DAS Sécurité de l'information (DAS-InfoSec) 2021

Aujourd’hui, le métier de responsable de la sécurité de l’information (RSSI, CISO, etc...) est en pleine mutation et nécessite des compétences multidimensionnelles. InfoSec a pour but de répondre aux nouveaux besoins sécuritaires des entreprises

Informations

Période

janvier 2021 - juillet 2022
30 Crédits ECTS
240 Heures enseignement en présence
12 mois effectifs de cours pour le DAS sur un total de 3 semestres

Langue

Français

Renseignements

Jean-Luc PILLET
+41 (0)22 379 81 35
jean-luc.pillet(at)unige.ch

Lieu

Genève

Inscriptions

Délai d'inscription

30 novembre 2020
Inscriptions par module possible

Finance d'inscription:

CHF 10'000.-

CHF 1'700.- par module

Contribution aux ODD

Objectif 4 : Assurer l’accès de tous à une éducation de qualité, sur un pied d’égalité, et promouvoir les possibilités d’apprentissage tout au long de la vie Objectif 5 : Parvenir à l’égalité des sexes et autonomiser toutes les femmes et les filles Objectif 8 : Promouvoir une croissance économique soutenue, partagée et durable, le plein emploi productif et un travail décent pour tous Objectif 9 : Bâtir une infrastructure résiliente, promouvoir une industrialisation durable qui profite à tous et encourager l’innovation Objectif 12 : Établir des modes de consommation et de production durables Objectif 16 : Promouvoir l’avènement de sociétés pacifiques et ouvertes aux fins du développement durable Objectif 17: Renforcer les moyens de mettre en oeuvre le Partenariat mondial pour le développement durable et le revitaliser

Objectifs

  • Approfondir les connaissances et compétences professionnelles pertinentes en vue de prendre des responsabilités dans le domaine de la sécurité de l’information

Public

Responsable de la sécurité de l’entreprise et/ou de la gestion des risques, responsable de la sécurité de l’information et du Risk Management, responsable des systèmes d’information, responsable sécurité des réseaux et systèmes, responsable des politiques de protection des ressources liées aux systèmes d’information et de communication, chef de projets d’informatisation et de projets en e-commerce et e-business, conseiller à la protection des données des entreprises ou administrations, consultant en informatique, en sécurité, en Risk Management, responsable chargé de l’évaluation des risques opérationnels, auditeur des systèmes d’information, juriste d’entreprise chargé de sécurité et de conformité de l’information, responsable métier avec une composante informatique importante

Compétences visées

  • Acquérir des compétences managériales et de gouvernance liées à la sécurité de l'information
  • Étudier les différentes méthodes de gestion des risques et pouvoir gérer des plans de continuité
  • Planifier et assurer le suivi de la mise en place des mesures de prévention, de détection et de correction adéquates pour y faire face
  • Sensibiliser les collaborateurs de manière à ce que chacun puisse acquérir les bons réflexes
  • Comprendre les techniques de hacking
  • Avoir un aperçu sur les nouvelles tendances dans le domaine de la sécurité de l'information

Programme

Planning des cours

3 possibilités:

  • DAS 1 (spécialisations CAS 1 + CAS 2)
  • DAS 2 (spécialisations CAS 1 + CAS 3)
  • DAS 3 (spécialisations CAS 2 + CAS 3)

Spécialisation CAS 1: Protection de l’information – technologies et services

5 modules + 1 optionnel:

  • Fondements de la sécurité de l’information
  • Gestion des risques de l’information
  • Continuité des activités, gestion de crise et sécurité physique
  • Bonnes pratiques des dispositifs de sécurité logique
  • Veille et tendances technologiques en sécurité de l’information
  • Système d’exploitation, composants réseaux et protocoles Internet – Module optionnel sans crédits ECTS permettant de compléter les fondamentaux dans le domaine de la sécurité des réseaux informatiques

Spécialisation CAS 2: Gouvernance de la sécurité de l’information dans les entreprises

5 modules:

  • Gouvernance de la sécurité et processus métiers
  • Les aspects sécuritaires liés à la digitalisation de la société
  • Audit des systèmes d’information
  • Séminaires sur la sécurité de l’information
  • Protection des données appliquées 

Spécialisation CAS 3: Gestion de la sécurité de l’information dans un contexte global (les domaines complémentaires)

