AV¶ÌÊÓÆµ

CAS Sécurité de l'information (CAS-InfoSec) - Parcours 3: Les domaines complémentaires de la sécurité de l’information

CAS Parcours 3

La formation InfoSec (MAS / DAS / CAS) est actuellement en cours de refonte, c'est pourquoi l'inscription n'est possible qu'au Parcours 3 du CAS. À l'issue de la formation, vous obtiendrez un CAS délivré par l'±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð.

En fonction de l'évolution, il sera possible de faire reconnaître les crédits ECTS dans une future suite éventuelle.

Informations

±Êé°ù¾±´Ç»å±ð

mars 2025 - juin 2025
15 Crédits ECTS
120 Heures enseignement en présence

Langue

¹ó°ù²¹²Ôç²¹¾±²õ

Format

En présence

Renseignements

Philippe DOERKS
+41 (0)22 379 01 16
infosec(at)unige.ch

Lieu

³Ò±ð²Ôè±¹±ð

Inscriptions

Inscriptions par module possible

Finance d'inscription:

  • CHF 7'000.-
  • CHF 1'700.- par module

Contribution aux ODD

Objectifs

  • Acquérir les fondamentaux conceptuels et pratiques
  • Aborder le mode opératoire d’une analyse de risques et les mécanismes permettant d’assurer la continuité des activités, les aspects techniques de la sécurité des réseaux informatiques pour une sécurité adéquate, les nouvelles tendances technologiques avec leurs solutions sécuritaires
  • Les compétences développées s’apparentent à une fonction de RSSI (IS Security Officer)

Public

Responsable de la sécurité de l’entreprise et/ou de la gestion des risques, responsable de la sécurité de l’information et du Risk Management, responsable des systèmes d’information, responsable sécurité des réseaux et systèmes, responsable des politiques de protection des ressources liées aux systèmes d’information et de communication, chef-fe de projets d’informatisation et de projets en e-commerce et e-business, conseiller/ère à la protection des données des entreprises ou administrations, consultant-e en informatique, en sécurité, en Risk Management, responsable chargé-e de l’évaluation des risques opérationnels, auditeur/trice des systèmes d’information, juriste d’entreprise chargé-e de sécurité et de conformité de l’information, responsable métier avec une composante informatique importante

Compétences visées

  • Étudier les différentes méthodes de gestion des risques et pouvoir gérer des plans de continuité
  • Planifier et assurer le suivi de la mise en place des mesures de prévention, de détection et de correction adéquates pour y faire face
  • Sensibiliser les collaborateurs/trices de manière à ce que chacune et chacun puisse acquérir les bons réflexes
  • Comprendre les techniques de hacking
  • Avoir un aperçu sur les nouvelles tendances dans le domaine de la sécurité de l'information

Programme

Parcours 3: Les domaines complémentaires de la sécurité de l’information

5 modules:

  • Intelligence économique
  • Etude des clauses contractuelles en sécurité de l'information (Le cloud, le big data et l'AI)
  • Développement et mise en Å“uvre d’une politique de sécurité de l’information
  • Cybercriminalité et recherche de preuves
  • Savoir communiquer dans les organisations, y compris en cas de crise

Direction

Prof. Jean-Henry MORIN, Centre universitaire d'informatique (CUI), ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð

Coordination

Philippe DOERKS, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
L’objectif est de former l’étudiant-e aux concepts fondamentaux de la sécurité de l’information. Il s’agit de comprendre le mode opératoire d’une analyse des risques, les mécanismes permettant d’assurer la continuité des activités et de gérer une crise majeure. Les aspects techniques de la sécurité des réseaux informatiques sont étudiés pour mettre en place une sécurité adéquate. Enfin, les nouvelles tendances technologiques avec leurs solutions sécuritaires sont également abordées en tant que processus de veille. Les 5 modules du CAS-InfoSec représentent 15 crédits ECTS et 120 heures de cours. En cas de réussite, ils peuvent être crédités, dans le cadre du DAS-InfoSec.

Date(s)

6 mars 2025
13 mars 2025
20 mars 2025
27 mars 2025

Description

Objectifs du cours

Découvrir les fondements, les constituants et les diverses pratiques de l’intelligence économique. L’intelligence économique est une méthodologie systémique d’aide à la décision stratégique, ou opérationnelle, que doivent s’approprier l'ensemble des acteurs/trices économiques. Les mutations technologiques qui s’accélèrent dans le domaine de l’information et de la communication conditionnent chaque jour un peu plus les connaissances et les savoirs-faire stratégiques, technologiques ou industriels des entreprises. Les acteurs/trices économiques doivent donc apprendre à identifier, différencier et activer les informations pertinentes pour favoriser ainsi leurs avantages concurrentiels.

