A lire aussi: Comment se protéger contre les cyberattaques et les ransomware ?

A lire aussi: Face au virus "Wannacry", Microsoft réactive une mise à jour

De la Russie à l'Espagne et du Mexique au Vietnam, des dizaines de milliers d'ordinateurs, surtout en Europe, ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.

Une cyberattaque "d'un niveau sans précédent"

Cette attaque informatique internationale est "d'un niveau sans précédent", a déclaré samedi l'Office européen des polices Europol.

"L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables", a indiqué dans un communiqué Europol, dont le Centre européen de cybercriminalité (EC3) "collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes".

Les experts restaient prudents en milieu de journée samedi sur l'état d'avancement du virus. "On ne sait pas encore si on est sur une pente ascendante ou descendante. On est toujours en phase d'analyse", a expliqué Laurent Maréchal, expert en cybersécurité chez McAfee, à l'AFP.

"C'est la plus importante attaque de ce type de l'histoire", a déclaré à l'AFP, Mikko Hypponen, responsable de la société de sécurité informatique F-Secure, basée en Finlande, en évoquant "130.000 systèmes touchés dans plus de 100 pays".

Le 5e employeur du monde touché

Le service public de santé britannique (NHS), cinquième employeur du monde avec 1,7 millions de salariés, semble avoir été la principale victime -- et potentiellement la plus inquiétante en mettant en danger des patients -- de ces attaques.

Mais il est loin d'être le seul. Après le géant américain de livraison de colis FedEx et le ministère russe de l'Intérieur, le constructeur automobile français Renault a indiqué à son tour samedi à l'AFP qu'il avait été touché. Des sites de production du groupe automobile d'ailleurs ont été mis à l'arrêt. Cela "fait partie des mesures de protection qui ont été prises pour éviter la propagation du virus", a déclaré à l'AFP un porte-parole.

L'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault, a aussi été touchée, a confirmé une porte-parole de Nissan à l'AFP.

La compagnie ferroviaire publique allemande est également concernée. Alors que des panneaux d'affichages en gare ont été hackés, la Deutsche Bahn a toutefois certifié que l'attaque n'avait aucun impact sur le trafic.

Selon la société de sécurité informatique Kaspersky, la Russie est le pays qui a été le plus touché par ces attaques. Selon les médias russes, plusieurs ministères ainsi que la banque Sberbank ont ainsi été affectés.

La Banque centrale russe a annoncé que le système bancaire du pays avait été visé par la cyberattaque, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.

L'ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité de Telefonica, a cependant conclu samedi sur son blog que malgré "le bruit médiatique qu'il a produit, ce +ransomware+ n'a pas eu beaucoup d'impact réel" car "on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions" est faible.

Selon le dernier décompte samedi, assure-t-il, seulement "6.000 dollars ont été payés" aux rançonneurs dans le monde.

Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques qui exigent un paiement pour débloquer les ordinateurs infectés./Para

Para"Nous avons reçu de multiples rapports d'infection par un logiciel de rançon", a écrit le ministère américain de la Sécurité intérieure dans un communiqué. "Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré".

Attaque contre une entreprise de Marcinelle

Le Centre pour la Cybersécurité (CCB) a confirmé samedi que l'attaque informatique avait fait une victime en Belgique. Il s'agit d'une entreprise établie à Marcinelle, a indiqué le directeur du CCB, Michel De Bruycker.

L'enquête menée par le CCB a révélé que l'entreprise avait bien été victime du logiciel de rançon. Les dégâts engendrés dans la société seraient "limités" parce que l'entreprise avait effectué un back-up de son système.

"Actuellement, nous sommes en train de partager de nombreuses informations avec d'autres pays. Ces informations seront ensuite analysées. Mais la situation reste calme au niveau des signalements", indique M. De Bruycker.