5 modules:

  • Intelligence économique
  • Le Big Data, intelligence artificielle et Cloud: comment gérer la sécurité
  • Développement et mise en œuvre d’une politique de sécurité de l’information
  • Cybercriminalité et recherche de preuves
  • Savoir communiquer en entreprise, y compris en cas de crise

Direction

Prof. Dimitri KONSTANTAS et Dr Jean-Luc PILLET, Centre universitaire d'informatique (CUI), Université de Genève

Coordination

Dr Jean-Luc PILLET, Université de Genève
Les compétences développées s’apparentent à une fonction de CISO (Chief Information Security Officer)

Ce programme intègre les modules du CAS-InfoSec qui sont complétés par les aspects organisationnels de l’entreprise liés à la gouvernance et aux processus métiers, les aspects juridiques spécifiques à la protection des données, des cas d’audit de systèmes d’information et une analyse de séminaires externes traitant de la sécurité en Romandie.

Intervenant-es

Jean-Luc PILLET

Description

Objectifs du cours

  • Initier les étudiant-es aux aspects pluridisciplinaires de la sécurité de l’information par un choix non exhaustif de thèmes qui seront repris dans les modules suivants,
  • Expliquer les aspects cognitifs qui impactent le comportement des utilisateur/trices et des internautes,
  • Faire le lien entre le domaine théorique et le contexte d’une entreprise,
  • Lier la partie d’un cycle de développement à la partie sécuritaire,
  • Introduire certaines normes et standards.

Contenu du cours

  • La notion d’information.
  • La qualité dans l’organisation de la sécurité des informations.
  • La notion de risque.
  • L’intégration de la sécurité lors d’une gestion de projet dans un contexte systèmes d’information.
  • Le management de la sécurité et les liens métiers.
  • Les relations de confiance, la connaissance sécuritaire des individus et leur comportement.
  • La politique de sécurité en entreprise.
  • Les normes existantes et les guides de bonnes pratiques.

Les compétences acquises par les participant(e)s à l’issue du module

  • Comprendre les notions de systèmes, de dépendance de types de risque et de probabilité dans le domaine de la sécurité de l’information,
  • Maitriser les principes généraux de la sécurité de l’information,
  • Avoir des connaissances de base permettant d’adapter un référentiel et une norme dans un contexte d’entreprise,
  • Être capable de proposer quelques solutions techniques aux contraintes sécuritaires dans un système d’information,
  • Comprendre la logique sécuritaire d’un progiciel pris à titre d’exemple,
  • Comprendre les liens métiers (administration, hôpitaux) en regard avec les spécificités sécuritaires,
  • Connaître les techniques psychologiques de hacking et comment y remédier.

Intervenant-es

Jeremy KENAGHAN

Description

Objectifs du cours

  • Initier les étudiant-es à effectuer une démarche de management des risques selon différentes méthodes.
  • Décrire le processus standard de management des risques, y compris les différentes étapes du processus et leurs inputs/outputs respectifs.
  • Établir un panorama de diverses méthodes de management des risques. Décrire en détail certaines méthodes et démontrer leur conformité avec les normes ISO.
  • Amener les étudiant-es à savoir choisir une méthode apropriée en regard du contexte de l’entreprise.

Contenu du cours

  • Le système de management de la sécurité de l’information selon ISO 27001, et le rôle du management des risques
  • Les principes de la gestion des risques
  • Les normes internationales de management des risques (ISO 27005, ISO 31000)
  • Le processus de management des risques
  • L’établissement du contexte
  • Différentes approches pour l’identification et l’analyse des risques
  • L’évaluation et le traitement du risque
  • La diversité des méthodes et approches orientées « risque », notamment celles applicables à la sécurité des systèmes d’information (ISO 27005, la famille OCTAVE,  CORAS, EBIOS, MEHARI, COBIT for Risk, etc.)
  • Mise en pratique de méthodes compatibles avec ISO 27005

Les compétences acquises par les participant(e)s à l’issue du module

  • Maîtriser les concepts et le vocabulaire du management des risques, notamment dans le domaine de la sécurité de l’information.
  • Connaître les particularités de diverses méthodes de management des risques.
  • Choisir une méthode appropriée et l’adapter au contexte et à la culture de l’entreprise.
  • Piloter et appliquer en pratique une méthode complète de management des risques compatible avec ISO 27005. Travailler en équipe et communiquer avec les parties prenantes.
  • Valoriser le rôle du management des risques dans l’entreprise, notamment en rapport avec l’informatique et la sécurité des systèmes d’information.

