Pourquoi la due diligence informatique est-elle un facteur indispensable dans le processus de fusion-acquisition ?
Dans le domaine des fusions-acquisitions, le processus technique de vente, de la due diligence informatique au carve-out informatique jusqu’à l’exploitation autonome ou, dans le cas d’acquisitions de plateformes, jusqu’au carve-in, peut être divisé en trois phases :
- Phase 1 : Analyse de l’état actuel : Current Mode of Operation (CMO)
- Phase 2 : Définition de l’état de transition jusqu’à la fin de la période TSA : Intermediate Mode of Operation (IMO)
- Phase 3 : Mise en œuvre de l’état cible : Future Mode of Operation (FMO)
En tant que sous-domaine de la première phase « Current Mode of Operation », la due diligence informatique joue un rôle crucial.
Lors d’une acquisition d’entreprise, la due diligence implique un examen et une évaluation minutieux de l’entreprise cible. Par le passé, les acheteurs se concentraient principalement sur les aspects commerciaux, fiscaux et juridiques de la due diligence. À l’ère de la numérisation, la due diligence informatique gagne cependant continuellement en importance. Cela s’explique principalement par les coûts énormes engendrés par la séparation, la mise en place, l’exploitation et le renouvellement d’un paysage informatique. À cela s’ajoute la forte dépendance des processus de soutien aux activités quotidiennes.
La due diligence informatique vise à fournir à l’acquéreur des informations sur les opportunités et les risques stratégiques, opérationnels et financiers au sein de l’informatique, qui influencent considérablement les négociations sur le prix ainsi que la décision finale d’achat. Afin de pouvoir formuler des déclarations fiables à cet égard, la réalisation de la due diligence informatique nécessite une expertise approfondie et une longue expérience.
Comment standardiser l’approche d’une due diligence informatique ?
Notre objectif est de mener un examen approfondi à l’aide d’une approche standardisée, afin d’apporter un soutien lors des négociations et d’un éventuel carve-out informatique ultérieur. Nous utilisons pour cela notre longue expérience, qui s’étend sur l’ensemble du flux de transactions, de la due diligence informatique jusqu’à l’autonomie ou l’intégration post-fusion, afin de déduire les mesures appropriées.
Les connaissances que nous avons acquises au cours de nombreux projets réussis ont été synthétisées dans un processus qui représente les différents flux de travail informatiques et les lots de travaux correspondants. Celui-ci comprend une approche standardisée, allant d’une répartition claire des tâches et des documents d’accompagnement à une estimation des coûts basée sur notre expérience et sur une vaste base de données de coûts de référence.
Dans les sections suivantes, les différentes étapes du processus sont décrites plus en détail et les avantages qui en découlent sont expliqués.
Notre approche standardisée pendant la due diligence informatique
Détermination du périmètre
Une due diligence informatique commence par une première concertation avec le client. Au cours de celle-ci, les conditions cadres du projet commun sont discutées plus en détail et les premières informations sur l’entreprise cible sont échangées. En outre, le calendrier d’une éventuelle reprise est défini afin d’établir une planification sur cette base et de fournir une première estimation initiale des efforts nécessaires à la réalisation de la due diligence informatique.
La portée exacte du travail ne peut être estimée à ce stade, car de nombreuses interdépendances existent au sein de l’examen de due diligence. Néanmoins, pour pouvoir fournir une estimation initiale des efforts, nous utilisons des benchmarks. Ceux-ci s’orientent sur des facteurs tels que le chiffre d’affaires de la cible, le nombre d’employés et la complexité de l’informatique basée sur les expériences habituelles du secteur. De plus, nos consultants disposent des prérequis appropriés sous forme d’expérience de projet et peuvent démontrer une expertise spécifique.
Sur cette base, une structure claire est élaborée et la répartition des tâches au sein de l’équipe de projet est effectuée, en fonction de l’expérience et des compétences de chaque membre du projet.
Examen de la salle de données
Afin d’obtenir un aperçu et de pouvoir créer une vue d’ensemble de l’ensemble du paysage informatique, la documentation existante est d’abord examinée. Ces documents sont généralement mis à disposition dans une salle de données virtuelle.
Cependant, comme celle-ci est souvent non structurée et que de nombreuses informations ne sont pas pertinentes pour le domaine informatique, nous travaillons à ce stade avec une liste de contrôle exhaustive. Celle-ci est structurée de manière à pouvoir identifier tous les domaines thématiques et les facteurs de coût critiques pour la création de la vue d’ensemble. Lors de l’analyse de la salle de données, on examine aussi bien les sujets informatiques (par exemple, le nombre de PC, d’applications, de systèmes ERP) que les informations générales sur la cible, telles que le nombre de sites, le nombre d’employés ou la structure juridique de l’entreprise. Un autre point important est l’analyse des coûts informatiques actuels et passés. Ceux-ci servent finalement de valeur de référence pour l’estimation des futurs coûts informatiques courants.
Première impression de l’informatique
Dès que l’examen de la salle de données est terminé, les résultats sont évalués et préparés au sein de l’équipe de projet.
Ensuite, les résultats sont présentés à l’acheteur potentiel afin de fournir une première évaluation approximative. Sur la base des données disponibles, une première estimation des coûts peut déjà être fournie à ce stade. Cependant, celle-ci est uniquement basée sur des facteurs donnés, tels que la taille de l’entreprise, la complexité de l’infrastructure informatique, le nombre d’applications, etc. L’expérience montre qu’elle est encore imprécise et ne doit servir que de valeur indicative approximative initiale.
Sessions de QR Appels avec des experts informatiques
Suite à l’analyse à la préparation de la salle de données, il convient de discuter de toutes les questions ouvertes avec le vendeur et de faire valider l’estimation initiale des coûts par des questions ciblées. Le catalogue de questions continue de servir de base. Les sujets ouverts sont évalués à ce stade par l’ensemble de l’équipe de projet lors d’une session de QR.
Tous les autres sujets ouverts sont soit adressés directement au vendeur dans le cadre d’un appel avec un expert informatique, soit déposés dans la salle de données virtuelle où le vendeur peut fournir ses réponses. L’expérience montre qu’au moins un appel avec un expert informatique devrait être effectué dans chaque due diligence.
Conclusions informatiques
Une fois que les questions ont été répondues lors des sessions de QR et éventuellement lors de l’appel avec l’expert informatique, une estimation des coûts est fournie pour un projet de séparation informatique ultérieur. Pour ce faire, nous nous appuyons sur de nombreuses années d’expérience acquises lors d’un grand nombre de due diligences réalisées et sur une vaste base de données contenant des coûts de référence issus de projets passés.
Dans notre rapport final de due diligence informatique, nous donnons un aperçu complet de l’environnement informatique de la cible. La vue d’ensemble de l’informatique, l’autonomie et les coûts ainsi que les risques potentiels y sont examinés de plus près et présentés de manière claire afin de servir de base de négociation.
Vue d’ensemble de l’informatique | Autonomie Coûts | Risques |
|
|
|
Comme mentionné au début, les efforts de séparation informatique constituent un facteur de coût important dans les projets de séparation. Il convient donc d’en tenir compte dès les négociations d’achat. Notre rapport de due diligence informatique offre un soutien précieux dans ces négociations. En outre, le rapport de due diligence informatique constitue une base de données solide pour le projet de séparation ultérieur.