Les compétences acquises par les participant-es à l’issue du module

  • Élaborer et mettre en Å“uvre une stratégie de protection du patrimoine informationnel et cognitif de l’entreprise ;
  • Comprendre les principes et les outils avancés de recherche actifs d’informations sur des sources ouvertes ou semi-fermées ;
  • Élaborer et mettre en Å“uvre une stratégie de veille active en lien avec toutes les parties prenantes de l’entreprise et tenant compte des enjeux humains et business ;
  • Formuler une stratégie d’influence en choisissant de manière pertinente le mode de communication souhaitable ;
  • Identifier les enjeux et les techniques du renseignement offensif, concurrentiel ou institutionnel, ainsi que les possibles mesures de contre-renseignement.

Date(s)

3 avril 2025
10 avril 2025
17 avril 2025
24 avril 2025

Description

Les concepts liés au Big Data : les algorithmes et machine learning, réseaux neuronaux et les ambitions de l’AI seront étudiés dans ce module en tenant compte des aspects sécuritaires. Une partie importante de ce module sera consacrée à l’évolution du Cloud, conséquente de l’accroissement massif du volume de données : gestion des données, méthodes d’intégration, moyens d’analyse et logiciels de qualité seront les éléments qui seront abordés dans ce contexte dans une perspective « sécurité ».*

* sous réserve de modifications

Date(s)

29 avril 2025
8 mai 2025
15 mai 2025
22 mai 2025

Description

Objectifs du cours

  • Faire comprendre les enjeux et les difficultés de mise en Å“uvre de la politique de sécurité de l’Information (POSI) et des standards et procédures sous-jacents ;
  • Partager son expérience en matière de Politiques & Procedures (P&P) ;
  • Pratiquer la rédaction de P&P via des exercice.

Contenu du cours

  • Principes et définitions ;
  • Choix et justification des contrôles, Indicateurs financiers ;
  • Structure des P&P de sécurité ;
  • Rédaction et revue ;
  • Publication, Communication et Eveil ;
  • Mise en Å’uvre ;
  • Surveillance et Conformité ;
  • Gestion des sanctions et litiges, application de la POSI a des tiers.

Les compétences acquises par les participant-es à l’issue du module

  • Élaborer une politique de sécurité de l’information et la décliner en des standards et procédures visant en la mise en place de mesures organisationnelles et techniques justifiées et applicables ;
  • Sélectionner les contrôles (mesures) de sécurité en prenant en compte leur impact sur l’organisation et leur efficacité ;
  • Rédiger les documents de P&P, comprendre leur structure et les intégrer au système de gestion existant ;
  • Adapter les documents de P&P à la hiérarchie et les communiquer ;
  • Surveiller la conformité des règles en vigueur et rapporter à la direction ;
  • Gérer les litiges et les sanctions avec les employés et les tierces partie ;
  • Savoir justifier la POSI et les «investissements» associés.

±Ê°ùé-°ù±ð±ç³Ü¾±²õ

Modules 11, 12, 23 et 32.

Date(s)

27 mai 2025
5 juin 2025
12 juin 2025
19 juin 2025

Description

Objectifs du cours

  • Aborder les principales menaces et évolutions de la cybercriminalité actuelles et futures ;
  • Faire découvrir les méthodologies de recherche de preuves conformes aux bonnes pratiques communément admises ainsi que leurs limitations ;
  • Aborder et appréhender les concepts principaux de threat intelligence et de réponse à incident ;
  • Introduire des notions de reverse engineering de malwares ainsi que sur leurs fonctionnements et dernières évolutions.

Contenu du cours

  • Introduction à la cybercriminalité et à la recherche de preuves ;
  • Les différents types de cybercriminalité, leurs objectifs ainsi que les techniques et les outils employés ;
  • Les principes du digital forensics (méthodologies, outils, traçabilité des preuves, reporting etc.) ;
  • L’évolution du digital forensics vers le proactive forensics ;
  • La réponse aux incidents sous sa forme technique (incident response) et organisationnelle (incident handling) ;
  • La menace que représentent les APT/malwares ainsi que les moyens de s’en prémunir, de les détecter et de les analyser ;
  • L’utilité de la threat intelligence et du threat modeling ainsi que leur mise en Å“uvre simplifiée.