Pré-requis

Module 11 : optique sécurité, le développement des applications, l’approche systémique, ISO 27001

Intervenant-es

Roberto GROSSO CIPONTE

Description

Objectifs du cours

  • Amener les étudiant-es à maîtriser les enjeux de situations à hauts risques ou de crises susceptibles d’affecter l’entreprise ;
  • Introduire la notion de sécurité physique ;
  • Décrire le plan de continuité comme solution à certaines situations à hauts risques.

Contenu du cours

  • Les situations à hauts risques ou de crise : les enjeux réels pour l’entreprise ;
  • Les principes de gouvernance, le cadre règlementaire et normatif ainsi que les bonnes pratiques de la continuité des activités ;
  • Les processus fondamentaux de la gestion de la continuité des activités : la méthodologie et les constituants essentiels (politique, stratégie, scénarios, plans et mesures) ;
  • L’analyse des risques et l’analyse d’impact (BIA) : l’identification des processus et ressources critiques pour le maintien des activités fondamentales ;
  • L’anticipation et la conduite des phases de crise, de contingence et de relance : organisation, déroulement et ressources respectives ;
  • La validation et la maintenance des plans et procédures de continuité des activités ;
  • Mise à disposition d’études de cas et simulation d’un exercice de crise.

Les compétences acquises par les participant(e)s à l’issue du module

  • Savoir anticiper les situations à hauts risques et/ou aux situations de crise ;
  • Identifier et élaborer des stratégies, des scénarios et des plans adaptés de continuité des activités des affaires ;
  • Décrire le plan d’action d’un plan de continuité ;
  • Mettre en pratique la méthodologie et les constituants de la gestion de la continuité ainsi que les bonnes pratiques en vigueur ;
  • Mettre en place un concept de sécurité physique ;
  • Appliquer les différents processus d’anticipation, de sauvegarde, de contingentement et de relance des activités de l’entreprise ;
  • Élaborer des plans de réduction de risques en relation avec les ressources.

Description

Fonctionnement de Windows. Autorisations NTFS. Modèle en couche des protocoles internet. Gouvernance internet. Réseau local Ethernet, internetworking et configuration dynamique. Analyse des protocoles DNS et http. Arborescence DNS et mécanismes Web (cache, cookie, logs). Proxy http. Ce module optionnel d’une journée se déroule dans les locaux de la Haute Ecole d’Ingénieurs et d’Architectes de Fribourg (HEIA).

Incriptions directement auprès de la HEIA : jean-roland.schuler(at)hefr.ch

Intervenant-es

Jean-Roland SCHULER

Description

Objectifs du cours

  • Introduire la notion de réseau et des divers protocoles ;
  • Apporter tous les éléments de compréhension des prinicpaux algorithmes de chiffrements modernes ;
  • Expliquer les principes des attaques et menaces actuelles de type logique ;
  • Montrer les moyens de protection des réseaux IT et leurs limites.

Contenu du cours

  • Les principaux protocoles: IPv4, IPv6, TCP, UDP, DNS, SMTP, HTTP ;
  • Les principaux algorithmes de chiffrement, AES, RSA, SHAx, … ;
  • Exemple de protocole sécurisé : IPSec ;
  • Les limites d’un audit de sécurité de type « Ethical Hacking » ;
  • Méthodologies et outils utilisés pour un audit de sécurité ;
  • Compréhension des principales failles et menaces d’un système IT ;
  • Compréhension des malwares, virus, bots, worms, .. ;
  • Compréhension des principales attaques des sites WEB ;
  • Comprendre la sécurité des réseaux sans fils ;
  • Savoir identifier les limites des Smartphones ;
  • Quelles sont les limites des authentifications courantes (Mots de passe, OTP, biométrique, …).

