Jamais VivaTech n’avait autant misé sur l’intelligence artificielle : plus de 40 % des exposants présentaient cette année des solutions fondées sur des technologies d’IA, qu’elles soient génératives, prédictives, embarquées ou souveraines. L’AI Avenue, animée notamment par Salesforce, a vu défiler une foule dense autour des démonstrations de startups comme Buddyo, Vrai AI ou Next. Plusieurs annonces ont également rythmé ces quatre jours, à commencer par la création de “Mistral Compute” – une nouvelle infrastructure européenne de calcul IA lancée en partenariat entre NVIDIA et Mistral AI. Pour la première fois, le GTC Paris – grand-messe technologique de NVIDIA – s’est tenu dans le cadre de VivaTech, symbolisant la convergence des écosystèmes. Un carrefour mondial d’entrepreneuriat Avec plus de 14 000 jeunes pousses venues de 120 pays et 50 pavillons nationaux, VivaTech s’est imposé comme le cœur battant du capital-risque européen. Les investisseurs les plus influents (Accel, Sequo...
![]() |
Le Parlement européen. |
FireEye., le spécialiste de la sécurité réseau, a identifié des activités de cyber-espionnage de deux groupes de cyber-menaces russes ciblant plusieurs gouvernements européens en amont des élections à venir en 2019. Les activités observées, toujours en cours, se concentrent sur des états membres de l’OTAN et se sont intensifiées de manière significative depuis la mi-2018.
Organisations gouvernementales européennes et médias ciblés
FireEye pense que les deux groupes responsables de ces activités, « APT28 » et « Sandworm Team », sont tous deux sponsorisés par l’état russe. En plus du ciblage d’organisations gouvernementales européennes, les deux groupes ont également ciblé des organes de presse en France et en Allemagne, des groupes politiques d’opposition en Russie, et des organisations LGBT ayant des liens avec la Russie.La méthode d’attaque initiale la plus couramment utilisée est le ‘spear phishing’ (harponnage), c’est à dire l’envoi d’emails à des cibles spécifiques les incitant à cliquer sur un lien ou un attachement malicieux, donnant accès à un document infecté ou un faux site web utilisé pour voler des mots de passe. Pour accroître leurs chances de succès, les attaquants enregistrent et utilisent des noms de domaine similaires à ceux qui sont régulièrement utilisés par leurs cibles. Par exemple, des cibles au sein de gouvernements européens ont reçu des emails contenant des liens menant des sites ressemblant à des sites gouvernementaux légitimes. Ils affichent également un expéditeur apparaissant comme légitime. Ces emails peuvent en outre inciter leurs cibles à cliquer sur un lien pour changer leur mot de passe, partageant ainsi leurs identifiants avec l’attaquant.