Lieu :
Genève, Suisse
en présentiel
Durée et horaire :
15 jours de cours sur 5 mois
jeudi, vendredi (8h30-17h30) et samedi matin (8h30-12h30).
Contactez-nous pour recevoir la documentation ou pour un conseil sans engagement.
-
Objectifs
Au terme du CAS en Cyber Risk Management, les participants seront en mesure de :
- Comprendre les enjeux stratégiques de la cybersécurité et leur impact sur la gouvernance, la gestion des risques et la performance des organisations
- Structurer une approche globale et intégrée de gestion des risques cyber, incluant les dimensions réglementaires, juridiques et organisationnelles
- Concevoir, mettre en œuvre et piloter des dispositifs de résilience organisationnelle, incluant la prévention, la gestion de crise et la continuité des activités
- Coordonner efficacement les parties prenantes internes et externes (IT, direction, juridique, communication, audit, RH, partenaires) dans le pilotage des initiatives de cybersécurité
- Sécuriser l’écosystème numérique de l’organisation, en intégrant les enjeux liés à la Supply Chain, aux prestataires, aux technologies émergentes et aux facteurs humains
- Intégrer la cybersécurité au cœur des processus décisionnels et de la gouvernance stratégique de l’organisation.
-
Programme
Ce module permet de comprendre, de manière simple, comment fonctionnent les systèmes informatiques et pourquoi leur sécurité est essentielle pour une organisation. Il s’adresse à toute personne souhaitant acquérir une vision claire des enjeux, même sans connaissances techniques préalables.
Les participants découvrent d’abord ce qu’est un système d’information (ordinateurs, réseaux, données) et pourquoi ces éléments représentent des actifs précieux à protéger. Ils apprennent les grands principes de la sécurité (confidentialité, intégrité, disponibilité) ainsi que la notion de risque et les conséquences possibles d’un incident (perte de données, arrêt d’activité, impact financier ou réputationnel).
Le module explique ensuite comment les organisations conçoivent des environnements sécurisés : architecture des systèmes, bonnes pratiques d’ingénierie, et mise en place d’un système de gestion de la sécurité de l’information (SMSI).
Une attention particulière est portée aux réseaux (comment les systèmes communiquent entre eux) et aux bonnes pratiques pour sécuriser ces échanges. Les participants abordent également des environnements modernes comme le cloud, les objets connectés (IoT) ou le travail à distance, en comprenant les risques spécifiques associés.
Le concept de Zero Trust est introduit pour expliquer comment contrôler les accès aux systèmes (identités, mots de passe, authentification renforcée) selon le principe du « moindre privilège ».
Enfin, le module donne une vue d’ensemble des standards internationaux (comme ISO ou NIST) et des évolutions récentes, notamment l’impact de l’intelligence artificielle sur les cyberattaques et les moyens de défense.
À l’issue de ce module, un participant est capable d’expliquer simplement comment les systèmes informatiques fonctionnent, quels sont les principaux risques et quelles sont les bases pour les sécuriser.
Ce module explique comment une organisation pilote la cybersécurité de manière structurée et alignée avec ses objectifs stratégiques. Il est conçu pour être accessible, même sans connaissances préalables.
Les participants découvrent d’abord ce que signifie « gouverner » la cybersécurité : définir des règles, prendre des décisions et s’assurer que les bonnes actions sont mises en place aux bons niveaux (stratégique, tactique et opérationnel).
Le module introduit ensuite la notion de gestion des risques : identifier ce qui pourrait mal tourner, évaluer les impacts potentiels et décider des mesures à mettre en place pour protéger l’organisation. Des standards reconnus comme ISO 31000 ou ISO 27001 sont présentés de manière simple, ainsi que des outils comme le BIA (analyse d’impact sur les activités), qui permet de comprendre ce qui est critique pour une entreprise.
Les participants voient également comment la cybersécurité s’intègre dans une vision globale des risques de l’entreprise (ERM), aux côtés des risques financiers, opérationnels ou réglementaires.
Une attention particulière est portée aux mécanismes d’escalade, c’est-à-dire la manière dont les incidents ou problèmes sont remontés rapidement aux bonnes personnes pour permettre une prise de décision efficace.