Les compétences acquises par les participant-es à l’issue du module

  • Comprendre l’ensemble des mécanismes qui sont utilisés par la cryptographie symétrique et asymétrique ;
  • Avoir un aperçu des principes utilisés dans un protocole comme IPSec, SSL/TLS, SSH, …. ;
  • Différencier les bases du modèle OSI, IPv4, IPv6, TCP, UDP ;
  • Lister les principales menaces sur Internet et les principales vulnérabilités des applications WEB ;
  • Connaître les principes et limites des réseaux sans fil ;
  • Témoigner des différentes méthodes d’authentification ;
  • Proposer des solutions techniques pour contrer les hackers ;
  • Déterminer le contenu et les limites d’un audit de sécurité IT.

Pré-requis

  • Module 11
  • Cours à option 8 heures : protocoles, routeurs et switch

Intervenant-es

Prof. Dimitri KONSTANTAS

Description

Objectifs du cours

  • Commenter et expliquer les futures tendances concernant la sécurité de l’information ;
  • Proposer une approche comparative des principales technologies selon des critères d’appropriation et d’impacts dans les organisations ;
  • Présenter l’importance du rôle de veille technologique sécuritaire au sein d’une entreprise.

Contenu du cours

  • Veille sécuritaire et technologique : le quotidien d’une société spécialisée dans la sécurité ;
  • Gestion d’identité et contrôle d’accès : Les solutions d’aujourd’hui et de demain ;
  • Implémentation d’Authentification forte ;
  • Biometric security tools ;
  • Quantum Cryptography ;
  • Cloud Security ;
  • E-Banking contraintes technologiques, organisationnelles et légales ;
  • Modern multimedia security and privacy ;
  • La gestion du Bring Your Own Device et des services Cloud ;
  • L’écosystème de Hacking et Hackers.

Les compétences acquises par les participant(e)s à l’issue du module

  • Comprendre les gestions d’identité et les contrôles d’accès avec les solutions d’aujourd’hui et de demain ;
  • Maîtriser les principes d’une implémentation d’Authentification forte ;
  • Evaluer les diverses solutions des « Biometric security tools » ;
  • Comprendre les fondamentaux de la théorie « Quantum Cryptography » ;
  • Maîtriser les concepts du « Modern multimedia security and privacy », de la gestion du « Bring Your Own Device » et des services Cloud afin de pouvoir faire des choix éclairés dans le contexte de l’entreprise ;
  • Analyser l’écosystème de Hacking et Hackers.

Pré-requis

Modules 11 et 14.

Pré-requis : module 14

Intervenant-es

Eric CHOFFAT

Description

L’impact sociétal lié à la transformation numérique concerne non seulement les entreprises mais également l’individu et le/la citoyen-ne. Les objets interconnectés, les voitures autonomes et les Smart Cities, les cybermonnaies sont aujourd’hui incontournables et vont façonner notre mode de vie. Dans ce contexte, ce module a pour but d’aborder les aspects sécuritaires et légaux de cette évolution digitale mais également d’en étudier les aspects règlementaires et contractuels.

Intervenant-es

Eric CHOFFAT

Description

Objectifs du cours

  • Introduire les principes, concepts et outils de la gouvernance ;
  • Intégrer le contexte de la gouvernance de sécurité à la gouvernance IT et à la gouvernance d’entreprise ;
  • Amener les participants à se confronter à des expériences pratiques de mise en œuvre de systèmes de gouvernance ;
  • Lier la notion de management aux processus.

Contenu du cours

  • Concepts et principes de la gouvernance d’entreprise, cadre réglementaire ;
  • Introduction à la gouvernance d’entreprise, informatique et sécurité. Constituants ;
  • Principes et objectifs du management par les processus ;
  • Modèles, outils et bonnes pratiques de gouvernance sécurité ;
  • Mise en œuvre d’un cadre de gouvernance de la sécurité ;
  • Partage d’expérience concernant la gouvernance:
    • Des systèmes d’information
    • Des processus métiers
    • De la responsabilité sociale d’entreprise
    • De la sécurité physique et logique.

Les compétences acquises par les participant-es à l’issue du module

  • Choisir le meilleur modèle de gouvernance sécurité adapté au contexte d’affaire, légal et réglementaire de l’organisation ;
  • Modéliser les principes et objectifs du management par les processus ;
  • Maitriser la sécurité des processus métiers ;
  • Produire des indicateurs et des tableaux de bords adaptés à chaque partie prenante ;
  • Faire référence au cadre règlementaire par rapport aux concepts et principes de la gouvernance d’entreprise ;
  • Utiliser des modèles, outils et bonnes pratiques de la gouvernance sécurité ;
  • Mettre en œuvre le cadre de gouvernance de la sécurité.

Intervenant-es

Alessandro COLARUSSO

Description

Objectifs du cours

  • Établir les liens entre le contrôle interne et les systèmes d’information ;
  • Faire découvrir des méthodes d’évaluation des risques et d’audit de systèmes d’information ;
  • Introduire la planification d’une mission d’audit des systèmes d’information.

Contenu du cours

  • Introduction au Cobit 5 ;
  • Planification d’une mission d’audit ;
  • Audit des systèmes d’information ;
  • Introduction à l’IT Assurance guide ;
  • Audit des applications et des accès logiques ;
  • Rapport d’audit des systèmes d’information ;
  • Audit de la virtualisation ;
  • Préparation à un audit PCI ;
  • Audit de la gestion des incidents.

Les compétences acquises par les participant-es à l’issue du module

  • Planifier et réaliser une mission d’audit des systèmes d’information ;
  • Utiliser le référentiel de Cobit 5 ;
  • Rédiger un rapport d’audit ;
  • Mener un audit plus spécifiquement dans les domaines suivants ;
  • IT Assurance guide ;
  • applications et accès logiques ;
  • virtualisation ;
  • PCI ;
  • gestion des incidents.

Pré-requis

Module 12

Description

Objectifs du cours

Ouvrir les étudiant-es à une complémentarité des sujets traités par InfoSec.
Ce module permettra la validation de la participation à 5 séminaires, colloques ou rencontres en rapport avec l’un ou l’autre des thèmes abordés lors des modules du MAS. Il s’agit de récompenser l’intérêt pour l’actualité tout en encourageant, chez les étudiant-es, la veille des connaissances. Les séminaires pourront toucher, globalement, à la gestion de l’information / l’informatique et la sécurité de l’information. Les séminaires sont répartis sur toutes l’année et sélectionnés sur la base des travaux d’associations partenaires : CLUSIS, GRIFES, FGS, FMQ, etc. Le but de l’exercice est de faire évoluer la formation InfoSec en tenant compte des nouvelles tendances par les thèmes abordés.

Les compétences acquises par les participant(e)s à l’issue du module

  • Découvrir des domaines complémentaires à la formation ;
  • Formuler des idées de manière structurée et concise ;
  • Participer à l’évolution de la formation InfoSec en apportant de nouvelles idées.

Intervenant-es

Isabelle DUBOIS

Description

Objectifs du cours

  • Faire comprendre les enjeux liés au traitement des données personnelles ;
  • Expliquer les principes applicables au traitement des données personnelles et amener à les appliquer concrètement ;
  • Développer une réflexion et des règles de bonnes pratiques en la matière.

Contenu du cours

  • Brève présentation des droits fondamentaux et cas de jurisprudence ;
  • Présentation illustrée des principes applicables au traitement des données personnelles ;
  • Le cas particulier de la communication de données personnelles (interne/externe, Suisse/Etranger) ;
  • La protection des données personnelles appliquées à différentes thématiques :  vidéosurveillance, utilisation des outils bureautiques et d’Internet au travail et leur surveillance,  whislerblowing, droit à l’oubli,….

Les compétences acquises par les participant-es à l’issue du module

  • Maîtriser les principes généraux de la protection des données personnelles ;
  • Mettre en œuvre les principes de la protection des données personnelles dans le cas particulier de la communication de données personnelles (interne/externe, Suisse/Etranger) ;
  • Appliquer ces principes à la protection des données personnelles dans les domaines suivants : vidéosurveillance, utilisation des outils bureautiques et d’Internet au travail et leur surveillance, whislerblowing, droit à l’oubli,….

Evaluation

Chaque module est validé par un contrôle des connaissances comportant, en principe, l’évaluation d’un travail individuel ou d’un travail en groupe et d’un examen final formel. Le module 24 est validé par la remise de synthèses et d’analyses critiques des séminaires suivis. Le module 40 est validé lorsque le mémoire de diplôme remis par l’étudiant est conforme aux exigences d’un mémoire MAS.

Méthodes d'enseignement/modalités pédagogiques

Le programme est animé par des universitaires et des professionnelles et professionnels, toutes et tous spécialistes des domaines relatifs à la sécurité de l’information et des systèmes d’information. La diversité des compétences des enseignantes et enseignants assure la pluridisciplinarité de cette formation.

Les méthodes pédagogiques utilisées offrent un environnement propice aux échanges d’idées et d’expériences et encouragent la constitution d’un "réseau de compétences" entre les participant-es d’une volée et des volées précédentes.

L’enseignement donné de manière didactique fait appel à des études de cas et à des exercices pratiques dédiés à la sécurité de l’information. Un site web sécurisé est mis à disposition pendant la durée de la formation.

Conditions d'admission

  • Titulaires d'une maîtrise universitaire de l’Université de Genève, d’un Master d’une Haute Ecole Spécialisée ou d’un titre jugé équivalent, ou titulaires d’un baccalauréat universitaire de l’Université de Genève, d’un bachelor d’une Haute Ecole Spécialisée ou d'un titre jugé équivalent
  • Expérience professionnelle d’au moins 3 ans dans le domaine concerné

Comité directeur

Éric CHOFFAT, (MBA, CSSI, CISA, CISM, CISSP), Global Information Security & Risk Control Lead, JT International

Anastasija COLLEN, Computer Scientist, Université de Genève

Dimitri KONSTANTAS, Directeur Professeur ordinaire, Université de Genève

Jean-Henry MORIN, Professeur, Université de Genève

Jean-Luc PILLET, (PHD, DSSI) Adjoint Scientifique, Université de Genève

Jean-Pierre THERRE, Managing Partner, Corporate Resilience Advisors Sarl

Comité scientifique / Conseil scientifique

Alessandro COLARUSSO, (CISA), Responsable Audit informatique, Lombard Odier & Cie, Genève

Jean-Paul DE BLASIS, Professeur honoraire, Université de Genève

Raoul DIEZ, Directeur, contrôle et sécurité, FER

Nadji HAMED-BEY, Responsable du Système d’Information et Sécurité, Caisse Cantonale Genevoise de Chômage

Eugène HORBER, Professeur honoraire, Université de Genève

Patrick ILLOUZ, IT Compliance, Barclays wealth

Dimitri KONSTANTAS, Directeur Professeur ordinaire, Université de Genève

Jean-Henry MORIN, Professeur, Université de Genève

Gérald PAGE, Avocat, Page & Partners, Genève

Jean-Luc PILLET, (PHD, DSSI) Adjoint Scientifique, Université de Genève

Jeff PRIMUS, CEO, ACTAGIS, Senior Security & Business Continuity Consultant

Victor POLIC, IT Security Officer, International Labour Organisation (ILO), Genève

Isabelle RAVINET, Adjointe au responsable sécurité des SI, Ville de Genève

Marco REALINI, Responsable du contrôle interne de la police cantonale

Kelly Aston RICHDALE, ID Quantique SA

Cédric SCHMIDT, Responsable de la sécurité de l’information, Chancellerie État de Genève

Jean-Roland SCHULER, Professeur HES, Ecole d’ingénieurs et d’architectes de Fribourg

Jean-Pierre THERRE, Managing Partner, Corporate Resilience Advisors Sarl

Enrico VIGANO, DGSI, Etat de Genève

Lilia VOGT, CISSP, CISA, CRISC, CISM Senior security consultant, Kyos

Nombre de participant-es

Le nombre de participants est adapté à la pédagogie choisie.

Détails sur la finance d'inscription

CHF 10’000.- 10 modules (30 ECTS)

Les personnes qui suivent actuellement l’une des formations InfoSec peuvent prétendre à s’inscrire dans la foulée à une formation plus pointue. Les frais d’inscription facturés correspondent uniquement aux modules supplémentaires à suivre (CHF 1'000.- par module). Pour les personnes qui sont détentrices d’une formation InfoSec antérieure, les frais d’admission tiennent compte du nombre de modules à suivre suite à la décision du Conseil scientifique.

L’admission à un ou plusieurs modules isolés est subordonnée au nombre de places disponibles. Le coût est de CHF 1'700.- par module. Le module optionnel est géré directement par la Haute Ecole d’Ingénieurs et d’Architectes de Fribourg.

