Eco
Fusions et acquisitions : le casse-tête de l’intégration des systèmes d’information
Par La rédaction, publié le 17 novembre 2020
Chaque trimestre en France environ 750 opérations de fusions & acquisitions ont lieu dans tous les secteurs et impliquant des sociétés de toutes tailles. Tiffany par LVMH, Fiat Chrysler par Peugeot, ou encore Grand Vision par Essilor Luxottica, pour ne citer que les plus importantes, soit autant d’opérations de rapprochement entre des entreprises qui ont fait les gros titres de la presse. Ces opérations sont souvent des périodes de fébrilité aussi bien pour l’entreprise acquise que pour l’entreprise acquéreuse, un temps où chaque aspect de ces sociétés doit être passé au crible pour arriver au meilleur résultat possible. Le succès des fusions & acquisitions dépend souvent de cette capacité des équipes managériales à traiter toutes les dimensions de l’opération, des plus évidentes…aux plus subtiles.
En effet, une fois la partie financière et juridique achevée, commence la partie beaucoup plus critique et fastidieuse de l’intégration entre les deux anciennes sociétés pour n’en former plus qu’une, cohérente et efficace : identité de la nouvelle entreprise, processus de la nouvelle structure, effectifs de la nouvelle organisation sont autant de décisions et d’arbitrages lourds à effectuer.
Ensuite, un nouveau défi entre en jeu et qui doit recueillir la plus grande attention, l’intégration des deux Systèmes d’information (SI) des deux anciennes sociétés. En effet, il est quasiment impossible pour deux écosystèmes informatiques de s’intégrer de manière agile l’un à l’autre. Cela s’avère encore plus vrai si les nouveaux partenaires avaient en leur temps investi dans des solutions informatiques hétérogènes qui ont parfois vocation à créer un écosystème exclusif, rejetant à dessein les éléments exogènes.
L’intégration d’écosystèmes informatiques peut s’avérer encore plus complexe lorsque chacun d’entre eux a des forces et des faiblesses sur certains domaines ou qu’ils disposent de spécificités qui sont autant d’avantages comparatifs sur certains métiers ou certains marchés. Aucun responsable informatique ne veut annoncer l’abandon de telle spécificité ou de telle particularité qui représentait un avantage concurrentiel ou qui avait permis de remporter un client vital pour l’une des entreprises à l’origine de la fusion.
Commence alors le casse-tête de la définition de la nouvelle architecture informatique de l’entreprise.
Une fois la nouvelle architecture informatique définie, il faut lui redonner du sens. En définissant sa trajectoire d’évolution pour les prochaines années, basée sur les nouvelles attentes du marché, des clients et de l’écosystème. Mais il faut enfin et surtout reprendre rapidement le contrôle en termes de gestion des identités et des accès. En effet, les droits d’accès aux différentes applications des deux anciennes entreprises sont souvent temporairement superposés pour garantir la continuité d’activité et d’accès des collaborateurs.
Mais ces superpositions peuvent s’avérer dangereuses ou inefficaces si elles sont mal maitrisées et méritent donc une vraie réflexion. Nous en avons eu un parfait exemple dans le cadre de la mise en place de la solution Kleverware IAG chez un de nos clients grand compte. On s’est aperçu, 15 ans après une fusion de deux entreprises, que les modèles de droits comptabilisaient encore de nombreuses disparités dans les accès donnés aux employés occupant le même poste, mais provenant de structures différentes.
Lorsque l’on intègre des SI de plusieurs centaines d’applications, la tâche est forcément colossale. D’autant que contrairement à une société bien établie, l’environnement des activités et des processus est lui-même encore en mouvement. Il faut donc parfois déterminer qui doit avoir accès à quoi au sein du système d’information.
L’approche la plus efficace face à ce type de situation est d’y aller étape par étape en produisant le plus tôt possible des résultats visibles. Des outils efficaces sont disponibles sur le marché. Ils peuvent se déployer rapidement sans bousculer les opérations. Ils permettent de synthétiser des sources très hétérogènes et de produire rapidement les premières cartographies d’accès. Ces solutions peuvent être légères, adaptatives et évolutives pour une gouvernance des identités et des accès maitrisée.
___________________
Par Arnaud Fléchard, CTO de Kleverware