Certaines personnes en Belgique ont également remarqué le logiciel de rançon, mais ont pu l'arrêter à temps. "Je pense que nous en avons vu le pire ce week-end", estime le patron du CCB. "Il pourrait y avoir de nouveaux signalements lundi lorsque les gens vont retourner travailler derrière leur ordinateur. Nous devons donc rester vigilants."

Le chef de la CCB conseille aux internautes de ne pas ouvrir les pièces jointes d'e-mails suspects, de mettre à jour leur ordinateur et d'effectuer un back-up régulier de leurs données.

Van Overtveldt affirme que secteur financier et autorités collaborent depuis longtemps

Par ailleurs, le ministre des Finances Johan Van Overtveldt est conscient du fait que les cyberattaques sur les secteurs clés - tels que le secteur financier - peuvent avoir des conséquences dramatiques sur notre économie et notre société.

Après l'attaque massive de ces jours-ci - qui ne semble avoir touché la Belgique que de façon très limitée -, Johan Van Overtveldt assure que le secteur financier et les autorités compétentes collaborent, à son initiative, depuis déjà tout un temps.

Le Centre pour la cyber sécurité (CCB) bénéficie tout d'abord de l'appui du Financial Sector Cyber Council pour ce qui est du franchissement des obstacles légaux et de l'échange d'informations de sécurité informatique, précise le cabinet Van Overtveldt.

En outre, le Financial Sector Cyber Council prend des initiatives afin de renforcer la sécurité informatique du secteur financier belge. Il fait ainsi en sorte que les infrastructures des institutions financières sont en permanence testées afin de contrer d'éventuelles attaques. Il s'agit d'une mesure découlant du rapport établi par un groupe d'experts à la demande du ministre concernant l'avenir du système financier belge.

Le G7 promet d'en faire plus contre les cyberattaques

À Bari, les ministres des Finances du G7 ont promis de renforcer la cybersécurité lors d'une réunion au cours de laquelle ils ont réussi à briser un peu la glace avec les Etats-Unis.

La discussion des ministres et des gouverneurs des banques centrales du G7 est intervenue précisément au moment où une partie de la planète était victime d'une série de cyberattaques.

Ces attaques sont un "rappel de l'importance de la cybersécurité et de la nécessité de se concentrer sur ce problème", a indiqué samedi devant la presse le secrétaire américain au Trésor, Steven Mnuchin.

Le gouverneur de la Banque d'Italie, Ignazio Visco, a assuré de son côté qu'elles n'avaient pas affecté le système financier international.

Dans une déclaration commune, les pays du G7 (Etats-Unis, Japon, Allemagne, France, Grande-Bretagne, Italie et Canada) ont affirmé reconnaître la "menace croissante" que représente la cybercrimainalité pour leurs économies et promis de trouver des réponses. Le sujet sera notamment évoqué dans deux semaines à Taormina, en Sicile, à l'occasion d'un sommet des chefs d'Etat et de gouvernement du G7, a promis le ministre italien des Finances Pier Carlo Padoan.

Il s'agit en attendant de demander aux experts de procéder à une évaluation précise des capacités en matière de sécurité informatique, pour mieux préparer la riposte, a indiqué de son côté le gouverneur de la Banque de France, François Villeroy de Galhau.

5 millions d'emails infectés envoyés chaque heure

Cette vague d'attaques informatiques de portée mondiale suscite l'inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de bitcoins pour en recouvrer l'usage: on l'appelle le "rançongiciel".

Forcepoint Security Labs, autre entreprise de sécurité informatique, a évoqué "une campagne majeure de diffusion d'emails infectés", avec quelque 5 millions d'emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.

Le NHS britannique tentait samedi de rassurer ses patients, mais beaucoup craignaient un risque de pagaille, notamment aux urgences, alors que le système de santé public, soumis à une cure d'austérité, est déjà au bord de la rupture.

