{"id":11783,"date":"2022-09-30T16:28:38","date_gmt":"2022-09-30T20:28:38","guid":{"rendered":"https:\/\/www.millerthomson.com\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/"},"modified":"2022-09-30T16:28:38","modified_gmt":"2022-09-30T20:28:38","slug":"gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente","status":"publish","type":"post","link":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/","title":{"rendered":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, les entreprises sont de plus en plus ax\u00e9es sur les technologies et la cybers\u00e9curit\u00e9 d\u2019une entreprise cibl\u00e9e est devenue un \u00e9l\u00e9ment crucial dans le processus de v\u00e9rification diligente. La pand\u00e9mie de COVID-19 a exacerb\u00e9 cette pr\u00e9occupation\u00a0: m\u00eame si de plus en plus de personnes sont retourn\u00e9es travailler au bureau au cours des derniers mois, un grand nombre de personnes travaillent encore \u00e0 distance dans de nombreux secteurs. Si l\u2019on ajoute \u00e0 cela la mont\u00e9e en puissance de cybercriminels tr\u00e8s motiv\u00e9s et la valeur et l\u2019importance sans cesse croissantes des donn\u00e9es, il faut ind\u00e9niablement accorder une attention et des ressources suppl\u00e9mentaires \u00e0 la v\u00e9rification diligente de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition, tant sur le plan de la s\u00e9curit\u00e9 technique que sur le plan juridique.<\/p>\n<h2>Pourquoi la v\u00e9rification diligente en mati\u00e8re de cybers\u00e9curit\u00e9 est-elle importante?<\/h2>\n<p>Il est imp\u00e9ratif qu\u2019un acqu\u00e9reur d\u2019actifs ou d\u2019actions dans une autre organisation sache ce qui se trouve \u00ab\u00a0sous le capot\u00a0\u00bb en mati\u00e8re d\u2019infrastructures informatiques et en ce qui concerne les risques de cybers\u00e9curit\u00e9 qui y sont associ\u00e9s. La v\u00e9rification diligente en mati\u00e8re d\u2019informatique permet non seulement de dresser la liste des risques les plus importants, mais elle constitue \u00e9galement un aspect essentiel sur le plan de l\u2019\u00e9valuation de l\u2019entreprise et de la mise en place efficace des m\u00e9canismes d\u2019int\u00e9gration post-acquisition.<\/p>\n<p>Le recours \u00e0 des ran\u00e7ongiciels, \u00e0 des tentatives d\u2019hame\u00e7onnage et \u00e0 d\u2019autres tactiques d\u2019ing\u00e9nierie sociale est de plus en plus r\u00e9pandu et ces attaques ont d\u2019importantes r\u00e9percussions lorsqu\u2019elles surviennent, car elles entra\u00eenent des risques tangibles et souvent majeurs \u2013 tant sur le plan \u00e9conomique que sur le plan de la r\u00e9putation \u2013 pour les acqu\u00e9reurs, les tiers cr\u00e9anciers et les entit\u00e9s financi\u00e8res. Il est possible que l\u2019incidence des lacunes ne se manifeste que bien apr\u00e8s la conclusion de la transaction.<\/p>\n<p>Les risques li\u00e9s \u00e0 la cybercriminalit\u00e9 et \u00e0 la protection des donn\u00e9es sont r\u00e9els et ils peuvent avoir une incidence consid\u00e9rable sur les r\u00e9sultats de l\u2019entreprise. Par exemple, dans le cadre de l\u2019acquisition de Yahoo! par Verizon en 2017, la divulgation par Yahoo! de failles de s\u00e9curit\u00e9 existantes a entra\u00een\u00e9 une <a href=\"https:\/\/money.cnn.com\/2017\/02\/21\/technology\/yahoo-verizon-deal\/index.html\">r\u00e9duction consid\u00e9rable de 350\u00a0M$ du prix d\u2019achat<\/a> ( en anglais ). Plus r\u00e9cemment, l\u2019autorit\u00e9 britannique de protection des donn\u00e9es, l\u2019ICO, a inflig\u00e9 d\u2019importantes amendes \u00e0 la cha\u00eene d\u2019h\u00f4tels Marriott en raison de violations du r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (r\u00e8glement UE) en ce qui concerne le contr\u00f4le des mesures de s\u00e9curit\u00e9 de l\u2019entreprise cible avant l\u2019acquisition et en raison de l\u2019<a href=\"https:\/\/www.millerthomson.com\/fr\/blogues\/blogue-cybersecurite-de-mt\/gdpr-shows-its-teeth-uk-pursuing-record-fines-for-data-breaches-emphasizes-accountability\/\">incapacit\u00e9 des h\u00f4tels Marriott d\u2019effectuer une v\u00e9rification diligente appropri\u00e9e<\/a> et de rem\u00e9dier aux probl\u00e8mes.