> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez cette ressource

Microsoft 365 Tenant Resilience

Microsoft 365 Tenant Resilience

Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité