Les appels à renforcer la cybersécurité se multipliaient mercredi après une nouvelle vague d'attaques au ransomware démarrée en Ukraine et en Russie qui a contaminé des milliers d'ordinateurs dans le monde entier, perturbant infrastructures critiques et multinationales.

Un mois et demi après la prise de conscience provoquée par le virus WannaCry, les dégâts sont cette fois restés relativement mesurés et la menace semblait contenue mercredi.

Mais ce nouveau «ransonware», qui bloque des ordinateurs jusqu'au paiement de 300 dollars en monnaie virtuelle, a mis en lumière la vulnérabilité de nombreuses organisations cruciales, affectant les contrôles sur le site de l'accident nucléaire de Tchernobyl, les ports de Bombay et Amsterdam et des bureaux de multinationales dans le monde entier.

Les attaques de mai et de cette semaine «soulignent l'importance de renforcer nos cyberdéfenses et c'est exactement ce que nous faisons», a souligné le secrétaire général de l'OTAN, Jen Stoltenberg.

L'Alliance atlantique a décidé il y a un an de faire du cyberespace un «domaine opérationnel», ce qui veut dire qu'une attaque s'y produisant peut déclencher l'article 5 de son traité fondateur qui prévoit que les pays de l'OTAN volent au secours d'un allié en cas d'agression.

Pour le Kremlin, cette nouvelle apporte la confirmation «que l'existence d'un tel danger exige une coopération au niveau international». «Aucun pays ne peut faire face seul à la menace de cyberattaques», a estimé son porte-parole, Dmitri Peskov.

Au total, plus de 2000 utilisateurs ont été infectés, essentiellement en Ukraine et en Russie, selon Kaspersky Labs. Ce spécialiste de la sécurité informatique estime que le rançongiciel en cause est d'un nouveau type, alors que de nombreux autres experts y ont vu une nouvelle version du virus Petya, déjà à l'oeuvre l'année dernière.

Il a affecté les travaux de géants de nombreux secteurs: le pétrolier russe Rosneft, le transporteur maritime danois Maersk, le laboratoire pharmaceutique américain Merck, le spécialiste français des matériaux de construction Saint-Gobain ou le publicitaire britannique WPP.

Les pannes informatiques subies par Maersk ont ralenti l'activité des ports de Bombay, le plus grand d'Inde, et de Rotterdam, le plus actif en Europe, qui a dû revenir au traitement manuel des conteneurs y transitant.

Test

En Ukraine, pays le plus touché, les autorités ont évoqué une attaque sans précédent et renforcé les mesures antiterroristes.

Le gouvernement a assuré mercredi que l'attaque avait été «arrêtée». «La situation est sous contrôle total des spécialistes en cybersécurité, qui travaillent à restaurer les données perdues», a-t-il indiqué dans un communiqué.

Les opérations des banques avaient été perturbées, empêchant par exemple les passagers du métro de Kiev de régler leur ticket par carte bancaire. Ce service était rétabli mercredi, de même que les écrans d'information du premier aéroport du pays, Kiev-Boryspil.

Sur le site de la centrale de Tchernobyl, où s'était produite en avril 1986 la pire catastrophe nucléaire civile de l'histoire, la mesure du niveau de radiation doit jusqu'à nouvel ordre être effectuée par des techniciens au lieu d'être suivie informatiquement.

Les auteurs «ne voulaient pas gagner de l'argent mais détruire des données», a expliqué à l'AFP Catalin Cosoi, expert de la société spécialisée BitDefender, soulignant que l'attaque avait commencé par des «infrastructures critiques en Ukraine» avant de toucher les entreprises.

Le 12 mai, «Wannacry» avait affecté des centaines de milliers d'ordinateurs dans le monde, paralysant notamment les services de santé britanniques et des usines du constructeur automobile français Renault. Ses auteurs réclamaient également une rançon pour débloquer les appareils.

L'éditeur américain d'antivirus Symantec avait mis en cause le groupe de pirates informatiques Lazarus, soupçonné d'avoir partie liée avec la Corée du Nord.

Selon l'éditeur américain McAfee, le nouveau virus emploie la même technique que WannaCry mais y ajoute un dispositif permettant d'infecter des ordinateurs équipés des correctifs aux failles de Windows utilisées pour les contaminer.

«Une telle approche hybride amplifie drastiquement l'impact et l'échelle de l'attaque», a prévenu l'entreprise, y voyant «un test pour une attaque bien plus importante et bien plus audacieuse à l'avenir».