<\/p>\n<p>Bien qu\u2019il s\u2019agisse de situations notoires et bien connues concernant de grandes multinationales, les risques li\u00e9s \u00e0 la cybercriminalit\u00e9 et \u00e0 la protection des donn\u00e9es ne font pas de discrimination selon la taille ou le secteur. Nous participons r\u00e9guli\u00e8rement au rep\u00e9rage proactif de ces risques et \u00e0 leur gestion au cours de la v\u00e9rification diligente et notre \u00e9quipe de gestion de crise et d\u2019intervention en cas d\u2019incident est r\u00e9guli\u00e8rement invit\u00e9e \u00e0 agir dans des transactions avec des tiers \u00e0 l\u2019\u00e9gard desquelles la v\u00e9rification diligente et la correction des vuln\u00e9rabilit\u00e9s ont \u00e9chou\u00e9.<\/p>\n<p>Bien que le degr\u00e9 de v\u00e9rification diligente en mati\u00e8re de cybers\u00e9curit\u00e9 et de protection des donn\u00e9es puisse varier selon le secteur d\u2019activit\u00e9 de l\u2019entreprise cibl\u00e9e et la nature de ses op\u00e9rations, la v\u00e9rification diligente en mati\u00e8re de technologies de l\u2019information et de protection des donn\u00e9es fait partie int\u00e9grante de chaque transaction et l\u2019acqu\u00e9reur dispose d\u2019un certain nombre de moyens pour \u00e9valuer l\u2019ensemble des dispositifs de l\u2019entreprise cible en mati\u00e8re de s\u00e9curit\u00e9 informatique. Nous avons pr\u00e9sent\u00e9 ci-dessous quelques points essentiels qu\u2019un acqu\u00e9reur peut prendre en consid\u00e9ration lors du recensement des risques applicables et de la mise en place des mesures n\u00e9cessaires pour att\u00e9nuer les risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 des donn\u00e9es.<\/p>\n<h2>Comment att\u00e9nuer les risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 et \u00e0 la protection des donn\u00e9es dans le cadre d\u2019une fusion ou d\u2019une acquisition\u00a0:<\/h2>\n<ol>\n<li><strong>Compr\u00e9hension des donn\u00e9es. <\/strong>Acqu\u00e9rir une compr\u00e9hension de la valeur des donn\u00e9es de l\u2019entreprise cible, ainsi que de la nature des donn\u00e9es et de la fa\u00e7on dont l\u2019entreprise les a class\u00e9es (donn\u00e9es personnelles, financi\u00e8res, m\u00e9dicales ou autres renseignements confidentiels). Acqu\u00e9rir une compr\u00e9hension des flux de donn\u00e9es et des activit\u00e9s de traitement, c\u2019est-\u00e0-dire quelles donn\u00e9es sont recueillies, en quelle quantit\u00e9 et \u00e0 quelles fins.<\/li>\n<li><strong>Protection des donn\u00e9es<\/strong>. Demander comment les donn\u00e9es sont prot\u00e9g\u00e9es, tant sur le plan technique qu\u2019organisationnel, et demander \u00e0 l\u2019entreprise cible de confirmer les mesures en place pour la protection des renseignements personnels, de la propri\u00e9t\u00e9 intellectuelle et des autres donn\u00e9es confidentielles. \u00c0 quel endroit sont sauvegard\u00e9es les donn\u00e9es et est-ce que cet emplacement sera un probl\u00e8me une fois que la transaction aura \u00e9t\u00e9 conclue (par exemple, le stockage de renseignements m\u00e9dicaux sur des plateformes de services d\u2019infonuagique non canadiennes)? Une formation adapt\u00e9e a-t-elle \u00e9t\u00e9 mise en place?<\/li>\n<li><strong>Contr\u00f4les et tests de <\/strong><strong>s\u00e9curit\u00e9<\/strong>. L\u2019entreprise cible dispose-t-elle d\u2019outils appropri\u00e9s de protection et de r\u00e9ponse des points de terminaison (EDR)? Les infrastructures informatiques sont-elles vuln\u00e9rables du fait de leur conception? Certains syst\u00e8mes sont-ils en fin de vie ou sans service de soutien technique? V\u00e9rifier si des mesures de v\u00e9rification et de surveillance sont en place. L\u2019entreprise effectue-t-elle r\u00e9guli\u00e8rement des analyses de vuln\u00e9rabilit\u00e9 et des tests d\u2019intrusion?