> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019
email

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

 

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez gratuitement cette ressource

Guide de Survie aux Incidents IT

Guide de Survie aux Incidents IT

Découvrez le Top 100 des termes essentiels à une communication claire et précise lors d'un incident informatique. Classés en fonction des 5 phases du cycle de vie des incidents, ce guide de survie exclusif a été créé pour améliorer la communication de crise des équipes IT. Un Must Have !

Les 5 recommandations cyber en vue d’une fusion / acquisition

Voici les pistes à suivre tout au long du processus :

 

  • Évaluer sereinement la cybersécurité !

L’équipe IT doit prendre le temps d’examiner les normes, les processus et les protocoles de cybersécurité d’une cible avant de procéder à une acquisition (36% seulement ont eu le temps)

 

  • Prendre en compte les risques cyber

81 % reconnaissent être plus attentifs au statut de cybersécurité d’une entreprise ciblée en marge d’une acquisition que par le passé

 

  • Prioriser les appareils connectés et les erreurs humaines

L’erreur humaine et la faiblesse de configuration des outils sont pointées (51 %), suivies par les périphériques connectés (50 % – souvent négligés et non détectés lors de l’intégration)

 

  • Démontrer les conséquences potentielles d’un incident de sécurité,

Les atteintes à la protection des données non divulguées sont devenues un facteur de rupture de contrat pour la plupart des entreprises (73%)

 

  • Évaluer les compétences des équipes informatiques internes

Seuls 37 % des décideurs admettent que leur équipe informatique possède les compétences nécessaires pour effectuer une évaluation de la cybersécurité en vue d’une acquisition

 

Source Etude Forescout “The Role of Cybersecurity in M&A Lifecycle”  &  Quest Mindshare

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019