Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Comment gérer la cybersécurité en cas de fusions et acquisitions ?
Des risques coûteux
Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.
Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.
En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.
Vérifier l’actif cyber !
Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
5 recommandations cyber en vue d’une fusion / acquisition
Voici les pistes à suivre tout au long du processus :
-
Évaluer sereinement la cybersécurité !
L’équipe IT doit prendre le temps d’examiner les normes, les processus et les protocoles de cybersécurité d’une cible avant de procéder à une acquisition (36% seulement ont eu le temps)
-
Prendre en compte les risques cyber
81 % reconnaissent être plus attentifs au statut de cybersécurité d’une entreprise ciblée en marge d’une acquisition que par le passé
-
Prioriser les appareils connectés et les erreurs humaines
L’erreur humaine et la faiblesse de configuration des outils sont pointées (51 %), suivies par les périphériques connectés (50 % – souvent négligés et non détectés lors de l’intégration)
-
Démontrer les conséquences potentielles d’un incident de sécurité,
Les atteintes à la protection des données non divulguées sont devenues un facteur de rupture de contrat pour la plupart des entreprises (73%)
-
Évaluer les compétences des équipes informatiques internes
Seuls 37 % des décideurs admettent que leur équipe informatique possède les compétences nécessaires pour effectuer une évaluation de la cybersécurité en vue d’une acquisition
Source Etude Forescout « The Role of Cybersecurity in M&A Lifecycle » & Quest Mindshare