* Les premières alertes ont été données en Russie et en Ukraine

* Le virus s'est propagé à de grandes entreprises mondiales

* L'attaque au rançongiciel rappelle celle du mois de mai dernier

WASHINGTON, 28 juin (Reuters) - Une nouvelle cyberattaque d'ampleur mondiale a visé mardi de grandes entreprises et des services publics de plusieurs pays, notamment en Russie, en Ukraine, mais aussi au Danemark, en France, en Grande-Bretagne, en Norvège et aux Pays-Bas.

Comme à la mi-mai, quand plus de 300.000 ordinateurs avaient été infectés à travers le monde, il s'agit d'une attaque au "rançongiciel", ou "ransomware", un logiciel malveillant qui empêche l'utilisateur d'un ordinateur fonctionnant sous Windows, le système d'exploitation de Microsoft, d'accéder à ses fichiers et documents et réclame le paiement d'une somme d'argent, en général en monnaie virtuelle, pour rétablir cet accès.

La propagation rapide de cette campagne de "cyberextorsion" illustre une nouvelle fois la vulnérabilité de certaines entreprises ou institutions à ce type d'attaques.

"Les cyberattaques peuvent nous détruire", a souligné Kevin Johnson, directeur général de la firme spécialisée Secure Ideas. "Certaines entreprises ne font pas ce qu'elles sont censées faire pour régler le problème."

Le virus utilisé dans le cadre de cette nouvelle attaque intègre un code connu sous le nom d'"Eternal Blue", dont les spécialistes en cybersécurité pensent qu'il a été dérobé à la NSA, l'agence américaine de sécurité nationale, et a déjà servi le mois dernier.

D'après Microsoft, le virus pourrait se propager par une faille qui a fait l'objet d'un correctif lors d'une mise à jour de sécurité proposée en mars. "Nous continuons d'enquêter et prendrons les mesures appropriés pour protéger nos clients", a ajouté un porte-parole de la firme.

ENQUÊTE OUVERTE EN FRANCE

En France, où la police a appelé à la vigilance face à "nouvelle version de Petya optimisée par Wannacry", nom du rançongiciel utilisé lors de l'attaque de mai, le parquet de Paris a ouvert une enquête pour faire la lumière sur cette vaste cyberattaque.

Confiée aux policiers de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), elle porte sur les chefs d'"accès, maintien frauduleux dans un système de traitement automatisé de données (STAD), introduction frauduleuse de données dans un STAD, entrave au fonctionnement d'un STAD, extorsion et tentative d'extorsion".

Dans un communiqué diffusé sur les réseaux sociaux, la police nationale a précisé que le logiciel malveillant était susceptible de toucher toutes les versions du système d'exploitation Windows et a recommandé de ne payer aucune rançon.

Les utilisateurs d'ordinateurs ne se servant pas de logiciels de partage de fichiers devraient être épargnés, ajoute la police.

DES CONTRÔLES DE RADIATION MANUELLES À TCHERNOBYL

Les premières alertes ont été lancées mardi en Russie et en Ukraine, les deux pays qui semblent les plus affectés par les centaines d'attaques recensées par les experts en sécurité informatique du Kaspersky Lab.

La compagnie pétrolière russe Rosneft a fait savoir que ses serveurs avaient été touchés mais que sa production n'était pas affectée. Le sidérurgiste Evraz a aussi été visé et dit de même que sa production n'a pas été touchée.

En Ukraine, des banques, des entreprises privées et publiques et jusqu'au réseau informatique du gouvernement ont été touchés. Sur le site de l'ancienne centrale nucléaire de Tchernobyl, "en raison de la déconnexion temporaire des systèmes d'exploitation Windows, des contrôles de la radiation sur le site industriel sont effectués manuellement", a annoncé l'Agence de sûreté nucléaire ukrainienne.

Seules les vérifications de radiation sur les personnels entrant et sortant du site sont effectuées manuellement, a précisé un responsable de l'agence. Les autres contrôles restent, eux, effectués de manière automatisée.

ENTREPRISES EN ALERTE

Aux Etats-Unis, le département de la Sécurité intérieure a annoncé qu'il surveillait les propagations de l'attaque en coordination avec d'autres pays.

Les experts en sécurité informatique tablaient mardi soir sur des conséquences moins graves que le mois dernier, faisant observer que nombre d'entités ont intégré depuis des correctifs de sécurité via les mises à jour proposées par Microsoft pour protéger leurs ordinateurs.

Parmi les groupes affectés figurent le groupe danois de transport maritime A.P. Moller-Maersk - dont les systèmes informatiques dans plusieurs régions du globe ont été mis à l'arrêt - ou la compagnie pharmaceutique Merck.

En France, Saint-Gobain a fait état d'une tentative de piratage informatique à grande échelle mais a indiqué que le problème était en cours de résolution. "Par mesure de sécurité, afin de protéger nos données, nous avons isolé nos systèmes informatiques", a dit une porte-parole du groupe de matériaux de construction.

A Londres, WPP, le plus grand groupe de publicité mondial, a rapporté être la cible de pirates informatiques. "Les mesures adéquates sont prises" pour y faire face, dit-il.

Le groupe alimentaire américain Mondelez International a lui aussi signalé que ses employés dans plusieurs endroits du monde connaissaient des difficultés d'accès au réseau informatique. (Dustin Volz avec les rédactions de Washigton, Moscou, Kiev, Londres et Amsterdam et la contribution de Simon Carraud à Paris; Gilles Trequesser, Nicolas Delame et Henri-Pierre André pour le service français)