17 décembre 2020 - 14:34
Le géant de l’agroalimentaire victime d’une cyberattaque
Olymel infiltrée jusqu’à la moelle
Par: Jean-Luc Lorry
Une cyberattaque envers l’entreprise Olymel a contraint le transformateur de viande québécois à payer une rançon aux pirates informatiques en échange de la destruction de données obtenues illégalement. Photo EZ Fotos

Une cyberattaque envers l’entreprise Olymel a contraint le transformateur de viande québécois à payer une rançon aux pirates informatiques en échange de la destruction de données obtenues illégalement. Photo EZ Fotos

Le géant québécois de l’agroalimentaire Olymel, dont le siège social est situé à Saint-Hyacinthe, a été la cible d’une cyberattaque le 5 octobre contre les serveurs et les systèmes informatiques de l’entreprise, révèle une note de service affichée la semaine dernière dans les usines de l’entreprise.

Cette lettre dont nous avons obtenu copie est signée par Martin Juneau, vice-président Finances d’Olymel. Celui-ci mentionne que des renseignements personnels d’employés actuels, d’anciens employés ou de postulants ont pu être dérobés.

« Les renseignements concernés sont liés aux dossiers d’emploi et comprennent le nom, l’adresse, la date de naissance, le numéro d’assurance sociale et, dans certains cas pour les travailleurs étrangers, des informations contenues dans leur passeport », précise M. Juneau dans cette missive.

Dans ce dossier, l’entreprise dit collaborer avec la Sureté du Québec et des organismes de protection de la vie privée.

Olymel emploie plus de 15 000 personnes à travers ses établissements de production et de transformation situés au Québec, en Ontario, en Alberta, au Nouveau-Brunswick et en Saskatchewan. Ce transformateur de viande compte trois usines sur notre territoire, soit celles de Saint-Hyacinthe (district Sainte-Rosalie), de Saint-Damase et de Saint-Jean-Baptiste.

« Toutes les usines de l’entreprise ont été touchées. Cette cyberattaque a mobilisé toutes les équipes de TI [technologies de l’information] de l’entreprise ainsi que des experts de l’extérieur pour nous aider dans la gestion de cette crise », indique Richard Vigneault, porte-parole d’Olymel, en entrevue au COURRIER.

« Nous avons été privés de courriel pendant une semaine, ce qui est important pour une entreprise comme la nôtre. Il a fallu restaurer l’ensemble de nos systèmes informatiques et accroître nos défenses de protections », poursuit-il.

Paiement d’une rançon

Cette cyberattaque a fait l’objet d’une rançon. Les experts recrutés par Olymel ont conseillé à l’entreprise d’effectuer un paiement en échange d’une preuve de destruction des données ayant fait l’objet de cette cyberattaque. L’entreprise n’a pas souhaité dévoiler le montant versé aux cyberpirates.

Cette semaine, les employés d’Olymel ont reçu une lettre pour les informer de la situation et pour offrir un soutien en vue de protéger les personnes qui auraient été touchées.

« Par précaution et à ses frais, Olymel vous offre pour une période de 24 mois, le Plan Premier Equifax Complete, soit un service de surveillance de votre dossier de crédit et une assurance en cas de vol d’identité et de fraude », peut-on lire dans la lettre que LE COURRIER a pu consulter.

Dans notre édition du 8 octobre, nous indiquions dans nos colonnes que le système informatique d’Olymel avait été paralysé pendant deux jours sans pouvoir confirmer qu’il s’agissait d’une cyberattaque. M. Vigneault s’était alors voulu rassurant. « Je peux vous assurer que les données financières de l’entreprise et les informations personnelles de nos employés ont été préservées », avait-il mentionné.

Le mois dernier, Sollio Groupe Coopératif, nouvelle appellation de la Coop fédérée, qui regroupe les actifs d’Olymel, du quincailler BMR et d’une division agricole, a également été victime d’une cyberattaque.

image

Une meilleure expérience est disponible

Nous avons détecté que vous consultez le site directement depuis Safari. Pour une meilleure expérience et pour rester informé en recevant des alertes, créez une application Web en suivant les instructions.

Instruction Image