15042025

Retour

Marché

Harvest : les CGP concernés par une fuite de données sont prévenus

sonia fendler 410x200

Sonia Fendler, directrice générale adjointe du groupe, a pris brièvement la parole lors de la Convention annuelle de l’Anacofi. Elle est revenue sur l’attaque au ransomware dont a été victime l’éditeur en essayant de justifier ses choix de communication, indiquant par ailleurs que la période d’indisponibilités des services ne serait pas facturée.

 

 

 

 

 

La porte était toujours close pour les journalistes, mais ouverte au moins pour les CGP. Le 3 avril, lors de la Convention annuelle de l’Anacofi, ils étaient nombreux à interroger Harvest pour mieux cerner les conséquences du ransomware dont a été victime l’éditeur de logiciels le 27 février.

Le « problème » d’Harvest

Des conséquences encore non arrêtées, puisque plusieurs intermédiaires disaient avoir été contactés la veille ou quelques jours plus tôt pour des fuites de données clients en lien avec des institutionnels partenaires. Interrogés, presque tous renvoyaient la balle à l’éditeur : « c’est le problème d’Harvest, pas le nôtre », maugréait un gérant d’actifs.

Tous les CGP concernés doivent maintenant avoir reçu un fichier détaillant les clients et données impactées, comme l’a assuré sur scène Sonia Fendler, directrice générale adjointe du groupe, lors d’une courte intervention. L’éditeur a déposé une plainte, auxquels les intermédiaires concernés peuvent se référer.

Recherches de longue haleine

Ils étaient d’ailleurs nombreux à se demander pourquoi le mail était arrivé plus d’un mois après la cyberattaque. « Nous avons dû remonter tous les logs sur un mois pour s’assurer qu’il n’y avait pas eu d’extraction ou de consultation de données dans nos applicatifs », a répondu Sonia Fendler.

Tous les applicatifs ont dû être scannés, un serveur reconstruit, 5 000 mots de passe modifiés.

Les données concernées par la fuite, issues de « fichiers internes et comptes de messagerie », portent chez les CGP interrogés sur les noms, prénoms, adresses mails et niveau d’encours de leurs clients. Insuffisant pour alimenter de potentielles fraudes à l’usurpation d’identité, mais le risque de fishing, sur lequel ont alerté les institutionnels touchés, existe.

Excuses publiques

« Au départ, on pensait qu’il n’y avait que les données collaborateurs sur le serveur interne touché par le ransomware, poursuit Sonia Fendler. Mais il s’est avéré à posteriori qu’il y avait fuite de données, puisque des fichiers de travail étaient présent sur le serveur interne avec des noms et des prénoms. »

Un collaborateur aurait extrait un fichier d’O2S pour l’ajouter dans un serveur interne afin de travailler dessus. L’éditeur s’est engagé à sécuriser plus fortement cette typologie de serveurs, utilisés lorsqu’un CGP appelle à l’aide sur une agrégation d’actifs ou un contrat. « Il aurait dû être effacé, peut-être au bout de 24 heures, a reconnu Sonia Fendler. Toutes mes excuses sur ce que nous vous avons fait vivre, nous en ressortiront plus fort. »

Silence volontaire

La dirigeante est également revenue sur le silence assourdissant de la société depuis un mois à l’égard de la presse. Elle dit avoir suivi une recommandation de l’Agence nationale de sécurité des systèmes d’information (Anssi), conseillant de limiter les communications écrites pour ne pas donner trop d’informations aux cyberpirates.

« La question n’est plus de savoir si vous allez vous faire hacker, c’est quand vous allez vous faire hacker », a conclu Sonia Fendler, comme elle l’avait déjà fait lors des Pyramides de la Gestion de Patrimoine. Elle a assuré que la période d’indisponibilité des services ne serait pas facturée tout en rappelant aux CGP : « Nous sommes une TPE, pas une multinationale ». « Mais nous non plus », lui a répondu du tac au tac David Charlet, président de l’Anacofi.