Zscaler Announces Intent to Acquire Airgap Networks to extend Zero Trust SASE

Blog Zscaler

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

S'abonner
Produits et solutions

Comment le Zero Trust accélère le retour sur investissements des fusions et acquisitions

image

Le succès des fusions et acquisitions dépend de nombreux facteurs, dont le principal est une intégration réussie. À cet égard, la consolidation des infrastructures informatiques est souvent un défi : faute d’une transition en douceur, la création de valeur suite à une fusion ou une acquisition peut être retardée, voire compromise. Et les enjeux sont d'autant plus critiques que l'environnement informatique qui doit être intégré est encore inconnu, et la cible possible d'une intrusion. Cependant, il existe désormais un moyen plus simple et plus efficace d’intégration informatique dans le cadre de fusions et acquisitions grâce à la sécurité cloud basée sur les principes de Zero Trust.

La problématique des intégrations technologiques lors des fusions et acquisitions

Les environnements informatiques gagnent sans cesse en complexité. Les architectures hybrides, des collaborateurs de plus en plus disséminés et des cybermenaces en constante évolution sont autant d’éléments qui pèsent sur une intégration rapide et efficace de l’informatique dans le cadre de fusions et acquisitions, ainsi que sur les avantages escomptés en matière de synergie. Il n’est donc guère surprenant que 70 % des intégrations technologiques échouent en début, et non en fin de processus, selon Bain & Company.

Pour se donner les meilleures chances de réussir, ces intégrations doivent être planifiées le plus tôt possible dans le processus de fusion et acquisition. Malheureusement, ce principe n'est pas souvent respecté : les services informatiques sont impliqués tardivement pour des raisons de confidentialité qui caractérisent la négociation et la finalisation des fusions et acquisitions. Cela dit, la mise en œuvre d’un plan d’intégration informatique, même conçu avec rigueur, peut toujours se heurter à des problèmes. 

Les architectures réseau sont complexes . Elles ont souvent été développées au fil du temps, donnant lieu à des infrastructures traditionnelles qui coexistent avec des réseaux modernes. Lors de la fusion de deux environnements informatiques, ces architectures complexes doivent être consolidées et protégées par des politiques et systèmes de sécurité pertinents. Les profils utilisateurs doivent être opérationnels pendant toute la durée de la transition afin que le travail quotidien puisse se poursuivre.

Intégrations informatiques fastidieuses ou en échec : quels sont les impacts business ?

Les perturbations résultant d'une transition informatique ont un impact sur la productivité des employés et, par conséquent, sur la valeur ajoutée des fusions et acquisitions. Une autre solution consiste à maintenir des parcs informatiques distincts, un choix qui présente des risques et compromet les économies et gains de productivité potentiels résultant de la synergie des fusions et acquisitions.

Cela peut mettre en péril le retour sur investissement des opérations de fusions et acquisitions. Il est intéressant de souligner que, selon PwC, 83 % des transactions qui réussissent tiennent les objectifs attendus en matière de synergie, contre seulement 47 % pour les fusions et acquisitions qui échouent.

Les fusions et acquisitions constituent un vecteur majeur de risque. Si une entreprise rachetée connaît des défaillances ou des problèmes de sécurité, ces menaces et vulnérabilités deviennent la responsabilité de l'entité acquéreuse qui en ignore l’existence. Un processus de due diligence s'impose donc pour éviter de "racheter" une vulnérabilité, et donc, de subir donc les coûts potentiels liés à une réputation ternie (suite à l'exploitation de la vulnérabilité) ou à des opérations de restauration.

Le couac possible des intégrations informatiques lors des fusions et acquisitions

En dépit de la charge de travail importante liée à la planification, aux investissements et aux efforts réalisés en amont lors des intégrations informatiques, les résultats sont souvent en deçà des attentes. Ces intégrations peuvent échouer à maîtriser les risques, prendre un temps excessivement long, ratre des opportunités de synergies ou se traduire par une expérience utilisateur médiocre. Il se peut même que les résultats ne répondent à aucune des objectifs. 

De nombreuses activités se déroulent de manière successives, et non simultanée,ce qui n’arrange pas les choses.

Les ressources constituent souvent un frein majeur. Les activités de fusions et acquisitions sont synonymes de longues heures de travail pour des équipes informatiques débordées, avec une conception interminable de processus et des problématiques de capacités qui pèsent sur la connectivité entre l'entité acquéreuse et celle rachetée.

En effet, la fusion des architectures et des systèmes informatiques, l’élimination des infrastructures redondantes (présentant un risque potentiel pour la sécurité), un accès authentifié pertinent pour chaque collaborateur et une protection de l’ensemble de l’environnement sont autant de tâches complexes, chronophage et source d’erreurs potentielles.

Quel est la réponse du Zero Trust face à cette problématique

Le « Zero Trust » propose une approche différente de la sécurité et des accès. La sécurité des réseaux d’entreprise a traditionnellement protégé leur périmètre, authentifiant les utilisateurs lorsqu’ils accèdent au réseau et interdisant l’accès à quiconque se trouve à l’extérieur. Cette approche n’est plus viable face à la multiplication des services cloud, des applications, des accès à distance et des dispositifs.

L’approche Zero Trust se focalise sur la protection des utilisateurs, des dispositifs et des données, plutôt que sur le périmètre de l’entreprise. Elle sécurise chaque accès, plutôt que chaque accès au réseau, sans peser sur l’expérience utilisateur.

L’adoption d’une approche Zero Trust lors d'intégrations informatiques suite à une fusion ou une acquisition accélère profiling des risques, la connectivité et les accès, et permet de mener la majorité de ces activités simultanément.

Plutôt qu’un accès sécurisé au réseau de l’entreprise, les utilisateurs bénéficient de connexions sécurisées aux applications et aux systèmes auxquels ils accèdent, où qu’ils se trouvent et quelle que soit la manière dont ils travaillent. Ils bénéficient ainsi d’une expérience cohérente, qui reste la même qu'ils soient sur ou hors du réseau.

Une due diligence rigoureuse est essentielle pour toutes les opérations de fusions et acquisitions afin de limiter les risques et d'optimiser le retour sur investissement. Les intégrations informatiques sont souvent complexes, mais une approche fondée sur le Zero Trust peut inverser la tendance et générer de la valeur plus rapidement. Les fusions et acquisitions ne doivent intégrer que ce qui est nécessaire, en adoptant une approche d’accès sécurisé Zero Trust qui permet aux utilisateurs d’être rapidement opérationnels, de tenir leurs objectifs de synergie et d’accélérer le ROI.

form submtited
Merci d'avoir lu l'article

Cet article a-t-il été utile ?

dots pattern

Recevez les dernières mises à jour du blog de Zscaler dans votre boîte de réception

En envoyant le formulaire, vous acceptez notre politique de confidentialité.