"Environ 45 établissements" du service de santé public ont été touchés, a indiqué samedi la ministre britannique de l'Intérieur Amber Rudd sur la BBC. Plusieurs d'entre eux ont été obligés d'annuler ou de reporter des interventions médicales.

Mme Rudd a ajouté qu'il n'y a "pas eu d'accès malveillant aux données de patients". Mais la pression commençait à monter sur le gouvernement conservateur, à quelques semaines des élections législatives du 8 juin.

L'exécutif était accusé de ne pas avoir écouté les signaux d'alarme prévenant de telles attaques, alors que le parc informatique du NHS est particulièrement vétuste.

Vendredi, des images ont été partagées sur les réseaux sociaux avec des écrans d'ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention: "Oups, vos dossiers ont été cryptés".

'Pas terminé'

Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.

Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirme avoir découvert la faille informatique par la NSA.

"Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien", a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

Un chercheur en cybersécurité a indiqué à l'AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que "généralement un logiciel malveillant est relié à un nom de domaine qui n'est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation", a-t-il expliqué.

Le chercheur a néanmoins insisté sur l'importance d'une mise à jour immédiate des systèmes informatiques car selon lui "la crise n'est pas terminée, ils peuvent encore changer de code et essayer à nouveau", a-t-il prévenu.

"Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont +découverte+, plutôt que quand elle leur a été volée, ça aurait pu être évité", a regretté sur Twitter Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.

