Banniere Hero
Qui détient l'information, détient le pouvoir

Vici Swiss Competitive Intelligence est une entreprise suisse de renseignements hybrides de niveau mondial pour les entreprises et les institutions

Carte Monde Drapeau Suisse

VICI monte la garde là où les événements se passent réellement

Les hackers visent désormais toute cible : entreprises grandes ou petites, institutions ou privées, au moyen de cyberattaques souvent dévastatrices.

Grâce à notre capacité unique dans le milieu à opérer dans les couches les plus profondes du dark web, pour y surveiller au plus près les hackers qui communiquent entre eux en préparant leurs attaques, nous sommes capables de reconnaître les menaces qui vous visent, de les anticiper et de vous protéger avant que ces attaques surviennent.

VICI Swiss Competitive Intelligence SA est une agence de cyber-renseignement et de cyberprotection suisse qui vous offre les moyens d’investigation numérique parmi les plus avancés au monde, pour préserver vos données, votre savoir-faire et vos parts de marché.

Schéma OSINT

Nos prestations pour vous protéger

VICI a mis au point une méthode qui est alimentée par un ensemble de logiciels spécifiques, le DATA PREDICTOR.

Combiné avec l’intelligence humaine, cet ensemble de logiciels permet de contrer un grand nombre de menaces tout en augmentant la capacité de renseigner nos clients.

Radar de protection contre les cyberattaques

La meilleure défense contre les cyberattaques, c'est l'anticipation.

Notre Centre Opérationnel de Contrôle des Cyberattaques (COCC) surveille en permanence les mentions de votre entreprise ou de votre personne, depuis les plus profondes couches du dark web jusqu'au web de surface et dans toutes les langues. Les spécialistes du COCC analysent alors ces mentions, leur fréquence, leur pertinence et déterminent le danger qu'elles représentent. Si le danger est confirmé, nous déclenchons une procédure d'urgence en vous communiquant immédiatement les mesures à mettre en place et les failles à combler.

icone hacker

Les hackers sont-ils en train de parler de vous ou de votre entreprise ?

Les équipes de VICI surveillent le nombre de mentions de votre entreprise sur le dark web. Plus le nom de votre entreprise ou votre nom de domaine est cité, plus grand est le danger de cyberattaque.

Les adresses e-mail et mots de passe de vos collaborateurs ont-ils fuité ?

Les équipes de VICI répertorient et vous informent des différentes fuites de données personnelles qui impliquent votre entreprise ou vos collaborateurs.

Possédez-vous des objets connectés ?

Les informations qui passent par imprimantes, caméras ou montres connectées peuvent se retrouver accessibles sur le dark web. Ceci donne aux hackers davantage de portes d'entrée pour pénétrer votre réseau informatique.

Renseignement opérationnel

Celui qui détient l'information, détient le pouvoir

Nos analystes parcourent tout l'internet pour récolter les données utiles au sujet de votre marché (concurrents, prix, etc.) qui vous permettront d'être très réactif et de prendre sans aucun délai les bonnes décisions pour votre entreprise. Nous opérons également à l'intérieur de votre structure, en contre-attaquant toute entité qui se serait infiltrée en raison d'un hack ou d'une erreur humaine (contre-renseignement).

Renseignement opérationnel (hors de votre structure)

Pour récupérer les données qui seront immédiatement utiles à votre entreprise, nos analystes parcourent tout l’internet : essentiellement le dark web et le deep web. Car c’est là que communiquent les hackers et se préparent les actes de malveillance, où s’échangent les informations les plus sensibles tant stratégiques qu’opérationnelles concernant vos marchés et vos concurrents, et où se négocient la vente et les échanges des produits liés à votre propriété intellectuelle.

Contre-renseignement opérationnel (à l'intérieur de votre structure)

Le contre-renseignement consiste à s’opposer à l’action d’une entité qui aurait infiltré votre système d’information, à cause d’une malveillance volontaire à l’intérieur de votre organisation ou d’une erreur humaine comme le phishing d’un employé.