<\/li>\n<li><strong>Structure organisationnelle de l\u2019entreprise <\/strong><strong>cible<\/strong>. Observe-t-on un manque de supervision de la part de la direction et du conseil d\u2019administration? L\u2019imputabilit\u00e9 est-elle suffisante en mati\u00e8re de s\u00e9curit\u00e9 et de protection des donn\u00e9es? V\u00e9rifier si des risques inh\u00e9rents d\u00e9coulent de la nature de la main-d\u2019\u0153uvre de l\u2019entreprise cible, de la r\u00e9partition des actifs informatiques ou des syst\u00e8mes en place (y compris en ce qui concerne les activit\u00e9s de fusion et d\u2019acquisition ant\u00e9rieures).<\/li>\n<li><strong>Consid\u00e9rations relatives \u00e0 la l\u00e9gislation en mati\u00e8re de protection des renseignements personnels<\/strong>. Dresser la liste et \u00e9valuer toutes les lois pertinentes en mati\u00e8re de protection des renseignements personnels qui s\u2019appliquent ou qui s\u2019appliqueront \u00e0 l\u2019entreprise cible une fois que l\u2019acquisition aura \u00e9t\u00e9 conclue. L\u2019entreprise a-t-elle mis en place des processus et des normes permettant d\u2019enclencher un programme de protection efficace?<\/li>\n<li><strong>Gestion de la cha\u00eene <\/strong><strong>d\u2019approvisionnement<\/strong>. Examiner la situation des fournisseurs. Quelle est la rigueur des fournisseurs tiers en mati\u00e8re de s\u00e9curit\u00e9 et de respect des renseignements personnels? Quels sont les contrats en vigueur et sont-ils pertinents? L\u2019un des fournisseurs de l\u2019entreprise cible a-t-il eu des enjeux attribuables \u00e0 des incidents de cybers\u00e9curit\u00e9? La r\u00e9alisation d\u2019une \u00e9valuation des renseignements issus de sources ouvertes (OSINT) peut \u00eatre extr\u00eamement utile lors de la v\u00e9rification de l\u2019exposition aux risques concernant des tiers. Les contrats et accords avec des tiers doivent \u00eatre examin\u00e9s afin recenser les obligations mutuelles en mati\u00e8re de cyberrisque ou de violation des donn\u00e9es.<\/li>\n<li><strong>Violations ant\u00e9rieures des mesures de s\u00e9curit\u00e9<\/strong>. Demander si l\u2019entreprise cible a r\u00e9pertori\u00e9 des incidents en mati\u00e8re de s\u00e9curit\u00e9 des donn\u00e9es ou si elle a fait l\u2019objet de toute violation de donn\u00e9es. V\u00e9rifier si l\u2019entreprise cible dispose de syst\u00e8mes pour rep\u00e9rer, \u00e9valuer et signaler les incidents portant atteinte \u00e0 la s\u00e9curit\u00e9 des donn\u00e9es. L\u2019entreprise dispose-t-elle d\u2019un programme de r\u00e9ponse aux incidents d\u00e9fini, test\u00e9 et enti\u00e8rement mis en \u0153uvre, ainsi que des ressources n\u00e9cessaires pour le mettre en \u0153uvre? L\u2019entreprise cible dispose-t-elle d\u2019un engagement pour les services de r\u00e9ponse aux incidents ou d\u2019accompagnement en cas de violation?<\/li>\n<\/ol>\n<p>Les risques de cybers\u00e9curit\u00e9 sont bien r\u00e9els mais, comme tous les autres risques, il est possible de les g\u00e9rer gr\u00e2ce \u00e0 la bonne approche et en y accordant l\u2019attention n\u00e9cessaire. La mani\u00e8re dont les renseignements sont communiqu\u00e9s et partag\u00e9s, accompagn\u00e9e d\u2019une v\u00e9rification diligente des enjeux commerciaux et d\u2019un examen technique de l\u2019informatique, est \u00e9galement cruciale pour comprendre le profil de risque global dans ce domaine.