•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

En mode restauration après la cyberattaque mondiale

Des dizaines de milliers d'ordinateurs de partout dans le monde ont été infectés par un logiciel d’extorsion exploitant une faille du système d’exploitation Windows. Photo: Reuters / Kacper Pempel
Radio-Canada

Des équipes de techniciens en informatique ont travaillé d'arrache-pied samedi pour restaurer les données touchées par une cyberattaque massive ayant visé, notamment, le système de santé du Royaume-Uni, mais aussi les ordinateurs d'agences gouvernementales, d'usines et de banques de plusieurs autres pays.

La cyberattaque constatée vendredi est sans précédent, à un point tel que Microsoft a rapidement changé l'une de ses politiques. On a ainsi annoncé la mise à disposition, gratuitement, de correctifs de sécurité pour des versions antérieures de systèmes Windows.

L'entreprise a précisé que Windows 10 n'est pas visé par les attaques.

La secrétaire d'État britannique à l'Intérieur, Amber Rudd, a indiqué qu'un groupe sur cinq parmi les 248 qui sont sous le giron de l'agence gouvernementale National Health Service (NHS) a été touché. L'offensive virtuelle a forcé des hôpitaux à annuler ou à reporter des traitements destinés à des milliers de patients.

Outre les hôpitaux du réseau de la santé britannique, le géant américain de livraison de colis FedEx et les constructeurs automobiles Renault et Nissan sont au nombre des institutions qui ont vu leurs opérations sclérosées, voire complètement paralysées dans certains cas. Même les écrans d'affichage de certaines gares d’Allemagne ont été piratés, affichant des demandes de rançon plutôt que les heures de départ et d'arrivée des trains.

Mais c’est la Russie qui est le pays le plus touché, d’après la société de sécurité informatique Kaspersky. Les médias locaux rapportent que plusieurs ministères ainsi que de nombreuses banques ont fait l’objet d’attaques. La Banque centrale russe a toutefois assuré que les institutions touchées avaient réussi à contrecarrer l’offensive.

La cybersécurité s’invite à une rencontre du G7

Le sujet était déjà à l'agenda de la réunion des ministres des Finances du G7, samedi, à Bari, en Italie, mais la multitude d’attaques de vendredi lui a donné une importance accrue.

« Nous avons un accord sur de nombreux sujets, dont la lutte contre les crimes informatiques qui sont malheureusement d'actualité », a d’ailleurs déclaré le ministre italien des Finances, Pier Carlo Padoan.

Les ministres en présence, dont le Canadien Bill Morneau, devraient annoncer la conclusion d’une entente de coopération renforcée pour lutter contre le piratage informatique.

Les ministres des Finances et gouverneurs des banques centrales des pays du G7, réunis à Bari, en Italie.Les ministres des Finances et gouverneurs des banques centrales des pays du G7, réunis à Bari, en Italie. Photo : Reuters / Alessandro Bianchi

Washington et Londres auront la responsabilité de diriger le groupe qui se penchera sur une stratégie internationale de prévention.

Le Canada chanceux

Selon Atefeh Mashatan, professeure à l'Université Ryerson, à Toronto, si le Canada semble avoir été épargné par l'attaque, il ne le doit qu'à la chance.

« Il y a tant de gens qui envoient ou reçoivent des courriels du Royaume-Uni, même si le trafic entre les deux pays n'est pas si important », a-t-elle souligné.

Il eût suffi qu'une personne malchanceuse clique sur un lien infecté pour que le virus se répande dans tout le Canada.

Le Centre de la sécurité des télécommunications (CST), a indiqué par communiqué, samedi soir, que « rien n'indique que des renseignements, personnels ou autres auraient été compromis » au pays.

