Rien n’expose davantage les difficultés liées aux infrastructures informatiques complexes que les fusions et acquisitions. La convergence des réseaux, des données, des applications et des contrôles d’accès des utilisateurs prend du temps, est coûteuse et comporte le risque que des vulnérabilités de sécurité non détectées se retournent contre l’entité fusionnée. Mais pour les entreprises ayant adopté une approche Cloud native, il existe un moyen plus simple et plus efficace d’assurer la transition des parcs informatiques lors d’une fusion ou d’une acquisition. Un moyen qui protège les utilisateurs et les applications et réduit considérablement le temps consacré à l’intégration informatique.

Une intégration informatique difficile et laborieuse

La valeur de bon nombre d’opérations de fusion-acquisition augmente ou diminue en fonction des économies engendrées par les synergies, mais il n’y a aucune garantie de réaliser ces économies. De fait, selon un rapport de PwC, seuls 47 % des chargés de fusion-acquisition qui atteignent leurs objectifs y parviennent.

Une stratégie d’intégration claire et réussie, notamment dans le domaine informatique, peut faire la différence entre un court délai de rentabilisation et un long retour sur investissement. La voie « traditionnellement » suivie est l’intégration réseau, qui consiste à combiner les parcs informatiques de manière à ce que les utilisateurs de l’entreprise acquéreuse et de l’entreprise absorbée puissent commencer à travailler comme une seule et unique unité.

Mais cette approche pose quelques problèmes. Elle est longue, laborieuse, coûteuse et augmente la surface d’attaque de la nouvelle entreprise, ce qui peut exposer chacune des deux organisations aux risques de sécurité de l’autre. Alors que les architectures informatiques sont minutieusement intégrées, le manque d’accès aux actifs et ressources combinés freine la productivité des employés et, en fin de compte, la valorisation de l’opération de fusion-acquisition.

Une stratégie Cloud first transforme les fusions informatiques

Au lieu de cela, les entreprises peuvent opter pour une intégration basée sur le Cloud qui établit un locataire (tenant) virtuel dans le Cloud. Les utilisateurs et les applications sont migrés virtuellement vers ce locataire, ce qui signifie que, sur le plan opérationnel, l’entreprise acquéreuse n’a aucune empreinte informatique au jour 1 et qu’elle est ainsi libérée des contraintes de l’informatique héritée.

Plutôt que d’intégrer des centres de données, ce modèle met en œuvre des plates-formes basées sur le Cloud pour gérer l’accès aux applications. Une fois le locataire sans empreinte informatique établi dans le Cloud, il ne reste plus à l’entreprise acquéreuse qu’à faire migrer ses applications vers son fournisseur de services Cloud.

Cette approche est, par nature, conçue pour être étroitement associée à une stratégie de transformation de l’entreprise dans son ensemble, incluant la migration vers le Cloud et la protection des données et actifs grâce à un modèle de sécurité Zero Trust. C’est la solution idéale pour les organisations qui ont une stratégie Cloud first, car la mise en place d’un locataire virtuel leur permet de connecter les utilisateurs à leurs applications Cloud d’entreprise.

Lorsque vient le moment de récolter les économies dues aux synergies, une plate-forme basée sur le Cloud accélère ces mêmes économies dès lors que les services sont simplement activés au niveau du locataire ; le fait qu’il n’est plus nécessaire de recourir à de nouvelles infrastructures, licences et ressources permet un déploiement plus rapide et un coût total de possession plus faible. Un bon exemple serait celui d’un acquéreur cherchant à satisfaire aux obligations de GRC en activant la terminaison SSL avec une protection contre la perte de données (DLP) pour identifier les données PPI potentiellement à risque, après la conclusion de l’accord.

Le modèle de sécurité Zero Trust sécurise l’accès au-delà des fusions et acquisitions

L’intégration informatique des fusions et acquisitions basée sur le Cloud, associée à un modèle de sécurité Cloud Zero Trust, permet d’intégrer potentiellement des milliers d’employés en quelques semaines, contre au moins plusieurs mois. Cela réduit les frictions : l’organisation fusionnée peut alors fonctionner comme une seule entité et créer bien plus rapidement plus de valeur que la somme de ses parties prises isolément.

Ce modèle atténue et contrôle également les risques en adoptant une approche plus moderne du contrôle d’accès et de la sécurité. Une approche qui évalue en permanence les risques et prend des décisions mieux éclairées sur l’accès des utilisateurs, par rapport à un modèle dépassé qui sécurise le périmètre du réseau mais fait confiance à tout ce qui s’y trouve.

La confiance zéro prend au contraire le parti de sécuriser l’accès aux applications. Elle valide chaque demande d’accès, plutôt que les tentatives d’accès au réseau, pour permettre aux utilisateurs d’accéder aux applications dont ils ont besoin, sans nécessairement les placer sur le réseau ou fournir une connectivité via un service d’accès à distance, tel qu’un VPN.

Cette approche repose sur une politique de sécurité solide, dans laquelle chaque demande d’accès est évaluée en fonction d’un ensemble détaillé de critères qui déterminent si la demande est acceptée ou refusée. Cela permet d’assurer la cohérence des accès sécurisés, la solidité en profondeur à partir d’un ensemble de données élargi par rapport auquel les demandes sont évaluées, ainsi qu’une meilleure posture de sécurité.

Chaque fusion ou acquisition est l’occasion d’extraire le meilleur des organisations réunies par rapport au marché afin d’atteindre les objectifs fixés dans l’opération de fusion-acquisition. Une intégration informatique lente et complexe met en péril le délai de valorisation prédéterminé et n’apporte rien à l’expérience utilisateur des employés.

La simplification et l’accélération des fusions informatiques contribuent de manière significative à la réussite globale des opérations. Dans le même temps, une approche informatique rationalisée améliore les résultats en matière de sécurité et place l’entreprise fusionnée sur la voie d’une informatique décentralisée qui sécurise les actifs basés sur le Cloud, soutient les travailleurs à distance et crée les conditions propices à une culture de travail agile.

Une stratégie Cloud first, s’appuyant sur une plate-forme de premier ordre, qui établit une instance virtuelle dans le Cloud, aide les organisations à effectuer une transition propre et efficace de leur parc informatique lors des fusions et acquisitions, en favorisant la réalisation de valeur et un contrôle d’accès robuste basé sur la confiance zéro.
___________________

Par Stephen Singh, vice-président mondial en charge des fusions et acquisitions chez Zscaler

 


 

À lire également :

Risque cyber : comment protéger les données des entreprises contre les ransomwares et la double extorsion.

Minimiser le risque cyber grâce à des fonctions ZTNA de pointe..

Le Security Service Edge (SSE) laisse le monde des réseaux derrière lui.

Zero Trust : sécuriser la communication entre les workloads dans le cloud

Cybersécurité : 10 prévisions pour 2022