> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019
email

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez cette ressource

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Les 10 tendances clés de l’Expérience Client (CX) pour 2025

Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?

5 recommandations cyber en vue d’une fusion / acquisition

Voici les pistes à suivre tout au long du processus :

  • Évaluer sereinement la cybersécurité !

L’équipe IT doit prendre le temps d’examiner les normes, les processus et les protocoles de cybersécurité d’une cible avant de procéder à une acquisition (36% seulement ont eu le temps)

  • Prendre en compte les risques cyber

81 % reconnaissent être plus attentifs au statut de cybersécurité d’une entreprise ciblée en marge d’une acquisition que par le passé

  • Prioriser les appareils connectés et les erreurs humaines

L’erreur humaine et la faiblesse de configuration des outils sont pointées (51 %), suivies par les périphériques connectés (50 % – souvent négligés et non détectés lors de l’intégration)

  • Démontrer les conséquences potentielles d’un incident de sécurité,

Les atteintes à la protection des données non divulguées sont devenues un facteur de rupture de contrat pour la plupart des entreprises (73%)

  • Évaluer les compétences des équipes informatiques internes

Seuls 37 % des décideurs admettent que leur équipe informatique possède les compétences nécessaires pour effectuer une évaluation de la cybersécurité en vue d’une acquisition

Source Etude Forescout « The Role of Cybersecurity in M&A Lifecycle »  &  Quest Mindshare

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT