Aujourd’hui, l’évolution d’une entreprise passe souvent par la croissance externe, qu’il s’agisse d’une fusion, d’une acquisition ou d’un rachat. Lors de ces opérations de rapprochement, l’IT joue un rôle essentiel pour que l’activité se poursuive.

C’est une étape indispensable. De celles qu’il ne faut absolument pas négliger lors du rapprochement de deux entreprises. Qu’il s’agisse d’intégrer l’environnement existant et le nouveau, de rationaliser, d’homogénéiser, de consolider l’infrastructure. Optimiser ces processus est indispensable pour que l’activité perdure sereinement et que la sécurité des systèmes ne soit pas mise en péril. Sans mettre de côté l’aspect humain, prépondérant dans ce genre de missions.

 

Une préparation en amont

Pour augmenter ses parts de marché, diversifier sa clientèle et soutenir l’innovation, la croissance d’une entreprise, PME ou multinationale, passe le plus souvent pas une croissance externe. Selon le magazine Forbes, en 2018, 52 224 acquisitions ont été effectuées dans le monde pour un montant de 3 600 milliards d’euros. Et malheureusement, dans 52% des cas, elles ont donné lieu à des problèmes de cyber sécurité découverts a posteriori. Plus grave peut-être, selon une étude du Ponemon Institute, 63% des directeurs IT confient ne pas avoir eu la possibilité d’échanger ou de faire remonter des informations à la direction lors de mise en place de procédures de rapprochement.

Dans ce genre de défis que doivent relever de plus en plus d’entreprises, on pense souvent rebranding, gestion de l’espace et communication, en reléguant parfois les aspects informatiques au second plan. Grosse erreur: cette question doit être au cœur des préoccupations.

 

Considérer l’aspect humain

Réorganiser les systèmes d’information doit se faire dans l’anticipation, et avec tact, pour ne pas soumettre les équipes en place à un stress inutile dans une période qui peut, par définition, être génératrice d’interrogations… Une entreprise comme AiM, capable d’être présente à chaque étape, et doté d’une grande expérience dans ce domaine, est la clé pour la réussite d’une telle opération.

 

Les cinq étapes-clés pour surmonter la complexité de l’intégration informatique avec succès sont:

— Mettre en place un plan d’action d’intégration précis et clair en termes de temps, de budget et d’attentes et constituer une équipe de transformation autour d’un projet commun aux deux structures. Établir un comité de pilotage avec des membres de la direction afin d’assurer une communication régulière et précise sur les besoins, l’état d’avancement et les problèmes éventuels.

-S’assurer de l’interopérabilité des systèmes, c’est-à-dire si les différents systèmes choisis par l’une ou l’autre des entreprises sont compatibles entre eux. Pour cela, il faut établir un état des lieux des infrastructures existantes (serveurs, base de données, réseaux…) et faire un point de situation sur leur obsolescence, vérifier leurs licences d’exploitation, pour, le cas échéant, remplacer ou renouveler.

-Statuer sur les contrats de maintenance associés, que le support soit fait à l’interne ou à l’externe, pour éviter les doublons et rationaliser les services.

– Faire une analyse des bases de données et de la protection associée (vérification des firewalls, de la mise à jour régulière de logiciels anti-virus et autres moyens de protection contre les cyberattaques).

– Lancer le projet de transformation. Faire le choix d’une entreprise externe pour ce genre de mission, c’est s’assurer un regard neutre et professionnel sur la situation pour une efficacité technique maximale et rassurer au mieux les équipes en place.

Selon Thierry Papilloud, fondateur et CEO d’AiM: «Les aspects de sécurité deviennent un des éléments les plus importants à prendre en considération dans ces situations, notamment tout ce qui est en lien avec les malwares, les ransomwares, les pirates informatiques, les hackers et les aspects humains tels que les erreurs de manipulation et la malversation.»