A lire aussi: Comment se protéger contre les cyberattaques et les ransomware ?A lire aussi: Face au virus "Wannacry", Microsoft réactive une mise à jourDe la Russie à l'Espagne et du Mexique au Vietnam, des dizaines de milliers d'ordinateurs, surtout en Europe, ont été infectés vendredi par un logiciel de rançon exploitant une faille dans les systèmes Windows, divulguée dans des documents piratés de l'agence de sécurité américaine NSA.Cette attaque informatique internationale est "d'un niveau sans précédent", a déclaré samedi l'Office européen des polices Europol."L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables", a indiqué dans un communiqué Europol, dont le Centre européen de cybercriminalité (EC3) "collabore avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes".Les experts restaient prudents en milieu de journée samedi sur l'état d'avancement du virus. "On ne sait pas encore si on est sur une pente ascendante ou descendante. On est toujours en phase d'analyse", a expliqué Laurent Maréchal, expert en cybersécurité chez McAfee, à l'AFP."C'est la plus importante attaque de ce type de l'histoire", a déclaré à l'AFP, Mikko Hypponen, responsable de la société de sécurité informatique F-Secure, basée en Finlande, en évoquant "130.000 systèmes touchés dans plus de 100 pays".Le service public de santé britannique (NHS), cinquième employeur du monde avec 1,7 millions de salariés, semble avoir été la principale victime -- et potentiellement la plus inquiétante en mettant en danger des patients -- de ces attaques.Mais il est loin d'être le seul. Après le géant américain de livraison de colis FedEx et le ministère russe de l'Intérieur, le constructeur automobile français Renault a indiqué à son tour samedi à l'AFP qu'il avait été touché. Des sites de production du groupe automobile d'ailleurs ont été mis à l'arrêt. Cela "fait partie des mesures de protection qui ont été prises pour éviter la propagation du virus", a déclaré à l'AFP un porte-parole.L'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault, a aussi été touchée, a confirmé une porte-parole de Nissan à l'AFP.La compagnie ferroviaire publique allemande est également concernée. Alors que des panneaux d'affichages en gare ont été hackés, la Deutsche Bahn a toutefois certifié que l'attaque n'avait aucun impact sur le trafic.Selon la société de sécurité informatique Kaspersky, la Russie est le pays qui a été le plus touché par ces attaques. Selon les médias russes, plusieurs ministères ainsi que la banque Sberbank ont ainsi été affectés.La Banque centrale russe a annoncé que le système bancaire du pays avait été visé par la cyberattaque, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.L'ancien hacker espagnol Chema Alonso, devenu responsable de la cybersécurité de Telefonica, a cependant conclu samedi sur son blog que malgré "le bruit médiatique qu'il a produit, ce +ransomware+ n'a pas eu beaucoup d'impact réel" car "on peut voir sur le portefeuille BitCoin utilisé, que le nombre de transactions" est faible.Selon le dernier décompte samedi, assure-t-il, seulement "6.000 dollars ont été payés" aux rançonneurs dans le monde.Les autorités américaines et britanniques ont conseillé aux particuliers, entreprises et organisations touchés de ne pas payer les pirates informatiques qui exigent un paiement pour débloquer les ordinateurs infectés./ParaPara"Nous avons reçu de multiples rapports d'infection par un logiciel de rançon", a écrit le ministère américain de la Sécurité intérieure dans un communiqué. "Particuliers et organisations sont encouragés à ne pas payer la rançon car cela ne garantit pas que l'accès aux données sera restauré".Le Centre pour la Cybersécurité (CCB) a confirmé samedi que l'attaque informatique avait fait une victime en Belgique. Il s'agit d'une entreprise établie à Marcinelle, a indiqué le directeur du CCB, Michel De Bruycker.L'enquête menée par le CCB a révélé que l'entreprise avait bien été victime du logiciel de rançon. Les dégâts engendrés dans la société seraient "limités" parce que l'entreprise avait effectué un back-up de son système. "Actuellement, nous sommes en train de partager de nombreuses informations avec d'autres pays. Ces informations seront ensuite analysées. Mais la situation reste calme au niveau des signalements", indique M. De Bruycker. Certaines personnes en Belgique ont également remarqué le logiciel de rançon, mais ont pu l'arrêter à temps. "Je pense que nous en avons vu le pire ce week-end", estime le patron du CCB. "Il pourrait y avoir de nouveaux signalements lundi lorsque les gens vont retourner travailler derrière leur ordinateur. Nous devons donc rester vigilants." Le chef de la CCB conseille aux internautes de ne pas ouvrir les pièces jointes d'e-mails suspects, de mettre à jour leur ordinateur et d'effectuer un back-up régulier de leurs données.Par ailleurs, le ministre des Finances Johan Van Overtveldt est conscient du fait que les cyberattaques sur les secteurs clés - tels que le secteur financier - peuvent avoir des conséquences dramatiques sur notre économie et notre société.Après l'attaque massive de ces jours-ci - qui ne semble avoir touché la Belgique que de façon très limitée -, Johan Van Overtveldt assure que le secteur financier et les autorités compétentes collaborent, à son initiative, depuis déjà tout un temps.Le Centre pour la cyber sécurité (CCB) bénéficie tout d'abord de l'appui du Financial Sector Cyber Council pour ce qui est du franchissement des obstacles légaux et de l'échange d'informations de sécurité informatique, précise le cabinet Van Overtveldt. En outre, le Financial Sector Cyber Council prend des initiatives afin de renforcer la sécurité informatique du secteur financier belge. Il fait ainsi en sorte que les infrastructures des institutions financières sont en permanence testées afin de contrer d'éventuelles attaques. Il s'agit d'une mesure découlant du rapport établi par un groupe d'experts à la demande du ministre concernant l'avenir du système financier belge.