Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !
Comment gérer la cybersécurité en cas de fusions et acquisitions ?
Des risques coûteux
Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.
Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.
En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.
Vérifier l’actif cyber !
Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
Entamer la transition vers la cryptographie post quantique est prioritaire
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
À la une de la chaîne Sécurité
- Entamer la transition vers la cryptographie post quantique est prioritaire
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
