Les fusions et acquisitions sont une stratégie de croissance courante pour de nombreuses entreprises multinationales. En effet, 81 % des PDG qui ont réalisé une acquisition importante au cours des trois dernières années prévoient d’en réaliser une ou plusieurs au cours des trois prochaines années. Mais quelle que soit la force motrice derrière les activités de fusion et acquisition, il existe une myriade de considérations à prendre en compte pour assurer une transition en douceur. Les RSSI, les DSI et leurs équipes se demandent souvent comment ils vont intégrer de nouveaux systèmes, utilisateurs et ressources de manière sécurisée et efficace. Cette planification préalable est importante, d’autant plus que la société acquise est une cible fraîche pour les cybercriminels, certains constatant une augmentation allant jusqu’à 400 % des tentatives de phishing après l’annonce du contrat conclu. Ci-dessous, nous allons explorer comment Okta est idéalement positionné pour assurer la sécurité, l’agilité et l’adaptabilité de ses clients à chaque étape d’un projet de fusion et acquisition, quelle que soit la complexité du scénario.
Vérifications préalables à l’intégration
Le succès de toute fusion commence bien avant la conclusion du contrat, avec une planification méticuleuse et une évaluation des risques. En procédant à des évaluations approfondies de la sécurité des environnements IT des deux entreprises, les équipes IT peuvent établir une architecture résiliente et axée sur la sécurité qui guide l’ensemble du processus.
- Effectuez des contrôles de sécurité préalables aux fusions et acquisitions afin de garantir une posture solide au sein de chaque entreprise : avant même l’intégration de la nouvelle entreprise, Identity Security Posture Management (ISPM) peut aider à automatiser la découverte des comptes, systèmes et applications dans les deux environnements et à évaluer la conformité aux politiques de sécurité. En effectuant ces découvertes avant l’intégration, les politiques faibles peuvent être signalées et les failles de sécurité corrigées afin de garantir la sécurité de chaque entreprise.
Accès dès le premier jour
Le premier jour est le moment de vérité où la productivité des collaborateurs et la valeur du contrat conclu sont soient réalisées, soit compromises. Okta garantit une transition fluide et sécurisée, en s’assurant que chaque nouveau collaborateur et système est intégré et sécurisé dès la première minute.
- Gérez et sécurisez les identités nouvelles et existantes à partir d’une plateforme unique : la gestion des identités devient plus facile lorsque vous pouvez les visualiser à partir d’un emplacement unique. Universal Directory et Lifecycle Management fonctionnent ensemble pour consolider les profils utilisateurs provenant de sources disparates (AD, LDAP, systèmes RH) et de divers tenants en une vue unifiée pour une gestion simplifiée. L’automatisation du provisioning des comptes et de l’accès en fonction des rôles et des politiques de l’entreprise supprime non seulement les tâches manuelles sujettes aux erreurs, mais permet également aux collaborateurs nouvellement embauchés de se mettre rapidement au travail et aux collaborateurs existants d’accéder à de nouvelles ressources pour une collaboration et une réussite immédiates.
- Fournissez le bon accès au bon moment : inévitablement, les collaborateurs auront besoin d’un accès nouveau ou accru aux ressources à mesure du lancement de projets. Okta Identity Governance (OIG) offre aux utilisateurs un accès limité dans le temps en cas de besoin, afin qu’ils en bénéficient suffisamment longtemps pour être productifs, mais pas au point que cela devienne un problème de sécurité. OIG garantit que les utilisateurs obtiennent l’accès aux ressources dont ils ont besoin, sans autorisations excessives dès le départ.
- Protégez les ressources critiques nouvellement acquises : les ressources à privilèges, qu’elles soient on-premise ou dans le cloud, nécessitent une couche de contrôle supplémentaire. Okta Privileged Access (OPA) peut placer les comptes à privilèges des administrateurs, les serveurs locaux et les comptes de service SaaS dans un coffre-fort. Des politiques d’accès Zero Trust sans mot de passe supplémentaires peuvent être rapidement déployées pour l’infrastructure serveur héritée de l’entreprise acquise.
Application de politiques et surveillance continues
Une fois la phase initiale d’intégration terminée, il est impératif de continuer à surveiller la posture de sécurité de l’entreprise et de ses filiales. Okta permet une optimisation continue en centralisant les politiques de sécurité pour les ressources partagées, en automatisant la gouvernance des identités et en renouvelant régulièrement les mots de passe.
- Surveillez votre posture de sécurité avec des alertes en temps réel : bien que les contrôles de sécurité préalables aux fusions et acquisitions soient terminés, le travail ne s’arrête pas là. ISPM peut identifier les comptes ou systèmes dépourvus de MFA ou non conformes, automatiser l’application des politiques d’accès et fournir des alertes en temps réel en cas d’activités inhabituelles, telles que des tentatives de connexion depuis des terminaux ou des zones géographiques non autorisés.
- Appliquez les exigences de conformité pour les identités et les ressources à privilèges : s’assurer de l’alignement avec les exigences de conformité et le reporting peut demander des efforts manuels chronophages. Pour vos ressources critiques, Okta Privileged Access fournit de bonnes pratiques cruciales pour protéger les comptes de service, telles que la mise en coffre (vaulting) et la rotation régulière des mots de passe. OIG propose des campagnes de certification automatisées pour s’assurer que les bons utilisateurs ont accès aux bonnes ressources dans l’ensemble de l’entreprise.
Cession de filiales
L’identité est tout aussi essentielle lors de la séparation d’une entité, nécessitant une rupture nette avant une date limite spécifique. Okta fournit un processus de sécurité élevé qui garantit que les bonnes identités et ressources sont désactivées sans aucune faille de sécurité persistante.
- Séparez facilement les utilisateurs et les ressources : lors de la cession d’une entité, la séparation doit être aussi propre et indolore que possible, en particulier pour la sécurité et l’accès. L’architecture hub-and-spoke d’Okta offre aux entreprises l’agilité nécessaire pour couper facilement l’accès aux ressources centralisées. Ce modèle permet un accès continu aux ressources centralisées pendant les migrations d’utilisateurs et d’applications, ce qui réduit le risque d’interruption de l’activité et la nécessité de concentrer le travail sur un week-end. En implémentant une architecture hub-and-spoke, la société mère peut rompre les liens avec sa filiale sans impact sur l’expérience utilisateur.
Okta pour les fusions et acquisitions offre à nos clients la possibilité d’être flexibles et adaptables aux transformations métier les plus complexes de leur entreprise. Qu’il y ait un équilibre de centralisation entre la société mère et la nouvelle entreprise ou une décentralisation des équipes, des ressources et des modèles de gouvernance, la solution d’Okta peut répondre à vos besoins. Des entreprises comme Mars, NTT Data et Hitachi font confiance à Okta pour garantir que leurs activités de fusion et acquisition sont sécurisées et rationalisées. Pour en savoir plus sur la façon dont Okta peut aider votre entreprise lors de fusions et acquisitions, discutez avec notre équipe.
Le contenu de ce document revêt un caractère purement informatif et ne constitue pas des conseils juridiques, commerciaux ou en matière de confidentialité, sécurité ou conformité. © Okta, Inc. et/ou ses filiales. Tous droits réservés.