Fusion/acquisition : le rôle du modèle "Zero Trust" dans la compression du délai de rentabilisation

OPINION. Le succès des fusions/acquisitions (fusac) dépend de nombreux facteurs, le principal facteur étant le fait que la phase d'intégration soit dûment menée à bien. Par Stephen Singh, vice-président en charge des fusions et acquisitions chez Zscaler
(Crédits : Pixabay)

La fusion des infrastructures informatiques est souvent un défi de taille, mais qui doit être relevé. Une transition manquant de fluidité peut compromettre tous les bénéfices attendus d'une fusac. Ce défi devient même encore plus stratégique si l'on y ajoute le risque de violation de sécurité portant sur les actifs informatiques englobés dans l'acquisition, dont la nature et la portée restent encore à déterminer.

Heureusement, il est aujourd'hui plus simple et plus efficace d'assurer l'intégration des ressources informatiques dans le cadre des fusac, grâce à la sécurité dans le Cloud, qui exploite les principes du modèle Zero Trust.

Mais pourquoi y a-t-il alors tant de difficultés sur l'intégration technologique lors de fusac ?

Les environnements informatiques ne cessent de gagner en complexité. Architectures hybrides, effectifs de plus en plus nomades et cybermenaces en constante évolution : autant d'éléments qui rendent difficile une intégration rapide et efficace des technologies de l'information dans le cadre des fusac. Et cela, sans même évoquer le palier supérieur, à savoir bénéficier concrètement des avantages d'une synergie de moyens. Il n'est donc pas surprenant que selon le cabinet de conseil Bain & Company, 70% des intégrations technologiques se soldent par un échec dès le début du processus, et non pas à la fin.

Pour mettre toutes les chances de son côté, il est important de planifier les intégrations le plus en amont possible dans le processus de fusac. Malheureusement, dans la pratique la réalité est bien souvent tout autre : les ressources informatiques sont impliquées tardivement dans le processus, en raison du caractère sensible et confidentiel des opérations de fusac, jusqu'à leur conclusion. La mise en œuvre d'un plan d'intégration informatique, même savamment étudié et planifié, peut toujours se heurter à des problèmes.

Les architectures réseau sont complexes ; elles ont souvent été construites au fil du temps, avec des infrastructures vieillissantes cohabitant avec des réseaux plus modernes. Lors de la fusion de deux environnements informatiques, ces architectures complexes doivent être consolidées et protégées par des règles et systèmes de sécurité correctement appliqués. Les profils des utilisateurs doivent être opérationnels le plus rapidement possible lors d'une phase de transition, afin que le travail quotidien puisse se poursuivre.

L'impact des fusions informatiques longues ou à problème

Les perturbations survenant pendant les transitions informatiques ont un impact sur la productivité des collaborateurs, et donc sur la valeur ajoutée de la fusac. L'autre solution consiste à maintenir des parcs informatiques distincts, mais l'opération n'est pas sans risque, et fait perdre tout le bénéfice d'une synergie, en termes de réduction des coûts et de gain d'efficience.

Elle peut même être totalement catastrophique sur le plan de la récupération de valeur. Il est pertinent de noter que, d'après une étude du cabinet PricewaterhouseCoopers (PwC), 83 % des chargés de fusac qui atteignent leurs objectifs de retour sur investissement concrétisent aussi leurs attentes en matière de synergie, alors que c'est le cas pour seulement 47 % des négociateurs passés à côté de leur objectif de RSI.

Les fusac comportent une part de risque importante. Si la société ayant fait l'objet d'une acquisition présente des failles ou des problématiques de sécurité, ces menaces et ces vulnérabilités retombent sous la houlette du malheureux acquéreur. Il est donc essentiel de s'assurer de minimiser le risque de « s'offrir une faille de sécurité », avec les coûts qu'elle suppose en termes de réputation et de résolution.

Lorsque l'intégration informatique liée à une fusac tourne mal

Malgré toute la planification, tous les investissements et tous les efforts consentis en amont d'une intégration informatique sur fusac, les résultats sont souvent en deçà des attentes. L'atténuation des risques peut s'avérer insuffisante, les délais de réalisation peuvent être exagérément longs, la synergie peut ne demeurer qu'un rêve lointain, ou bien l'expérience utilisateur peut s'avérer décevante. Il se peut même que les déficiences d'une intégration informatique englobent l'ensemble de ces éléments.

Le fait qu'un grand nombre des activités concernées se déroulent de manière linéaire, et non en simultané, n'arrange rien.

Les ressources à mobiliser constituent souvent l'obstacle majeur. Les activités de fusac sont synonymes de longues heures de travail pour des équipes informatiques déjà débordées, de longues phases de définition de nouveaux processus et beaucoup de temps passé à résoudre les problèmes de capacité, afin d'assurer la connectivité entre l'entreprise acquéreuse et l'entreprise absorbée.

Le problème est que le fait d'essayer de combiner les architectures et les systèmes informatiques, d'éliminer les infrastructures redondantes (présentant un risque potentiel pour la sécurité), de fournir à chacun un accès opérationnel avec authentification et de protéger l'ensemble de l'environnement se révèle un véritable fardeau. C'est-à-dire une démarche complexe, longue et potentiellement source d'erreurs.

Comment le modèle "Zero Trust" peut changer la donne

Le modèle "Zero Trust" considère la sécurité et les accès selon une approche différente. La sécurité des réseaux d'entreprise consiste traditionnellement à sécuriser le périmètre du réseau, en demandant aux utilisateurs qui y accèdent de s'authentifier, et en refusant l'entrée à toute personne extérieure au réseau. Cette approche n'est plus possible avec l'explosion des services et applications basés sur le Cloud, des accès à distance et des appareils supplémentaires venant se greffer sur le réseau.

Le modèle "Zero Trust", plutôt que de protéger le périmètre de l'entreprise, protège les utilisateurs, les appareils et les données. Il sécurise chaque accès, plutôt que chaque accès au réseau, sans dégrader l'expérience utilisateur.

L'adoption d'un modèle "Zero Trust" pour une intégration informatique sur fusac peut réduire le temps nécessaire à l'établissement du profil de risque, ainsi que de la connectivité et des accès, et permettre l'exécution simultanée de la majorité de ces activités.

En lieu et place d'un accès sécurisé au réseau de l'entreprise, les utilisateurs disposent de connexions sécurisées aux applications et aux systèmes auxquels ils accèdent, où qu'ils soient et quelle que soit la manière dont ils travaillent. Il en résulte une expérience homogène, sans distinction établie sur le critère « appartient au réseau / n'appartient pas au réseau ».

La rapidité et la rigueur sont essentielles dans toutes les opérations de fusac, afin d'atténuer les risques et de maximiser la valeur. Les intégrations informatiques s'avèrent être des tâches particulièrement ardues, mais le modèle "Zero Trust" peut rebattre les cartes et comprimer de manière spectaculaire le délai de rentabilisation. L'intégration lors d'une fusac ne devrait porter que sur le strict nécessaire, à savoir : adopter une approche d'accès sécurisé "Zero Trust", qui permette aux utilisateurs d'être rapidement opérationnels pour répondre aux attentes en matière de synergie et générer plus rapidement de la valeur.

Sujets les + lus

|

Sujets les + commentés

Commentaire 0

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

Il n'y a actuellement aucun commentaire concernant cet article.
Soyez le premier à donner votre avis !

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.