Après 25 ans de bons et loyaux services, Joël Courtois cède sa place de directeur de l’Epita à Philippe Dewost. Ce dernier n’est pas un inconnu dans le domaine de l’IT. Il a un parcours riche en expérience aussi bien dans le secteur public que privé. Co-fondateur de Wanadoo, il a exercé des rôles de direction dans des start-ups dont d’imSense à Cambridge, qu’il a revendue à Apple en 2010. Philippe Dewost a ensuite rejoint la sphère publique et piloté le volet numérique (plus de 4 milliards d’euros) du programme d’investissements d’avenir (PIA) à la Caisse des Dépôts. Il est également l’auteur du rapport qui a inspiré la « French Tech » en 2013. Il a ensuite déployé « Leonard », le programme d’innovation, de transformation et de prospective du groupe Vinci. Philippe Dewost est normalien, titulaire d’un MBA du collège des ingénieurs et ingénieur du corps des Mines. Il est aussi officier de réserve de la Marine Nationale.
Le nouveau patron de l’Epita aura à cœur de développer l’école d’ingénieur en informatique, qui appartient au groupe Ionis. Elle comprend cinq implantations : Paris, Lyon, Toulouse, Rennes et Strasbourg. Le volet international devrait être aussi un axe de travail de Philippe Dewost. L’Epita est partenaire avec une centaine d’universités partenaires dans 47 pays.
Une formation post-bac en vue en 2022
Dans l'actualité de l'établissement, il a créé une nouvelle structure Epita IA Institut, une école post-bac centrée sur l’ingénierie des données et l’intelligence artificielle. Elle réunit trois écoles (Epita, ISG et ESME) et la rentrée se déroulera en 2022. La formation comprendra deux phases : un 1er cycle de 3 ans, suivi d'un parcours grande école de 3 ans, soit 6 ans au total. A la fin du premier cycle, l'étudiant aura accès au choix entre école d'ingénieur et école de Management pour un cursus dédié.
A noter enfin que Joël Courtois reste à l’Epita au poste de conseiller pour assurer la transition, mais aussi pour finaliser l’implantation de l’école dans le Campus Cyber, fédérant l’écosystème français de la cybersécurité.
Commentaire