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, les entreprises sont de plus en plus ax\u00e9es sur les technologies et la cybers\u00e9curit\u00e9 d\u2019une entreprise cibl\u00e9e est devenue un \u00e9l\u00e9ment crucial dans le processus de v\u00e9rification diligente. La pand\u00e9mie de COVID-19 a exacerb\u00e9 cette pr\u00e9occupation\u00a0: m\u00eame si de plus en plus de personnes sont retourn\u00e9es travailler au bureau au cours des [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":14345,"parent":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[584],"insight-format":[469],"class_list":["post-11783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson\" \/>\n<meta property=\"og:description\" content=\"Ces derni\u00e8res ann\u00e9es, les entreprises sont de plus en plus ax\u00e9es sur les technologies et la cybers\u00e9curit\u00e9 d\u2019une entreprise cibl\u00e9e est devenue un \u00e9l\u00e9ment crucial dans le processus de v\u00e9rification diligente. La pand\u00e9mie de COVID-19 a exacerb\u00e9 cette pr\u00e9occupation\u00a0: m\u00eame si de plus en plus de personnes sont retourn\u00e9es travailler au bureau au cours des [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\" \/>\n<meta property=\"og:site_name\" content=\"Miller Thomson\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-30T20:28:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1776\" \/>\n\t<meta property=\"og:image:height\" content=\"994\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Katherine Chan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:site\" content=\"@millerthomson\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Katherine Chan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\"},\"author\":{\"name\":\"Katherine Chan\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6\"},\"headline\":\"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente\",\"datePublished\":\"2022-09-30T20:28:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\"},\"wordCount\":1536,\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"articleSection\":[\"Cybers\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\",\"name\":\"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson\",\"isPartOf\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"datePublished\":\"2022-09-30T20:28:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg\",\"width\":1776,\"height\":994,\"caption\":\"person in hoodie looking at a computer screen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.millerthomson.com\/fr\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#website\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"description\":\"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.\",\"publisher\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#organization\",\"name\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\",\"url\":\"https:\/\/www.millerthomson.com\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"contentUrl\":\"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg\",\"width\":380,\"height\":50,\"caption\":\"Miller Thomson | Cabinet de droit des affaires pancanadien\"},\"image\":{\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/MillerThomsonLaw\/\",\"https:\/\/x.com\/millerthomson\",\"https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/\",\"https:\/\/www.youtube.com\/@millerthomson\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6\",\"name\":\"Katherine Chan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g\",\"caption\":\"Katherine Chan\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/","og_locale":"fr_FR","og_type":"article","og_title":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson","og_description":"Ces derni\u00e8res ann\u00e9es, les entreprises sont de plus en plus ax\u00e9es sur les technologies et la cybers\u00e9curit\u00e9 d\u2019une entreprise cibl\u00e9e est devenue un \u00e9l\u00e9ment crucial dans le processus de v\u00e9rification diligente. La pand\u00e9mie de COVID-19 a exacerb\u00e9 cette pr\u00e9occupation\u00a0: m\u00eame si de plus en plus de personnes sont retourn\u00e9es travailler au bureau au cours des [&hellip;]","og_url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/","og_site_name":"Miller Thomson","article_publisher":"https:\/\/www.facebook.com\/MillerThomsonLaw\/","article_published_time":"2022-09-30T20:28:38+00:00","og_image":[{"width":1776,"height":994,"url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","type":"image\/jpeg"}],"author":"Katherine Chan","twitter_card":"summary_large_image","twitter_creator":"@millerthomson","twitter_site":"@millerthomson","twitter_misc":{"Written by":"Katherine Chan","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#article","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/"},"author":{"name":"Katherine Chan","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6"},"headline":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente","datePublished":"2022-09-30T20:28:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/"},"wordCount":1536,"publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","articleSection":["Cybers\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/","url":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/","name":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente | Miller Thomson","isPartOf":{"@id":"https:\/\/www.millerthomson.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","datePublished":"2022-09-30T20:28:38+00:00","breadcrumb":{"@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#primaryimage","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/Insights_Cybersecurity_Post-Image.jpg","width":1776,"height":994,"caption":"person in hoodie looking at a computer screen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.millerthomson.com\/fr\/perspectives-juridiques\/cybersecurite\/gestion-cybersecurite-transactions-fusion-acquisition-crisques-grace-processus-verification-diligente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.millerthomson.com\/fr\/"},{"@type":"ListItem","position":2,"name":"Gestion de la cybers\u00e9curit\u00e9 dans les transactions de fusion et d\u2019acquisition\u00a0: Comment r\u00e9duire les risques gr\u00e2ce au processus de v\u00e9rification diligente"}]},{"@type":"WebSite","@id":"https:\/\/www.millerthomson.com\/fr\/#website","url":"https:\/\/www.millerthomson.com\/fr\/","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","description":"National law firm providing business law expertise and litigation and disputes services for businesses across Canada since 1957.","publisher":{"@id":"https:\/\/www.millerthomson.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.millerthomson.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.millerthomson.com\/fr\/#organization","name":"Miller Thomson | Cabinet de droit des affaires pancanadien","url":"https:\/\/www.millerthomson.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","contentUrl":"https:\/\/www.millerthomson.com\/wp-content\/uploads\/2024\/10\/miller-thomson.svg","width":380,"height":50,"caption":"Miller Thomson | Cabinet de droit des affaires pancanadien"},"image":{"@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MillerThomsonLaw\/","https:\/\/x.com\/millerthomson","https:\/\/www.linkedin.com\/company\/miller-thomson-llp\/","https:\/\/www.youtube.com\/@millerthomson"]},{"@type":"Person","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/5473b50a564d1e37f327fdd79cb348f6","name":"Katherine Chan","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.millerthomson.com\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da8a18c240b27905220d948a87957ba19ab6de326b44a2ce3072235c121f996f?s=96&d=mm&r=g","caption":"Katherine Chan"}}]}},"_links":{"self":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/11783","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/comments?post=11783"}],"version-history":[{"count":0,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/posts\/11783\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media\/14345"}],"wp:attachment":[{"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/media?parent=11783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/categories?post=11783"},{"taxonomy":"insight-format","embeddable":true,"href":"https:\/\/www.millerthomson.com\/fr\/wp-json\/wp\/v2\/insight-format?post=11783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}