L’État de Genève encourageant la formation professionnelle des adultes, un chèque annuel de CHF 750.- , cumulable pendant 3 ans, peut être demandé avant le début des cours par les étudiants répondant aux critères d'attribution. Informations disponibles sur : http://www.geneve.ch/bourses

Horaires d'enseignement

Les modules des diplômes CAS-InfoSec / DAS-InfoSec et MAS-InfoSec sont agencés un soir de semaine de 17h15 à 21h00 (sauf Module 24 et 40). La plupart des séances d'examen clôturant chaque module auront lieu de 14h15 à 17h00 avant le début du module suivant. Un planning horaire annuel précis sera disponible prochainement sur le site de la formation InfoSec (http://infosec.unige.ch) et sera également remis en début de programme.

Lieu des cours

Université de Genève, Uni-Mail, Bd du Pont-d’Arve 40, 1211 Genève 4, sauf pour le module à option qui aura lieu à la Haute École d’Ingénieurs et d’Architectes de Fribourg.

Planning des cours

Carine ALLAZ, Pictet & Cie

Eric CHOFFAT (MBA, CSSI, CISA, CISM, CISSP), Global Information Security & Risk Control Lead, JT International

Alessandro COLARUSSO (CISA), Responsable Audit informatique, Lombard Odier & Cie, Genève

Isabelle DUBOIS, Associée, experte en protection des données, Ad Hoc Resolution

Maxime FEROUL, Co-Directeur Kyos

Claudio FOGLINI, Consultant, Scalaris

Eric GRANDJEAN, Officier de communication, Police de Genève

Roberto GROSSO CIPONTE, BCM & Crisis preparedness Manager, Nestec SA

Me Isabelle HERING, Avocate

Christian GEFFCKEN, Chef du service de la sécurité de l’information et de la protection des données, RÉPUBLIQUE ET CANTON DE GENÈVE Département des infrastructures (DI)

Me Daniel KINZER, Avocat

Stéphane KOCH, Spécialiste en sécurité de l’information et communication, Vice-Président d’High-Tech Bridge SA

Dimitri KONSTANTAS, (PHD), Professeur, Université de Genève

Pierre LAUQUIN, Long Term Risk Manager, Nestec SA

Pierre L’HOSTIS, Responsable sécurité Systèmes d’Information, Université de Genève

Pierre MIRLESSE, MSc, Consultant indépendant

Jean-Henry MORIN, Professeur, Université de Genève

Alain MOWAT, SCRT

Philippe OECHSLIN, (PHD, CISSP), Directeur OS Objectif Sécurité SA et chargé de cours EPFL, Lausanne

Gérald PAGE, Avocat, Page & Partners, Genève

Didier PETIGNAT, Responsable Processus, CGEIT

Jean-Luc PILLET, (PHD, DSSI) Adjoint Scientifique, Université de Genève

Julien PROBST, CEO, Sysmosoft SA

Grégoire RIBORDY, Chief Executive, ID Quantique SA

Kelly RICHDALE, ID Quantique SA

Jean-Roland SCHULER, Professeur, EIA

Eduardo SOLANA, Chargé de cours, Université de Genève

Paul SUCH, Directeur, Hacknowledge

Jean-Pierre THERRE, Managing Partner, Corporate Resilience Advisors Sarl

Laurent TSCHOPP, Pictet & Cie

Mauro VIGNATI, Analyst MELANI/Cybercrime, Berne

Contribution aux ODD

Objectif 4 : Assurer l’accès de tous à une éducation de qualité, sur un pied d’égalité, et promouvoir les possibilités d’apprentissage tout au long de la vie Objectif 5 : Parvenir à l’égalité des sexes et autonomiser toutes les femmes et les filles Objectif 8 : Promouvoir une croissance économique soutenue, partagée et durable, le plein emploi productif et un travail décent pour tous Objectif 9 : Bâtir une infrastructure résiliente, promouvoir une industrialisation durable qui profite à tous et encourager l’innovation Objectif 12 : Établir des modes de consommation et de production durables Objectif 16 : Promouvoir l’avènement de sociétés pacifiques et ouvertes aux fins du développement durable Objectif 17: Renforcer les moyens de mettre en oeuvre le Partenariat mondial pour le développement durable et le revitaliser

Les termes utilisés pour désigner des personnes sont pris au sens générique; ils ont à la fois la valeur d'un masculin et d'un féminin.