> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019
email

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

 

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez gratuitement cette ressource

Sécuriser les environnements d’apprentissage numériques

Sécuriser les environnements d’apprentissage numériques

Comment assurer la sécurité des réseaux, des terminaux et des environnements physiques au sein des établissements d’enseignement ? Structurez votre démarche de protection en 3 étapes avec ce nouveau Guide Thématique

Les 5 recommandations cyber en vue d’une fusion / acquisition

Voici les pistes à suivre tout au long du processus :

 

  • Évaluer sereinement la cybersécurité !

L’équipe IT doit prendre le temps d’examiner les normes, les processus et les protocoles de cybersécurité d’une cible avant de procéder à une acquisition (36% seulement ont eu le temps)

 

  • Prendre en compte les risques cyber

81 % reconnaissent être plus attentifs au statut de cybersécurité d’une entreprise ciblée en marge d’une acquisition que par le passé

 

  • Prioriser les appareils connectés et les erreurs humaines

L’erreur humaine et la faiblesse de configuration des outils sont pointées (51 %), suivies par les périphériques connectés (50 % – souvent négligés et non détectés lors de l’intégration)

 

  • Démontrer les conséquences potentielles d’un incident de sécurité,

Les atteintes à la protection des données non divulguées sont devenues un facteur de rupture de contrat pour la plupart des entreprises (73%)

 

  • Évaluer les compétences des équipes informatiques internes

Seuls 37 % des décideurs admettent que leur équipe informatique possède les compétences nécessaires pour effectuer une évaluation de la cybersécurité en vue d’une acquisition

 

Source Etude Forescout “The Role of Cybersecurity in M&A Lifecycle”  &  Quest Mindshare

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019