Un « jeu d’enfants » selon des experts

L'origine et le ou les auteurs de l'attaque demeuraient toujours inconnus samedi en début d'après-midi. Des firmes spécialisées en sécurité informatique, Kaspersky Lab et Avast, ont toutefois affirmé avoir identifié des éléments affectés dans plus de 70 pays. Le tabloïd Apple Daily avance que certains des pirates informatiques pourraient être d'origine chinoise. Cette hypothèse se base sur une comparaison entre les messages de demande de rançon diffusés dans un anglais approximatif et ceux envoyés dans des langues chinoises beaucoup plus fluides.

Ces attaques ont été lancées après que des pirates eurent mis la main sur des documents de l'Agence de sécurité nationale américaine (NSA). Quelque cinq millions de courriels ont été expédiés chaque heure pour répandre un logiciel malveillant dont le nom peut être WCry, WannaCry, WanaCrypt0r, WannaCrypt ou encore Wana Decrypt0r.

« Le logiciel de rançon peut même se répandre sans qu’on clique sur un lien », a précisé Lance Cottrell, directeur scientifique du groupe technologique américain Ntrepid.

Le virus bloque l’accès à l’ordinateur et un message réclame à son utilisateur une rançon devant souvent être payée en bitcoins, une monnaie virtuelle. Selon la menace qui l’accompagne, le paiement doit arriver en moins de trois jours ou le montant exigé doublera, et si rien n’est payé, les fichiers piratés seront effacés au terme d’une semaine.

Les personnes dont les fichiers numériques sont touchés peuvent échapper à la rançon exigée en récupérant ceux-ci à partir d'un dossier de copie de sauvegarde, par exemple. Autrement, ils peuvent choisir de vivre sans ceux-ci.

Alors que plusieurs se demandent s'ils doivent payer ou non la rançon, des experts estiment que les pirates pourraient récolter jusqu'à un milliard de dollars dans le monde avant la date limite imposée aux victimes.

Les particuliers et les organisations sont encouragés à ne pas payer la rançon, car cela ne garantit pas que l'accès aux données sera restauré.

Extrait d'un communiqué du ministère de la Sécurité intérieure des États-Unis

C’est un chercheur en cybersécurité britannique qui aurait trouvé le moyen d'arrêter la propagation du virus. L’homme de 22 ans, connu sous le pseudonyme de @MalwareTechBlog sur Twitter, aurait découvert un nom de domaine inactif inscrit dans le code du virus et qui servait de coupe-circuit pour permettre aux pirates d’arrêter sa progression si nécessaire.

En achetant de sa poche le domaine et en l'activant, l'attaque informatique a cessé sa progression. Cet arrêt aurait notamment limité les dégâts du virus aux États-Unis, a indiqué au New York Times Matthieu Suiche, fondateur de Comae Technologies, une entreprise de cybersécurité aux Émirats arabes unis.

Aux yeux du fondateur de la firme Trusona, Ori Eisen, les effets de cette vague ont été d'assez bas niveau, mais un stratagème similaire pourrait frapper des infrastructures cruciales. Le spécialiste a notamment évoqué des centrales nucléaires, des barrages hydroélectriques et des réseaux ferroviaires.

« Ce qui est arrivé, c'est le jeu d'enfants. Ce n'est pas encore la chose sérieuse », a-t-il dit.

Mais que se passera-t-il si la même chose se produit contre 10 centrales nucléaires et qu'il en résulte l'arrêt du réseau électrique? Et si la même chose survenait en ciblant un système de barrage ou un pont?

Ori Eisen, fondateur de la firme Trusona

Selon la police française, « plus de 75 000 victimes » seraient recensées dans le monde à l'heure actuelle. « C'est un bilan du nombre d'ordinateurs infectés encore provisoire, qui devrait très vraisemblablement s'alourdir dans les jours qui viennent », a précisé Valérie Maldonado, adjointe à la cheffe de la sous-direction de la lutte contre la cybercriminalité.

Avec les informations de Associated Press, New York Times, et Agence France-Presse

Politique internationale

International