se caractérisent par :

    • Une forte proximité avec l’industrie et le monde économique
    • Une approche croisée d’enseignements d’excellence
    • Une force motrice pour les transformations

    Aujourd’hui, l’IMT imagine et construit un monde qui concilie sciences, technologies et développement économique avec le respect de la planète et des femmes et des hommes qui l’habitent.

  • Séminaire ESSI “Industrie 4.0“

    Séminaire ESSI “Industrie 4.0“

    Séminaire ESSI “Industrie 4.0“

    Le mardi 22 novembre de 9h à 14h30, Evry Sénart Sciences et Innovation organise un séminaire scientifique interdisciplinaire sur le thème de l’Industrie 4.0. Marius PREDA, enseignant-chercheur à Télécom SudParis y interviendra sur le thème : “Opportunités et défis pour l’utilisation de la réalité augmentée dans l’industrie”.

    Marius PREDA présentera en particulier ses travaux de recherche conduits dans le cadre d’un projet de réalité augmentée appliquée à la formation et la maintenance dans un environnement industriel.

    Venez découvrir les projets de recherche menés sur le territoire en lien avec la transformation numérique des entreprises, et échanger avec les experts sur les défis et les enjeux de l’Industrie du Futur. Outre les présentations scientifiques, vous aurez également l’opportunité de visiter le Centre Innovation d’Évry.

  • Salon Grandes Ecoles de Montpellier

    Salon Grandes Ecoles de Montpellier

    Salon Grandes Ecoles de Montpellier

    Venez découvrir les formations d’ingénieurs d’un numérique responsable proposées par Télécom SudParis lors du Salon Grandes Écoles L’Etudiant, le samedi 05 octobre 2024 de 9:00 à 17:00 au Centre de Congrès de Montpellier, stand B4. Cet événement est organisé sous le haut patronage du gouvernement et en partenariat avec l’AGERA.

    Vous êtes  :

    • Lycéenne ou lycéen passionné par les STEM (les sciences, la technologie, l’ingénierie, les mathématiques) et cherchez à construire un projet d’orientation dans une carrière d’ingénieur généraliste dans le numérique ?

    Une ou un étudiant souhaitant se réorienter, poursuivre ses études ou se spécialiser dans des métiers tels que consultant, architecte réseaux, architecte systèmes d’information, chef de projet, cadre marketing, analyste, expert, dirigeant, data scientist, ingénieur cybersécurité, ingénieur IA, actuaire, entrepreneur, sotware engineer ?

    • Parents ou enseignants accompagnant les jeunes dans leurs choix d’études et de métiers dans le numérique ?

    Venez découvrir nos formations :

    Ingénieur généraliste dans le domaine du numérique.
    Ingénieur Informatique et Réseaux en apprentissage.

    Posez vos questions et échangez en direct avec nos ambassadeurs sur les débouchés, les différentes voies d’admission, la vie sur le campus, etc.

     

This site is registered on wpml.org as a development site. Switch to a production site key to remove this banner.