À Bari, les ministres des Finances du G7 ont promis de renforcer la cybersécurité lors d'une réunion au cours de laquelle ils ont réussi à briser un peu la glace avec les Etats-Unis.La discussion des ministres et des gouverneurs des banques centrales du G7 est intervenue précisément au moment où une partie de la planète était victime d'une série de cyberattaques.Ces attaques sont un "rappel de l'importance de la cybersécurité et de la nécessité de se concentrer sur ce problème", a indiqué samedi devant la presse le secrétaire américain au Trésor, Steven Mnuchin.Le gouverneur de la Banque d'Italie, Ignazio Visco, a assuré de son côté qu'elles n'avaient pas affecté le système financier international.Dans une déclaration commune, les pays du G7 (Etats-Unis, Japon, Allemagne, France, Grande-Bretagne, Italie et Canada) ont affirmé reconnaître la "menace croissante" que représente la cybercrimainalité pour leurs économies et promis de trouver des réponses. Le sujet sera notamment évoqué dans deux semaines à Taormina, en Sicile, à l'occasion d'un sommet des chefs d'Etat et de gouvernement du G7, a promis le ministre italien des Finances Pier Carlo Padoan.Il s'agit en attendant de demander aux experts de procéder à une évaluation précise des capacités en matière de sécurité informatique, pour mieux préparer la riposte, a indiqué de son côté le gouverneur de la Banque de France, François Villeroy de Galhau.Cette vague d'attaques informatiques de portée mondiale suscite l'inquiétude des experts en sécurité. Le logiciel verrouille les fichiers des utilisateurs et les force à payer une somme d'argent sous forme de bitcoins pour en recouvrer l'usage: on l'appelle le "rançongiciel".Forcepoint Security Labs, autre entreprise de sécurité informatique, a évoqué "une campagne majeure de diffusion d'emails infectés", avec quelque 5 millions d'emails envoyés chaque heure répandant le logiciel malveillant appelé WCry, WannaCry, WanaCrypt0r, WannaCrypt ou Wana Decrypt0r.Le NHS britannique tentait samedi de rassurer ses patients, mais beaucoup craignaient un risque de pagaille, notamment aux urgences, alors que le système de santé public, soumis à une cure d'austérité, est déjà au bord de la rupture. "Environ 45 établissements" du service de santé public ont été touchés, a indiqué samedi la ministre britannique de l'Intérieur Amber Rudd sur la BBC. Plusieurs d'entre eux ont été obligés d'annuler ou de reporter des interventions médicales.Mme Rudd a ajouté qu'il n'y a "pas eu d'accès malveillant aux données de patients". Mais la pression commençait à monter sur le gouvernement conservateur, à quelques semaines des élections législatives du 8 juin.L'exécutif était accusé de ne pas avoir écouté les signaux d'alarme prévenant de telles attaques, alors que le parc informatique du NHS est particulièrement vétuste.Vendredi, des images ont été partagées sur les réseaux sociaux avec des écrans d'ordinateurs du NHS demandant le paiement de 300 dollars en bitcoins avec la mention: "Oups, vos dossiers ont été cryptés".Le paiement doit intervenir dans les trois jours, ou le prix double, et si l'argent n'est pas versé dans les sept jours les fichiers piratés seront effacés, précise le message.Selon la société Kaspersky, le logiciel malveillant a été publié en avril par le groupe de pirates "Shadow Brokers", qui affirme avoir découvert la faille informatique par la NSA."Ce logiciel de rançon peut se répandre sans que qui que ce soit ouvre un email ou clique sur un lien", a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid. Un chercheur en cybersécurité a indiqué à l'AFP avoir trouvé une parade pour ralentir la propagation du virus. Tweetant à partir de @Malwaretechblog, il a expliqué que "généralement un logiciel malveillant est relié à un nom de domaine qui n'est pas enregistré. En simplement enregistrant ce nom de domaine, on arrive à stopper sa propagation", a-t-il expliqué.Le chercheur a néanmoins insisté sur l'importance d'une mise à jour immédiate des systèmes informatiques car selon lui "la crise n'est pas terminée, ils peuvent encore changer de code et essayer à nouveau", a-t-il prévenu."Si la NSA avait discuté en privé de cette faille utilisée pour attaquer des hôpitaux quand ils l'ont +découverte+, plutôt que quand elle leur a été volée, ça aurait pu être évité", a regretté sur Twitter Edward Snowden, l'ancien consultant de l'agence de sécurité américaine qui avait dévoilé l'ampleur de la surveillance de la NSA en 2013.