L’Epita et Check Point outillent les étudiants en sécurité informatique

Politique de sécuritéProjetsSécurité
4 1 Donnez votre avis

Check Point a rejoint le réseau de partenaires de l’école d’ingénieurs informatique Epita. Le but : enrichir la formation d’étudiants appelés à maîtiser les principaux outils de sécurité du marché.

L’école Epita et l’éditeur Check Point Software Technologies ont signé leur accord de formation mi-juillet. Après Solucom, Thales, IBM, l’Anssi et d’autres, Check Point a ainsi rejoint le réseau d’organisations partenaires de l’établissement d’ingénieurs en informatique. C’est l’ocassion pour l’Epita de renforcer ses liens avec des formateurs de terrain et potentiels recruteurs pour ses diplômés, et pour Check Point de promouvoir ses technologies auprès d’ingénieurs en devenir.

« Les récentes attaques informatiques, comme celle dont a été victime TV5, illustrent la nécessité de comprendre et de maîtriser toutes les solutions permettant de protéger le cœur de l’activité de nos entreprises », a déclaré le directeur général de l’Epita, Joël Courtois. Les majeures SRS (systèmes, réseaux et sécurité) et TCOM (télécommunications) proposent déjà « des formations très poussées dans ces domaines » et une « approche globale des enjeux ». Elles seront renforcées par « la maîtrise des produits proposés par les principaux fournisseurs », parmi lesquels Check Point, a-t-il ajouté.

Firewalls et politiques de sécurité au menu

Dans la cadre de l’accord, 80 étudiants de 4e année des majeures SRS et TCOM de l’Epita ont déjà participé à une formation courte arrivée à terme le 20 Juillet 2015. Au menu : politiques de sécurité, firewalls, outils de monitoring système et d’analyse de logs, filtrage d’URL et d’applications, inspection du trafic SSL, gestion des attaques zero day, etc. Parallèlement, des volontaires ont passé la certification Check Point Certified Security Administrator de l’éditeur basé à Tel Aviv, Israël.

Lire aussi :
Amnon Bar-Lev, CheckPoint : « les botnets envahissent les entreprises »
32 failles zero day dévoilées à la prochaine Black Hat USA

crédit photo © adike / Shutterstock

Auteur : Ariane Beky
Lire la biographie de l´auteur  Masquer la biographie de l´auteur