Enfin, le module présente les outils GRC utilisés pour suivre les risques, documenter les contrôles et assurer la conformité aux exigences légales et normatives.
À l’issue de ce module, un participant est capable d’expliquer simplement comment une organisation organise la cybersécurité, identifie ses risques et s’assure de respecter les règles et standards en vigueur.
Ce module permet de comprendre comment une organisation se prépare à faire face à des situations critiques, comme une cyberattaque ou une panne majeure, et comment elle peut continuer à fonctionner malgré ces événements.
Les participants découvrent d’abord les différents impacts possibles d’une crise : pertes financières, problèmes juridiques ou atteinte à la réputation. Ils apprennent également à identifier les dépendances critiques d’une organisation, par exemple ses fournisseurs, ses services cloud ou ses outils numériques, dont le dysfonctionnement peut fortement perturber l’activité.
Le module explique ensuite comment mettre en place une démarche de continuité des activités. Cela inclut la définition de politiques, l’intégration de ces enjeux dans la culture de l’entreprise, l’analyse des activités essentielles et la conception de plans de continuité (PCA) pour maintenir ou rétablir rapidement les opérations. Les participants voient aussi comment tester et valider ces dispositifs.
Une partie importante est consacrée à la gestion des risques : comprendre ce qui peut arriver, analyser les conséquences, évaluer les priorités et définir des actions pour réduire les impacts.
Enfin, le module présente la gestion des incidents à différents niveaux. Au niveau opérationnel, il s’agit de réagir rapidement sur le terrain. Au niveau tactique, de coordonner les équipes. Et au niveau stratégique, de prendre les décisions importantes pour l’organisation.
À l’issue de ce module, un participant est capable d’expliquer comment une organisation anticipe les crises, s’y prépare et organise sa réponse pour limiter les impacts et assurer la continuité de ses activités.
Ce module met l’accent sur un élément souvent sous-estimé en cybersécurité : l’humain. Il montre que, au-delà de la technologie, les comportements, la communication et le leadership jouent un rôle clé dans la sécurité d’une organisation.
Les participants découvrent d’abord comment les erreurs humaines peuvent créer des risques, notamment à travers des techniques comme le phishing (emails frauduleux) ou l’ingénierie sociale, qui exploitent la confiance ou l’inattention des individus.
Le module explique ensuite comment sensibiliser efficacement les collaborateurs aux bonnes pratiques de sécurité, afin de réduire ces risques au quotidien. Il aborde également l’importance de développer une culture organisationnelle forte, où chacun comprend son rôle dans la protection de l’entreprise.
Une partie est consacrée au leadership : comment les managers et dirigeants peuvent impulser les bons comportements, prendre des décisions en situation complexe et accompagner les équipes.
Le module traite aussi de la communication professionnelle, en particulier en situation de crise. Les participants apprennent comment communiquer de manière claire et adaptée, que ce soit en interne (avec les équipes) ou en externe (clients, partenaires, médias), afin de préserver la confiance et la réputation de l’organisation.
Enfin, la notion d’e-réputation est abordée, pour comprendre comment l’image d’une organisation peut être impactée en cas d’incident et comment la gérer.
À l’issue de ce module, un participant est capable d’expliquer pourquoi le facteur humain est central en cybersécurité et comment la communication et le leadership contribuent à prévenir et gérer les incidents.
Ce module explique pourquoi la sécurité d’une organisation ne dépend pas uniquement de ses propres systèmes, mais aussi de ses partenaires, fournisseurs et logiciels.
Les participants découvrent d’abord les enjeux liés à la « supply chain » (chaîne d’approvisionnement). Une entreprise travaille souvent avec de nombreux prestataires (informatique, cloud, logiciels), qui peuvent représenter des points de vulnérabilité. Le module montre comment évaluer leur niveau de sécurité, les sélectionner de manière pertinente, réaliser des audits et intégrer des exigences de sécurité dans les contrats.
Le module aborde ensuite la sécurité dans le développement des applications. L’objectif est de comprendre comment créer des outils informatiques sécurisés dès le départ, plutôt que de corriger les problèmes après coup. Des concepts comme « Secure by Design » (sécurité intégrée dès la conception) ou « DevSecOps » (intégration de la sécurité tout au long du développement) sont expliqués de manière simple.