Nous procédons d’abord à un audit de votre sécurité informatique pour déterminer où se trouvent les vulnérabilités qui permettent la fuite de vos données : erreur humaine, corruption d’un employé ou hack d’une machine connectée (ordinateurs et smartphones bien sûr mais aussi imprimantes, caméras, etc.). Nous passons alors à la phase de contre-renseignement, en diffusant notamment de fausses informations pertinentes pour créer la déception, afin que l’on ne puisse plus nuire et que vous ne perdiez jamais l’initiative.

Renseignement stratégique

Le meilleur chemin commercial pour votre entreprise

Nos experts en cyber-renseignement et en IA augmentée collectent et croisent les données stratégiques qui vous permettront de définir la meilleure politique pour votre entreprise, et de la piloter sur la meilleure voie commerciale à moyen et long termes, en anticipant ses menaces, forces, faiblesses et opportunités sans aucune limite de langues, de zones géographiques ou de frontières régaliennes.

Audit de sécurité informatique

Pourquoi faire un audit de sécurité ?

Qu'il s'agisse de risques internes à l'entreprise (malveillance, espionnage, manque de sensibilisation des collaborateurs, erreurs et incidents, etc.) ou de risques externes (virus, intrusions, vol de données, phishing, etc.), la sécurité de votre système d'information est capitale pour la bonne marche de votre structure.

Nos experts font un audit complet de votre système pour déterminer son niveau de sécurité global. Nous en répertorions les points forts et surtout les vulnérabilités, puis dressons une liste de recommandations pour supprimer ces vulnérabilités et mettre en place des politiques de protection et de sécurité adaptées au fonctionnement de votre organisation.

Audit de sécurité externe

Nos experts se mettent à la place d'un intrus et tentent, par tous les moyens possibles, de s'introduire dans la plateforme souhaitée. Ils essayent de compromettre le système en y cherchant des failles, de la même manière qu'un pirate informatique pourrait le faire.

Nos analystes vous fournissent finalement un rapport détaillé expliquant comment ils sont parvenus à trouver et exploiter vos vulnérabilités internes et externes. Ces informations sont accompagnées de recommandations d'actions correctives à mettre en place afin de combler ces failles.

Audit de sécurité interne

Le test de sécurité interne consiste à placer un auditeur directement sur votre réseau. Connecté comme le serait un employé, notre expert attaque votre système pour mesurer les risques de fuites de données depuis l'intérieur du réseau.

Nos experts ne conservent jamais les données qu'ils pourraient récupérer : l'ensemble des données récoltées vous est restitué en même temps que le rapport final, et ces deux éléments, strictement confidentiels, ne sont partagés qu'entre les référents du projet.

Sensibilisation aux cybermenaces

Nos équipes vous proposent des sessions de sensibilisation et de formation aux cybermenaces, afin que vous et vos employés soyez mieux conscients des risques qu'encourt votre entreprise et des bonnes pratiques à mettre en œuvre.

Nous organisons dans votre entreprise un séminaire de sensibilisation-formation aux cybermenaces à l'attention de vos collègues et employés. De manière concrète et pratique, nous abordons les risques encourus par votre entreprise, les types d'attaques qui peuvent vous cibler, les méthodes utilisées par les attaquants afin que vous puissiez mieux les détecter, les failles internes qui facilitent le piratage et finalement les solutions à ces failles.

Extraction numérique

Nous collectons toutes données – y compris celles supprimées – sur des appareils de type smartphone, ordinateur, tablette, photocopieur, drone, etc. utiles dans le cadre d’investigations ou d’enquêtes légales. Notre expert est certifié Forensic Analyser pour la recevabilité des dossiers auprès des instances adéquates.

Analyse du contenu d’appareils

Nous analysons le contenu des appareils concernés pour vous permettre d’avancer dans vos procédures ou après le départ d’un ancien employé ayant laissé ses appareils professionnels, et nous en extrayons toutes les données.

Types de données récoltées sur les appareils

  • Géolocalisations
  • Photos reçues ou prises
  • Messages Whatsapp, SMS
  • E-mails
  • Numéros de contacts
  • Etc.

Recevable judiciairement

Concernant un employé ou un ancien collaborateur et les appareils professionnels appartenant à l’entreprise, l’extraction numérique est légale et autorisée.

Pour les affaires légales privées, encadrées par un avocat, une autorisation judiciaire préalable est demandée. Le dossier fourni avec les éléments extraits sera recevable devant une autorité judiciaire.