> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité