Des équipes de techniciens en informatique travaillaient d'arrache-pied samedi pour restaurer les données touchées par une cyberattaque massive ayant visé, notamment, le système de santé du Royaume-Uni, mais aussi les ordinateurs d'agences gouvernementales, d'usines et de banques de plusieurs autres pays.

La cyberattaque constatée vendredi est sans précédent, à un point tel que Microsoft a rapidement changé l'une de ses politiques. On a ainsi annoncé la mise à disposition, gratuitement, de correctifs de sécurité pour des versions antérieures de systèmes Windows.

Des millions d'individus ainsi que des petites entreprises utilisent ces versions qui ne sont pas les plus à jour.

La secrétaire d'État britannique à l'Intérieur, Amber Rudd, a indiqué qu'un groupe sur cinq parmi les 248 qui sont sous le giron de l'agence gouvernementale National Health Service (NHS) a été touché. L'offensive virtuelle a forcé des hôpitaux à annuler ou à reporter des traitements destinés à des milliers de patients.

Le Centre national de cybersécurité du Royaume-Uni a fait savoir qu'il travaillait en faisant « le tour du cadran » pour remettre sur pied les services de santé essentiels.

Des responsables britanniques en sécurité ont de leur côté pressé les organisations à se prémunir contre la cyberattaque en effectuant les mises à jour de leurs logiciels.

L'origine et le ou les auteurs de l'attaque demeuraient toujours inconnus samedi en début d'après-midi. Des firmes spécialisées en sécurité informatique, Kaspersky Lab et Avast, ont toutefois affirmé avoir identifié des éléments affectés dans plus de 70 pays. Toutes deux ont précisé que la Russie avait été particulièrement touchée.

Un expert en sécurité estime que cette « rançongiciel » en annonce certainement d'autres imminentes. Selon le fondateur de la firme Trusona, Ori Eisen, la prochaine salve a déjà été menée, mais ses effets ne se sont pas encore manifestés.

La cyberattaque a pris en otage des services hospitaliers et des ordinateurs en cryptant des données pour lesquelles on réclamait une somme en monnaie bitcoin.

Aux yeux de M. Eisen, les effets ont été d'assez bas niveau, mais un stratagème similaire pourrait heurter des infrastructures cruciales. Le spécialiste a notamment évoqué des centrales nucléaires, de systèmes de barrage et des réseaux ferroviaires.

« Ce qui est arrivé, c'est le jeu d'enfants. Ce n'est pas encore la chose sérieuse, a-t-il dit. Mais que se passera-t-il si la même chose se produit contre 10 centrales au nucléaire et qu'il en résulte l'arrêt du réseau électrique ? Et si la même chose survenait en ciblant un système de barrage ou un pont ? »

Les personnes dont les fichiers numériques sont touchés peuvent échapper à la rançon exigée en récupérant ceux-ci à partir d'un dossier de copie de sauvegarde, par exemple. Autrement, ils peuvent choisir de vivre sans ceux-ci.

Le quotidien britannique The Guardian rapportait de son côté, samedi, qu'un chercheur de 22 ans a déterminé que la propagation de l'attaque pouvait être freinée en s'enregistrant à un nom de domaine tronqué. Cet homme a affirmé avoir payé environ 11 $ US pour acheter un tel nom de domaine.