Les participants voient également comment intégrer des contrôles de sécurité et produire des preuves vérifiables (auditables), afin de garantir que les bonnes pratiques sont respectées.
Enfin, un atelier pratique permet de mettre en application ces concepts à travers des exercices concrets (Vibe Coding), pour mieux comprendre les enjeux et les bonnes pratiques.
À l’issue de ce module, un participant est capable d’expliquer comment sécuriser les relations avec la chaine d’approvisionnement et pourquoi il est essentiel d’intégrer la sécurité dès la conception des systèmes informatiques.
-
Public concerné
Ce programme s’adresse à des professionnels disposant d’une expérience préalable, notamment :
- Responsables cybersécurité (CISO / RSSI)
- Responsables risques, audit et conformité
- Délégués à la protection des données (DPO)
- Juristes spécialisés en droit du numérique ou de la conformité
- Cadres dirigeants ou managers impliqués dans la gestion des risques
- Professionnels en transition vers des fonctions liées à la cybersécurité
-
Partenaires
Ce programme est animé par des professionnels de haut niveau, tous spécialistes de la sécurité et des systèmes d’information.
La diversité de leurs compétences assure la pluridisciplinarité de cette formation, conçue pour répondre avec précision aux défis technologiques les plus complexes d’aujourd’hui et de demain.
L’ESM cultive un lien étroit avec ses partenaires, un large réseau de professionnels et d’entreprises avec qui elle collabore pour la formation des collaborateurs ou les stages de ses étudiants. Elle entretient ainsi la passerelle entre l’Ecole et le marché de l’emploi.
Découvrez nos entreprises partenaires
100
heures d’enseignement (hors travail personnel)
10
crédits (équivalent 12.5 ECTS)
5
modules
1
projet transversal
20
heures par module
-
Tarifs
- CHF 450.- : frais d’inscription
- CHF 9’500.- : prix de la formation comprenant l’ensemble des cours, les examens et le suivi pédagogique
-
Admission
Conditions d’admission:
- Formation universitaire ou jugée équivalente
- Expérience professionnelle d’au moins 5 ans dans tout domaine d’activité
- Entretien d’admission
Suis-je admissible ? Demandez un entretien-conseil, gratuit et sans engagement, pour vérifier votre admissibilité et clarifier votre projet de formation
-
Aller plus loin?
- Les participants ont la possibilité de cumuler plusieurs cursus Executive Certificate. Ces programmes peuvent être validés pour l’obtention d’un Master
- Master Class (1 jour) pour explorer les grandes tendances du domaine
- Table Top Exercice: simulation de
crise (1 jour) sous forme d’exercice
pratique immersif
Programme et tarifs
Recevez le détail du Certificate of Advanced Studies (CAS) en Cyber Risk Management dans votre boîte de réception.
Programme
Par l’envoi de ce formulaire, vous acceptez notre politique de confidentialité

Tous très compétents et au bénéfice d’un parcours professionnel varié, les intervenants proposés sont passionnants.
responsable service technique - Poste CH SA

Si je suis à l’ESM c’est pour compléter ma formation d’ingénieur et élargir mes horizons pour une meilleure insertion professionnelle
Ingénieur civil et diplômée executive MBA

J’ai adoré cette expérience qui m’a amenée à identifier mes forces et mes faiblesses et à prendre conscience de mes capacités.
Responsable d’agence Genève et formatrice – Groupe Mutuel
Nos formations
-
Executive Education
MASTER (18 A 24 mois)
BREVETS FÉDÉRAUX (12 A 18 mois)
EXECUTIVE CERTIFICATES (4 A 6 mois)
Cycles Impact (2 A 3 jours)
Capsules Eveil (4 A 8 heures)
Entreprises et Administrations publiques
La formation ESM : un concept en 3 dimensions
Apprenez des
professionnels
Apprenez par la
conduite de projets
Apprenez
en entreprise
Contactez notre conseiller de carrière pour un entretien sans engagement.
Par l’envoi de ce formulaire, vous acceptez notre politique de confidentialité.