Les compétences acquises par les participant-es à l’issue du module

  • Comprendre les mécanismes de la cybercriminalité et mettre en Å“uvre les principaux moyens de défense pour s’en protéger ;
  • Maitriser les processus d’analyse forensiques ainsi que les pièges à éviter ;
  • Suivre une équipe d’analystes et de comprendre et/ou de rédiger un rapport d’expertise ;
  • Mettre en place une stratégie de réponse aux incidents comprenant les méthodologies, les outils et les ressources nécessaires ;
  • Mettre en oeuvre une stratégie simple de veille sur les menaces (threat intelligence) et les modéliser par le biais du threat modeling ;
  • Comprendre les différence entre un SOC et un CERT, ainsi que les grandes étapes de leur mise en oeuvre ;
  • Comprendre les principaux enjeux et étapes de l’analyse de malwares ;
  • Connaître les différentes stratégies et processus de réponse aux incidents, autant sur le plan technique (incident response) que sur le plan organisationnel (incident handling).

±Ê°ùé-°ù±ð±ç³Ü¾±²õ

Modules 11,12, 14, 15 et 31.

Date(s)

13 mai 2025
20 mai 2025
27 mai 2025
3 juin 2025

Description

Objectifs du cours

  • Aborder les enjeux de la communication des entreprises lors d’une crise ;
  • Donner les outils de communication utiles pour faire face à une interview radio et télé ;
  • Faire comprendre les attentes et besoins des médias lors d’une crise ;
  • Gérer et protéger son image virtuelle.

Contenu du cours

  • Les règles de base d’une communication efficace ;
  • Les bonnes pratiques avec les journalistes ;
  • Les questions les plus fréquentes posées par les médias lors de crises ;
  • Ce qu’il ne faut surtout pas faire lors d’une crise ;
  • Comment et pourquoi créer son propre plan de communication ;
  • Quels sont les objectifs de la communication de crise ;
  • Le déroulement d’une crise médiatique ;
  • Les effets médiatiques et leurs retombées sur l’entreprise ;
  • Transparence et rapidité sont indispensables à toute communication de crise ;
  • Exercices pratiques de création d’un communiqué de presse;
  • Exercices pratiques d’interviews à la radio et à la télévision ;
  • L’entreprise dans le monde virtuel des réseaux sociaux et sur Internet ;
  • L’e-reputation, un gage de qualité.

Les compétences acquises par les participant-es à l’issue du module

  • Anticiper la communication et faire face aux médias lors d’une situation de crise ;
  • Préparer une interview avec un-e journaliste et savoir se comporter face au micro ou à la caméra ;
  • Gérer l’image et le son ;
  • Protéger proactivement son entreprise dans le monde virtuel ;
  • Savoir comment, quand et pourquoi préparer un communiqué de presse ;
  • Sensibiliser les médias à ses préoccupations et développer des messages efficaces.

Evaluation

Les modalités d’évaluation des connaissances sont définies dans le règlement d’étude du programme remis aux participant-es en début de formation. L’obtention du diplôme est conditionnée à la fréquentation assidue de tous les modules et à l’exécution de tous les travaux requis à la satisfaction des enseignant-es.

Toute absence doit être justifiée. Une moyenne générale de 4.0/6.0 est exigée pour réussir le programme du CAS et du DAS. Les notes entre 3.0 et 3.75 à un module seulement peuvent être compensées pour autant que la moyenne générale soit au moins égale à 4.0. Une note inférieure à 3.0 ne donne pas droit aux crédits et nécessite la répétition du module l’année suivante. Dans le cadre du MAS, la note de 4.0 au minimum doit être obtenue pour chaque module.

Titre obtenu

L’±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð délivre le titre le Certificat de formation continue en sécurité de l’information/ Certificate of Advanced Studies in Information Security aux étudiant-es ayant satisfait aux conditions d’évaluation des connaissances.

La cybercriminalité touche aujourd’hui de plus en plus de PME ainsi que des groupes importants. Les compétences ne se limitent plus au RSSI mais également aux corps métiers. La diversité des modules proposés par ce CAS répond à cette nécessité.

Conditions d'admission

  • Titulaire d'une maîtrise universitaire de l’±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð, d’un Master d’une Haute Ecole Spécialisée ou d’un titre jugé équivalent, ou titulaire d’un baccalauréat universitaire de l’±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð, d’un bachelor d’une Haute Ecole Spécialisée ou d'un titre jugé équivalent
  • Expérience professionnelle d’au moins 3 ans dans le domaine concerné

Comité directeur

  • Prof. Jean-Henry MORIN, Centre universitaire d’informatique, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Eric CHOFFAT, JT international
  • Dre Anastasija COLLEN, Centre universitaire d’informatique, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Prof. Dimitri KONSTANTAS, Centre universitaire d’informatique, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Jean-Pierre THERRE, Managing Partner, Corporate Resilience Advisors Sarl

