Une vague de consolidation a balayé le Moyen-Orient, entraînant une croissance sans précédent du marché des fusions et acquisitions. Une augmentation du nombre et de la valeur des transactions dans la région MENA s’est traduite par une croissance de 68,7% de la valeur des transactions en 2018, pour atteindre 26,76 milliards de dollars.
Et cette tendance ne montre aucun signe de ralentissement en 2019: la fusion des trois plus grandes banques d’Abou Dhabi, la collaboration entre pays entre le Koweït et Bahreïn et le plus important accord de fusion et d’acquisition de l’Arabie saoudite devraient tous se dérouler cette année.
Des risques financiers
Étant donné les risques financiers que ces transactions impliquent souvent, il n’est pas surprenant qu’elles soient précédées d’une évaluation, d’une analyse et d’une diligence raisonnable. Bien que cela soit très détaillé lors de l’évaluation des implications commerciales, il est important que les organisations impliquées ne négligent pas l’impact résultant sur la posture de cybersécurité de la nouvelle entité.
Voici quelques conseils à prendre en considération :
Après tout, ne pas le faire peut avoir de graves conséquences, comme le prouve la violation de données de la plus grande entreprise de transport de conteneurs au monde, Maersk. La cyberattaque très médiatisée dirigée contre la société a été lancée dans une agence distante, où l’environnement informatique n’était pas aussi sécurisé que celui de son siège.
Un manque de réactions
Malheureusement, la chaîne de cybersécurité n’ayant que le maillon le plus faible, l’introduction de telles insuffisances en matière de sécurité, comme c’est souvent le résultat des fusions et acquisitions, est un élément sur lequel les entreprises doivent se pencher.
Aujourd’hui, la numérisation est omniprésente dans tous les secteurs, car l’informatique est essentielle aux opérations de toute entreprise, quels que soient sa taille et son secteur d’activité. Tout comme les entreprises évaluent la génération de flux de trésorerie et la rentabilité avant les acquisitions, elles doivent également tenir compte de l’état de l’environnement informatique et de la manière dont leurs actifs numériques sont sécurisés.