Vectra AI

Un article de Wikipédia, l'encyclopédie libre.

Vectra AI
logo de Vectra AI
Logo de Vectra AI

Ancien nom TraceVector
Vectra Networks
Création 2012
Forme juridique CompagnieVoir et modifier les données sur Wikidata
Siège social San Jose, Californie
Drapeau des États-Unis États-Unis
Directeurs Hitesh Sheth (CEO)
Scott Dussault (CFO)
Willem Hendrickx (CRO)
Oliver Tavakoli (CTO)
Activité Computer security industry (d)Voir et modifier les données sur Wikidata
Produits Cognito Detect, Cognito Recall, Cognito Stream
Effectif 580
Site web https://fr.vectra.ai

Vectra AI, Inc. est une société de cybersécurité spécialisée dans l'IA appliquée aux solutions de détection et de réponse aux cybermenaces (NDR). Créée en 2012, Vectra AI opère désormais dans 113 pays depuis son siège social à San Jose, en Californie. Les bureaux français de la société sont situés au Cybercampus de la Défense à Paris.

Historique[modifier | modifier le code]

L'Origine en tant que TraceVector[modifier | modifier le code]

L'histoire de Vectra AI, anciennement connue sous le nom de TraceVector LLC, remonte à 2008, date à laquelle elle a été fondée à New York par un groupe de 4 professionnels de la cybersécurité. La mission de Tracevector était d'offrir aux professionnels de la sécurité un système automatisé de détection d'intrusion dans le réseau, capable de faire face aux cyberattaques croissantes et sophistiquées qui ont considérablement augmenté ces dernières années[1].

TraceVector a levé 5,3 millions de dollars en financement de série A en janvier 2012 et Hitesh Sheth en est devenu Président et CEO.

Logo de TraceVector

Cette décision a marqué un tournant important pour l'entreprise, qui a également décidé de déménager son siège social à San Jose, en Californie, pour travailler sur la version bêta de la plateforme.

L'incorporation sous le nom de Vectra Networks[modifier | modifier le code]

Avec la nouvelle direction, l'entreprise a subi un changement de marque et a émergé sous le nom de « Vectra Networks » en 2014, adoptant le slogan « Security That Thinks » (« La sécurité qui pense»).

En mars 2014, Vectra a lancé la plateforme X-series. Il surveille le trafic interne et Internet, propose des rapports automatisés et hiérarchise les alertes, aidant ainsi les analystes de sécurité à répondre rapidement aux risques les plus critiques.

En mars 2015, Vectra a lancé le capteur de la série S [2], a annoncé une croissance record des réservations de près de 400 % en 2015 par rapport à 2014 et étend ses activités [3] dans la région EMEA.

Vectra Networks a obtenu son premier brevet américain le 12 janvier 2016. Ce brevet couvre un système de surveillance du trafic réseau en temps réel pour détecter les cyberattaques potentielles de type zero-day.

Fin 2017, Vectra avait obtenu sept brevets américains supplémentaires et était sur une trajectoire de croissance rapide avec une croissance des revenus en 2017 d'environ 140 % par rapport à 2016.

Le changement de marque en tant que Vectra AI[modifier | modifier le code]

En 2018, Vectra Networks a subi un autre changement de marque, changeant son nom en Vectra AI et son nom de produit en Cognito.

Au cours du premier semestre 2018, l'entreprise a connu une croissance impressionnante, marquant une augmentation de 138 % [4] par rapport à la même période en 2017.

Le 25 janvier 2022, Vectra AI a finalisé l'acquisition de Siriux [5], une société de logiciels de gestion de réseau.

Vectra Networks Logo
Ancien logo de Vectra Networks avant de devenir Vectra AI

Produit[modifier | modifier le code]

Vectra AI utilise une gamme unique de techniques d'intelligence artificielle [6], notamment des techniques d'apprentissage automatique supervisé (pré-entraîné), non supervisé et d'apprentissage profond, pour détecter et répondre aux cyberattaques en cours en temps réel.

Les algorithmes du produit apprennent en permanence les normes comportementales des appareils, des comptes d'utilisateurs, des ports et des protocoles pour identifier les signes de compromission au sein de l'infrastructure de l'entreprise. Les menaces sont automatiquement triées, notées et corrélées [7] aux hôtes compromis, et les comportements d'attaque sont corrélés entre les hôtes pour fournir le « récit » du développement des attaques. Ces menaces sont hiérarchisées sur une interface utilisateur intuitive [8] tandis que des actions d'alerte et de remédiation sont prises avec d'autres technologies de sécurité[9].

Vectra AI's x-series appliance
Le serveur X-series de Vectra AI

Investisseurs[modifier | modifier le code]

Vectra AI a obtenu des investissements auprès d'un groupe diversifié d'investisseurs, notamment Khosla Ventures, IA Ventures, Accel Partners, Atlantic Bridge, Wipro Ventures, AME Cloud Ventures, Intel Capital, DAG Ventures, Ireland Strategic Investment Fund, Junos Innovation Fund ( Juniper ), Nissho Electronics, Silver Lake, TCV et Blackstone[10].

Financement[modifier | modifier le code]

Vectra AI a levé un total de 350 millions de dollars [11] et est considérée comme une licorne avec sa valorisation de 1,2 milliard de dollars.

Type de transaction Date Montant Investisseurs
Financement initial 01 janvier 2010 500 000 $
Série A 03 janvier 2012 5,3 millions de dollars [12] Khosla Ventures, IA Ventures
Série B 26 août 2013 8 millions de dollars [13] Khosla Ventures, IA Ventures
Série C 05-août-2014 25 millions de dollars [14] Accel Partners, Khosla Ventures, IA Ventures, AME Cloud Ventures, Intel Capital, Juniper Networks (Junos Innovation Fund)
Série D 18 mars 2016 Non divulgué [15] Wipro
Série D 20 février 2018 36 millions de dollars [16] Atlantic Bridge, Fonds d'investissement stratégique irlandais, Nissho Electronics Corp, Khosla Ventures, Accel Partners, IA Ventures, AME Cloud Ventures, DAG Ventures et Wipro Ventures
Série E 10 juin 2019 100 millions de dollars [17] TCS, Accel, Khosla Ventures
Série F 29-avril-2021 130 millions de dollars [18] Pierre noire

Références brevets[modifier | modifier le code]

[1], Lopes Pegna, David & Nicolas Beauchesne, "Method and system for detecting threats using passive cluster mapping", published 2016-05-26, issued 2018-05-29 

[2], Beauschesne, Nicolas, "Method and system for detecting bot behavior", published 2015-09-17, issued 2018-03-27 

[3], Beauchesne, Nicolas; Monty Sher Gill & Oliver Kourosh Tavakoli, "Method and system for generating durable host identifiers using network artifacts", published 2015-10-29, issued 2017-12-19 

[4], BEAUCHESNE, NICOLAS; DAVID LOPES PEGNA & KARL LYNN, "Method and system for detecting threats using metadata vectors", published 2016-06-30, issued 2017-12-26 

[5], PRENGER, RYAN JAMES; NICOLAS BEAUCHESNE & KARL MATTHEW LYNN, "Malicious relay detection on networks", published 2015-09-17, issued 2017-04-18 

[6], PEGNA, DAVID LOPES; HIMANSHU MHATRE & OLIVER BRDICZKA, "System for implementing threat detection using daily network traffic community outliers", issued 2018-07-24 

[7], BEAUCHESNE, NICOLAS & SUNGWOOK YOON, "Detecting network reconnaissance by tracking intranet dark-net communications", published 2015-09-17, issued 2017-03-21 

[8], BEAUCHESNE, NICOLAS & DAVID LOPES PEGNA, "System for detecting threats using scenario-based tracking of internal and external network traffic", published 2016-06-30, issued 2018-02-20 

[9], TAVAKOLI, OLIVER KOUROSH; TAO MA & VENABLE HUANG et al., "SYSTEM AND METHOD FOR DETECTING INTRUSIONS THROUGH REAL-TIME PROCESSING OF TRAFFIC WITH EXTENSIVE HISTORICAL PERSPECTIVE", published 2015-09-17 

[10], BEAUCHESNE, NICOLAS & PRENGER RYAN JAMES, "Method and system for detecting external control of compromised hosts", published 2015-09-17, issued 2016-08-02 

[11], BEAUCHESNE, NICOLAS & JOHN STEVEN MANCINI, "METHOD AND SYSTEM FOR DETECTING MALICIOUS PAYLOADS", published 2018-03-15 

[12], MHATRE, HIMANSHU; PEGNA DAVID LOPES & OLIVER BRDICZKA, "System for implementing threat detection using threat and risk assessment of asset-actor interactions", issued 2018-08-14 

[13], VENABLE, SR JEFFREY CHARLES, "High-volume network threat trace engine", issued 2019-09-03 

[14], HARLACHER, JAMES & MARK ABENE, "Systems and methods for capturing, replaying, or analyzing time-series data", published 2015-03-19, issued 2016-01-12 

[15], SILVER, MATTHEW R & SOHROB KAZEROUNIAN, "Method and system for learning representations of network flow traffic", published 2018-08-01, issued 2020-12-29 

[16], MHATRE, HIMANSHU & NICOLAS BEAUCHESNE, "Malicious relay and jump-system detection using behavioral indicators of actors", published 2019-05-15, issued 2021-11-23 

[17], IBATULLIN, OSKAR; RYAN JAMES PRENGER & NICOLAS BEAUCHESNE et al., "System and method for detecting network intrusions using layered host scoring", published 2015-09-17, issued 2017-02-07 

[18], HARLACHER, JAMES PATRICK; ADITYA SOOD & OSKAR IBATULLIN, "Method and system for detecting algorithm-generated domains", published 2017-01-18, issued 2017-10-31 

[19], BEAUCHESNE, NICOLAS & KEVIN SONG-KAI NI, "Method and system for detecting suspicious administrative activity", issued 2020-04-14 

[20], OLLMANN, GUNTER DANIEL, "SYSTEM AND METHOD FOR CATEGORIZING MALWARE", published 2018-04-26 

[21], BEAUCHESNE, NICOLAS; HIMANSHU MHATRE & DANIEL CARLTON HANNAH, "Privileged account breach detections based on behavioral access patterns", issued 2022-05-10 

[22], KAZEROUNIAN, SOHROB; DANIEL CARLTON HANNAH & TUOMAS P OIKARINEN, "METHOD, PRODUCT, AND SYSTEM FOR DETECTING MALICIOUS NETWORK ACTIVITY USING A GRAPH MIXTURE DENSITY NEURAL NETWORK", published 2021-03-25 

[23], CHEN, HSIN; NICOLAS BEAUCHESNE & MANCINI MHATRE et al., "Method, product, and system for maintaining an ensemble of hierarchical machine learning models for detection of security risks and breaches in a network", issued 2023-02-28 

Références[modifier | modifier le code]