Comité scientifique / Conseil scientifique

  • Jean-Henry MORIN, Directeur, Professeur, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Carine ALLAZ, Ci3risk
  • Cédric BUGNON, Service Industriel de ³Ò±ð²Ôè±¹±ð
  • Dimitri CHICHLO, ANDSECURE
  • Eric CHOFFAT, (MBA, CSSI, CISA, CISM, CISSP), Global Information Security & Risk Control Lead, JT International
  • Alessandro COLARUSSO, (CISA), Responsable Audit informatique, Lombard Odier & Cie, ³Ò±ð²Ôè±¹±ð
  • Anastasija COLLEN, Docteure, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Jean-Paul DE BLASIS, Professeur honoraire, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Lionel DENIS, Professeur honoraire, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Philippe DOERKS, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Christian GEFFCKEN, Chef du service de la sécurité de l’information et de la protection des données, République et Canton de ³Ò±ð²Ôè±¹±ð, Département des infrastructures (DI)
  • Nadji HAMED-BEY, Responsable du Système d’Information et Sécurité, Caisse Cantonale Genevoise de Chômage
  • Eugène HORBER, Professeur honoraire, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Dimitri KONSTANTAS, Professeur, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • Irena LESCOVAR, Cheffe de Projet, ATOS
  • Philippe PAGE, Human Colossus Foundation
  • Victor POLIC, Service Industriel de ³Ò±ð²Ôè±¹±ð
  • Jeff PRIMUS, CEO, ACTAGIS, Senior Security & Business Continuity Consultant
  • Isabelle RAVINET, Adjointe au responsable sécurité des SI, Ville de ³Ò±ð²Ôè±¹±ð
  • Marco REALINI, Responsable du contrôle interne de la police cantonale
  • Kelly Aston RICHDALE, ID Quantique SA
  • Jean-Roland SCHULER, Professeur HES, Ecole d’ingénieurs et d’architectes de Fribourg
  • Jean-Pierre THERRE, Managing Partner, Corporate Resilience Advisors Sarl

Dossier de candidature

  • copie de la pièce d'identité
  • curriculum vitae
  • copie des diplômes
  • lettre de motivation
  • lettre de recommandation (si possible)

Nombre de participant-es

Le nombre de participant-es est adapté à la pédagogie choisie.

Détails sur la finance d'inscription

  • CHF 7'000.- pour le programme complet
  • CHF 1'700.- / module isolé

A verser dès réception de la confirmation de l'inscription. Ces sommes incluent la documentation et une collation servie à la pause.

L'Etat de ³Ò±ð²Ôè±¹±ð prévoit, sous conditions, un chèque de formation jusqu'à CHF 2'250.- 

Conditions d'annulation

Tout abandon avant le début du programme entraîne une facturation d'un montant de CHF 400.- pour frais de dossiers. Dès le 1er jour de la formation, la totalité de la somme est due.


Horaires d'enseignement

Les modules des diplômes CAS-InfoSec/DAS-InfoSec et MAS-InfoSec sont agencés un soir de semaine de 17h30 à 21h15 (sauf Modules 24 et 40). La plupart des séances d’examen clôturant chaque module auront lieu de 14h00 à 17h00 avant le début du module suivant.

  • , CIRISK
  • , (MBA, CSSI, CISA, CISM, CISSP), Global Information Security & Risk Control Lead, JT International
  • , (CISA), Responsable Audit informatique, Lombard Odier & Cie, ³Ò±ð²Ôè±¹±ð
  • , ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • , Chef du service de la sécurité de l’information et de la protection des données, République et Canton de ³Ò±ð²Ôè±¹±ð, Département des infrastructures (DI)
  • , Officier de communication, Police de ³Ò±ð²Ôè±¹±ð
  • , BCM & Crisis preparedness Manager, Consultant indépendant
  • Me , Avocate, Experte en protection des données, DPO Associates
  • , Directeur strategic, ID Quantique SA
  • Me , Avocat
  • , Spécialiste en sécurité de l’information et communication, Vice-Président d’High-Tech Bridge SA
  • , (PHD), Professeur, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • , Long Term Risk Manager, Centrale de Compensation 1er pilier
  • , MSc, Consultant indépendant
  • , Professeur, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • , SCRT
  • , (PHD, CISSP), Directeur OS Objectif Sécurité SA et chargé de cours EPFL, Lausanne
  • , Human Colossus Foundation
  • , Responsable Processus, CGEIT
  • , CEO, Sysmosoft SA
  • , ID Quantique SA
  • Jean-Roland SCHULER, Professeur, EIA
  • Eduardo SOLANA, Chargé de cours, ±«²Ô¾±±¹±ð°ù²õ¾±³Ùé de ³Ò±ð²Ôè±¹±ð
  • , Directeur, Hacknowledge
  • , Pictet & Cie
  • , Analyst MELANI/Cybercrime, Berne

Contribution aux ODD