Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Comment gérer la cybersécurité en cas de fusions et acquisitions ?
![Comment gérer la cybersécurité en cas de fusions et acquisitions ? Comment gérer la cybersécurité en cas de fusions et acquisitions ?](https://www.itpro.fr/wp-content/uploads/2019/06/m-and-a-blog-featured-image-600x307.jpg)
Des risques coûteux
Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.
Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.
En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.
Vérifier l’actif cyber !
Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »
Téléchargez cette ressource
![Guide des Solutions Cloud & Services Managés Simplifiés](https://www.itpro.fr/wp-content/uploads/2024/05/TOP-5-des-Services-Manages-Simplifies-2024-IT-Experts.jpg)
Guide des Solutions Cloud & Services Managés Simplifiés
Comment capitaliser sur son existant tout en bénéficiant, dès à présent, des promesses de flexibilité et de scalabilité du cloud ? Découvrez les bonnes pratiques pour répondre aux défis de simplification du Cloud dans ce nouveau TOP 5.
5 recommandations cyber en vue d’une fusion / acquisition
Voici les pistes à suivre tout au long du processus :
-
Évaluer sereinement la cybersécurité !
L’équipe IT doit prendre le temps d’examiner les normes, les processus et les protocoles de cybersécurité d’une cible avant de procéder à une acquisition (36% seulement ont eu le temps)
-
Prendre en compte les risques cyber
81 % reconnaissent être plus attentifs au statut de cybersécurité d’une entreprise ciblée en marge d’une acquisition que par le passé
-
Prioriser les appareils connectés et les erreurs humaines
L’erreur humaine et la faiblesse de configuration des outils sont pointées (51 %), suivies par les périphériques connectés (50 % – souvent négligés et non détectés lors de l’intégration)
-
Démontrer les conséquences potentielles d’un incident de sécurité,
Les atteintes à la protection des données non divulguées sont devenues un facteur de rupture de contrat pour la plupart des entreprises (73%)
-
Évaluer les compétences des équipes informatiques internes
Seuls 37 % des décideurs admettent que leur équipe informatique possède les compétences nécessaires pour effectuer une évaluation de la cybersécurité en vue d’une acquisition
Source Etude Forescout « The Role of Cybersecurity in M&A Lifecycle » & Quest Mindshare
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Renforcer son niveau de maturité en cyber-résilience
- Jeux Olympiques 2024 dans les coulisses de la gestion des équipement IT
- Top 10 des technologies émergentes pour 2024
- Libérer les potentiels inexploités pour répondre à la pénurie de compétences techniques
- Les RSSI sont de plus en plus à l’aise avec le risque
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)