Pour gérer vos consentements :

Comment gérer et optimiser le parc informatique dans le cadre d’une fusion

Ces technologies inutiles sont très coûteuses pour l’entreprise et consomment une partie importante du budget informatique. La qualité et l’intégrité des données sont également en jeu et il y a souvent eu un manque de bonne gouvernance des données d’un côté ou de l’autre qu’il convient de résoudre. Enfin, la gestion du cycle de vie des technologies et des applications, si elle arrive souvent après la réunification des deux systèmes, n’en est pas moins essentielle si l’on veut que la nouvelle feuille de route informatique soutienne les nouveaux objectifs.

Préparer les systèmes d’information

Pour gérer correctement les ressources informatiques lors d’opérations de fusion-acquisition, les équipes IT doivent se poser plusieurs questions. Ils doivent notamment commencer par se demander comment intégrer les systèmes d’information des différentes business units et des différents services, qui fonctionnent encore en parallèle.

Par la suite, il conviendra de déterminer comment créer une culture informatique unique afin d’atteindre les objectifs de l’entité créée suite à ce rapprochement. En effet il est important de savoir si l’on fusionne les deux systèmes informatiques, ou si l’on en abandonne l’un des deux ou encore si l’on évolue vers une architecture informatique entièrement nouvelle.

Enfin, en amont de la phase opérationnelle, il est primordial d’entreprendre une analyse du portefeuille informatique, pour connaitre précisément quelles ressources servent quelles unités opérationnelles ou soutiennent quels processus.

S’appuyer sur la gestion du portefeuille IT

Avant la finalisation d’une acquisition, le DSI en charge du nouveau système devra insister pour que l’autre entreprise réalise l’inventaire et l’analyse de son portefeuille IT en utilisant le même outil. De cette manière, il écartera les risques en matière de continuité de l’activité.
Cela permettra aussi à l’entreprise de réaliser des économies d’échelle et de disposer d’une base de connaissance unique pour les deux systèmes afin de faciliter les changements à y envisager.

La gestion du portefeuille informatique est ainsi la meilleure réponse pour lutter contre la prolifération d’applications. Elle permet en effet de rationaliser les investissements et de les aligner sur les besoins des équipes. Dans le cadre d’une fusion-acquisition, elle aide également à rester concentré sur les applications critiques.

Par-dessus tout, elle crée une source unique d’information à jour sur les actifs informatiques sur laquelle s’appuyer pour planifier efficacement les activités de la nouvelle entité.

Opérer en trois temps

Pour réduire les difficultés en matière de fusions et acquisitions, les DSI ont tout intérêt à utiliser une approche en trois étapes de la gestion de leur portefeuille de IT. Cette démarche va les aider à accroître l’agilité de leurs systèmes et appréhender l’intégration d’une autre entreprise à la leur.

1.     L’inventaire : collecter les informations relatives à l’ensemble des ressources informatiques et établir un référentiel unique. Répartir les ressources par ligne métier, processus, capacités, business unit, fournisseur, etc. et visualiser l’ensemble des interdépendances.

2.     L’évaluation : évaluer chaque ressource IT en fonction de sa valeur métier, de son support fonctionnel, de son efficacité technique, de son coût et des risques qui y sont associés.

3.     La transformation : élaborer plusieurs plans pour le système informatique cible après une fusion ou une acquisition. Identifier le meilleur pour éliminer les technologies obsolètes, les redondances coûteuses et les risques élevés. Créer une feuille de route qui montre comment ajouter et retirer des technologies au bon moment pour soutenir les objectifs métier.

Les activités de fusion et d’acquisition sont toujours complexes et peuvent vite devenir une source d’inquiétude pour les DSI. En s’appuyant sur les bons outils et en planifiant correctement les opérations à mettre en œuvre, ils pourront appréhender plus sereinement cette phase et jouer un rôle capital dans la nouvelle entité.

Crédit photo : © Krischam – Fotolia.com

Recent Posts

Comment passer de la surveillance traditionnelle au diagnostic anticipé et à la remédiation automatisée

Le concept de "monitoring" s'efface progressivement au profit de celui d'observabilité dans le domaine de…

3 jours ago

Des contrôles des privilèges intelligents pour la sécurité des identités

Considérée comme le socle de la cyber-résilience moderne, la sécurité des identités fait converger les…

7 jours ago

Les quatre mythes du Zero Trust

Il est essentiel de démystifier les mythes sur la confiance zéro pour aider les organisations…

7 jours ago

Utilisation d’outils d’IA personnels dans un cadre professionnel : attention aux risques pour la sécurité des données

L'un des plus grands dangers est que les utilisateurs cherchent constamment à optimiser leur productivité,…

1 semaine ago

Comment utiliser l’IA dans les tests et l’assurance qualité

L'automatisation des tests présente de nombreux avantages, tout comme le fait d’équiper les testeurs d’outils…

1 semaine ago