Comment gérer la cybersécurité en cas de fusions et acquisitions ?

> Sécurité > Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Sécurité - Par Sabine Terrey - Publié le 25 juin 2019

Quels sont les enjeux de cybersécurité liés aux fusions et acquisitions ? La préoccupation des décideurs est grande !

Comment gérer la cybersécurité en cas de fusions et acquisitions ?

Des risques coûteux

Lors de l’acquisition d’une entreprise, les éventuelles brèches ou failles sont également acquises.

Ainsi, pour 53 % des décideurs, un incident de cybersécurité au cours d’une fusion/acquisition peut mettre en péril l’opération. Après l’accord, 65 % ont regretté en raison de problèmes de cybersécurité rencontrés.

En effet, des appareils IoT et OT (non comptabilisés) peuvent se connecter au réseau à l’issue de l’intégration d’une nouvelle acquisition.

Vérifier l’actif cyber !

Une vérification de l’actif cyber avant l’acquisition et tout au long du processus d’intégration s’impose, et il est essentiel de « disposer d’une visibilité totale sur tous les périphériques connectés à son réseau et de déterminer s’ils sont patchés, correctement configurés et dépourvus de malware. »

Téléchargez cette ressource

Mac en entreprise : le levier d’un poste de travail moderne

Mac en entreprise : le levier d’un poste de travail moderne

Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité