Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

FireEye Inc.

août 2013 par Marc Jacob

Contact : Denis Gadonnet

Année de création : 2004

Activités : FireEye® a développé une plate-forme de sécurité virtualisée et spécialisée qui offre aux entreprises ?et aux administrations une protection en temps réel contre la nouvelle génération de cyberattaques. Plus sophistiquées que jamais, ces cyberattaques contournent sans aucune difficulté les défenses traditionnelles basées sur les signatures, telles que les pare-feux de nouvelle génération, les solutions IPS, les logiciels antivirus et les passerelles. La plate-forme FireEye assure une protection dynamique en temps réel contre les menaces sans utiliser de signatures et met ainsi les organisations à l’abri de ces attaques sur les principaux vecteurs (environnement Web, messagerie électronique et fichiers) à tous les phases de leur cycle de vie. La plate-forme FireEye repose sur un moteur d’exécution virtuel et sur des informations dynamiques sur les menaces afin d’ identifier et bloquer les cyberattaques en temps réel. FireEye compte plus de 1 000 clients dans plus de 40 pays, dont plus d’un tiers figure au classement Fortune 100.

Description du produit phare pour 2013/2014 : La plate-forme FireEye de protection contre les menaces est le dernier rempart contre les cyberattaques de nouvelle génération. Les produits de FireEye sont spécialement conçus pour bloquer les logiciels malveillants évolués utilisés par les cybercriminels ainsi que les auteurs de menaces persistantes avancées (APT). Tous les produits FireEye incluent le moteur MVX (Multi-Vector Virtual Execution), qui exécute une analyse de pointe sans signatures et intègre des machines virtuelles propriétaires afin de déclencher des alertes et de bloquer « en temps réel » des cyberattaques capables d’exploiter un ou plusieurs vecteurs de menace pour infecter un client (messages électroniques contenant des URL ou des documents malveillants, par exemple).

La gamme de produits de FireEye comprend FireEye Web Malware Protection System (Web MPS), FireEye Email Malware Protection System (Email MPS), FireEye File Malware Protection System (File MPS), FireEye Malware Analysis System (MAS) et FireEye Central Management System (CMS). Les solutions FireEye MPS et FireEye MAS peuvent se connecter directement, ou via une solution FireEye CMS au cloud FireEye Dynamic Threat Intelligence (DTI), qui offre un partage au niveau mondial des profils d’attaques anonymes « Zéro Day » ou APT .

Revendeurs, VARs : Partenaires dédiés Sécurité et Sociétés de Consulting.

Autres partenariats :

VAD : Exclusive Networks

Adresse du site Internet : www.fireeye.com/fr/fr/

Services proposés sur ce site : Téléchargement de rapports sur le panorama des attaques de nouvelles générations (Modern Malwares, Exploits, etc…) dont « Definitive Guide de la protection contre les menaces de nouvelle génération » , Points de vues d’analystes sur les limitations des solutions actuelles de sécurité à lutter contre les attaques APT de type « Zero Day », blog d’échange avec les ingénieurs FireEye, vidéos, ainsi qu’une cartographie interactive des Cyber Attaques.

Observations, commentaires sur la stratégie de développement de l’entreprise :

Après cinq ans de développement et quatre ans de commercialisation FireEye s’est imposé comme le leader des solutions de lutte contre les attaques ciblées, « Zéro day », APT.
Afin d’accompagner cette forte croissance dans le monde FireEye a ouvert un bureau en France en Janvier 2012, et compte maintenant 16 personnes.

La lutte contre la Cyber Criminalité, le Cyber Espionnage, l’exfiltration de données sensibles, la protection de l’image de l’Entreprise est une problématique que rencontrent toutes les Entreprises et les institutions gouvernementales.

Déjà, plus de 1 000 entreprises / entités gouvernements ont choisis FireEye à travers le Monde, l’Europe et en France en complément des solutions traditionnelles de sécurité.


Voir les articles précédents

    

Voir les articles suivants