Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Scission d’entreprise ? : la sécurisation du Système d’Information sous haute tension

décembre 2020 par Bertrand Augé, CEO de Kleverware

Que ce soit pour se recentrer sur son cœur d’activité suite à une période de crise ou pour répondre aux exigences de nouvelles règlementations visant à déréguler les marchés, les raisons de recourir à la scission d’une société se multiplient et s’accélèrent. Les secteurs de l’énergie (EDF/GDF), des transports (SNCF Mobilités / SNCF Réseau), de la finance (CityGroup) ou de l’industrie (Pepsi-Cola ou Beghin-Say) peuvent tous être concernés par ces opérations visant à séparer des entités qui précédemment formaient un tout plus ou moins homogène. A l’inverse d’une cession ou d’une fusion qui posent la problématique de la « ?superposition ? » de deux écosystèmes et de rationalisation salvatrice, la scission s’articule autour de la question ? : sur quelles bases et quels fondements chacune des sociétés résultant de la scission va-t-elle pouvoir s’appuyer ?? Une séparation claire doit s’opérer pour des raisons stratégiques mais aussi légales dans laquelle chacune des entités ainsi créées doit pouvoir perpétuer sa nouvelle activité et disposer des moyens suffisants de le faire.

Les opérations de scission s’opèrent le plus souvent au sein d’un Transitionnal Service Agreement (TSA) qui permet à chaque société de continuer à opérer son activité pendant que l’opération de scission se met en place. Le TSA ayant une durée définie à l’avance (généralement de 12 à 18 mois) les opérations de séparation des activités s’effectuent dans le cadre d’une course contre la montre qui met évidemment tous les acteurs sous pression et frappe toutes les décisions du sceau de l’urgence.

Pourtant un aspect ne doit pas être négligé, celui de la séparation des actifs informatiques, avec deux enjeux principaux.

 D’abord, pour tous les systèmes inhérentes aux activités de chacune des nouvelles entités, il est impératif que celles-ci soient proprement “transférés” à la société qui en a besoin pour la poursuite sereine de son activité.

Accompagner des bonnes données, des bons paramétrages...

 Ensuite, pour tous les systèmes mutualisés, il convient de convenir laquelle des entités juridiques issues de la scission conservera tel ou tel système et quelle autre devra faire l’éventuelle acquisition d’un nouveau système en remplacement. Avec la mise en place de ce nouveau système, les données devront suivre dans le cadre d’un projet de migration qui aura dû être préparé avec minutie pour distinguer les données dont chaque entité est propriétaire. On parle alors de “detouring” des données. Il est également possible que la société qui conserve un système qui sera dédié à l’autre société dans le cadre d’un accord, mais dont les données devront être clairement cloisonnées.

Ce qui amène naturellement à se poser la question des personnes ayant des accès aux différentes applications et/ou systèmes et donc aux données hébergées dans le nouveau Système d’Information. Qui avait accès à quoi avant la scission ? Qui doit continuer à avoir accès à quelle application, et surtout qui ne doit plus avoir accès à telles ou telles données ?

Il ne s’agirait pas justement, dans un projet qui vise à scinder des entités, que certains collaborateurs disposent encore d’accès à des informations potentiellement confidentielles, et qui auraient été transférées, contrevenant à l’accord mis en place.

Comme évoqué précédemment, les scissions sont bien souvent des projets avec une échéance contrainte. Ce qui peut pousser à négliger le contrôle. Pourtant la capacité à disposer d’une cartographie exhaustive, à pouvoir piloter le transfert et la réattribution de ces accès et à contrôler, une fois le projet de la scission entamée, que les accès réels correspondent bien à ce qui avait été défini est capital dans son succès.


Voir les articles précédents

    

Voir les articles suivants