top of page

M&A: services de diligence raisonnable

Les fusions et acquisitions impliquent généralement une quantité substantielle de diligence raisonnable de la part de l'acheteur. Avant de s'engager dans la transaction, l'acheteur voudra s'assurer qu'il sait ce qu'il achète et quelles obligations il assume, la nature et l'étendue des passifs éventuels de la société cible, des contrats problématiques, des risques de litige et des problèmes de propriété intellectuelle, et bien plus encore. . Cela est particulièrement vrai dans les acquisitions d'entreprises privées, où la société cible n'a pas été soumise à l'examen des marchés publics et où l'acheteur a peu (voire aucune) capacité à obtenir les informations dont il a besoin auprès de sources publiques.

Nos experts utilisent une méthodologie et des modèles de diligence raisonnable certifiés par l'industrie, combinés à notre vaste expertise en informatique et en gestion de données. Diligence raisonnable avant et après l'acquisition pour les technologies de l'information, les actifs de données, la maturité de la gestion des données, l'analyse et l'architecture des données de l'entité acquise. AlyData se spécialise et a mené plusieurs projets de diligence raisonnable pour des entreprises étrangères acquises par des entreprises américaines et vice versa.

Les acheteurs s'intéressent à l'étendue et à la qualité des actifs et des capacités technologiques de la société cible. La diligence raisonnable se concentrera souvent sur les domaines d'enquête suivants.

Technologie / propriété intellectuelle. La propriété intellectuelle (PI) fait référence aux créations de l'esprit, telles que les inventions; œuvres littéraires et artistiques; dessins; et symboles, noms et images utilisés dans le commerce.

Gestion des données . Il est d'une importance cruciale pour le succès d'une enquête de diligence raisonnable que la société cible établisse, maintienne et actualise, le cas échéant, une salle de données en ligne bien organisée pour permettre à l'acheteur de mener une diligence raisonnable de manière ordonnée. Voici les attributs et caractéristiques communs d'une salle de données efficace:

Compétences / capacités / culture des personnes. L'acheteur doit s'assurer que l'entreprise acquise dispose des ressources humaines nécessaires avec les compétences et capacités nécessaires et une culture compatible.

La cyber-sécurité. La cybersécurité est un élément essentiel de toute activité de diligence raisonnable. Il est très important que l'acheteur ne soit pas exposé aux risques liés aux cybermenaces et dispose d'une infrastructure robuste.

Intellectual Property

Intellectual Property

Data Management

Data Management

People/Culture

People/Culture

Cyber Security

Cyber Security

  • Quels brevets nationaux et étrangers (et brevets en instance) la société possède-t-elle?

  • L'entreprise a-t-elle pris les mesures appropriées pour protéger sa propriété intellectuelle (y compris les accords de confidentialité et de cession d'invention avec les employés et consultants actuels et anciens)? Existe-t-il des exceptions matérielles à ces affectations (droits préservés par les employés et les consultants)?

  • Quelles marques déposées et de droit commun et marques de service l'entreprise possède-t-elle?

  • Quels produits et matériaux protégés par le droit d'auteur sont utilisés, contrôlés ou détenus par l'entreprise?

  • Les activités de l'entreprise dépendent-elles du maintien de secrets commerciaux et, dans l'affirmative, quelles mesures l'entreprise a-t-elle prises pour préserver leur secret?

  • L'entreprise enfreint-elle (ou a-t-elle enfreint) les droits de propriété intellectuelle d'un tiers, et des tiers enfreignent-ils (ou ont-ils enfreint) les droits de propriété intellectuelle de l'entreprise?

  • L'entreprise est-elle impliquée dans un litige en matière de propriété intellectuelle ou dans d'autres litiges (les litiges en matière de brevets peuvent être très coûteux), ou a-t-elle reçu des offres de licence ou des lettres de demande de la part de tiers?

  • Quelles technologies sous-licences l'entreprise possède-t-elle et dans quelle mesure sont-elles essentielles pour les activités de l'entreprise?

  • L'entreprise a-t-elle accordé des licences technologiques exclusives à des tiers?

  • L'entreprise a-t-elle historiquement incorporé des logiciels open source dans ses produits, et si tel est le cas, l'entreprise a-t-elle des problèmes de logiciels open source?

  • Quel logiciel est essentiel aux opérations de l'entreprise, et l'entreprise dispose-t-elle des licences appropriées pour ce logiciel (et l'utilisation de ce logiciel par l'entreprise est-elle conforme aux limitations d'utilisation ou à d'autres restrictions)?

  • L'entreprise est-elle partie à des accords d'entiercement de code source ou objet?

  • Quelles indemnités la société a-t-elle fournies à (ou obtenues de) des tiers en cas d'éventuels litiges ou problèmes de propriété intellectuelle?

  • Existe-t-il d'autres privilèges ou charges sur la propriété intellectuelle de l'entreprise?

  • La société cible le met à la disposition de l'acheteur le plus tôt possible dans le processus, au plus tard immédiatement après la finalisation de la lettre d'intention ou du term sheet

  • La salle de données a une table des matières logique ou un répertoire et des capacités de recherche de texte intégral (qui nécessite la numérisation de tous les documents avec un logiciel de reconnaissance optique de caractères)

  • La data room permet la création de signets dans l'application

  • Sous réserve de problèmes de confidentialité, l'acheteur est autorisé à imprimer des documents pour examen hors ligne

  • La salle de données est liée à toute liste de contrôle de diligence raisonnable fournie par l'acheteur pour faciliter les références croisées et l'examen.

  • Idéalement, l'accès à la salle de données s'accompagne de la remise par l'entreprise à l'acheteur d'un projet de calendrier de divulgation et tous les documents mentionnés dans le calendrier de divulgation se trouvent dans la salle de données.

  • Les mises à jour de la salle de données sont clairement indiquées ou déclenchent des notifications par e-mail au conseil de l'acheteur, pour aider à s'assurer que rien n'est oublié lorsque des matériaux supplémentaires sont ajoutés au cours du processus.

  • Interview des ressources clés

  • Examiner les politiques et les fichiers RH liés aux ressources informatiques, de données et de cybersécurité

  • Examiner la capacité de doucmentation et de gestion des connaissances

  • Le personnel a-t-il été correctement formé et pris en charge ?

  • Y a-t-il des problèmes liés à la gestion des personnes?

  • Y a-t-il des enquêtes en cours contre l'un des membres du personnel?

  • Quelles sont les compétences et capacités de base du personnel?

  • Quelles préoccupations le personnel partage-t-il concernant la configuration et l'environnement actuels?

  • Quel est l'état du moral du personnel?

  • Quelle est la robustesse des capacités de cybersécurité?

  • Quelles capacités et quels outils sont en place?

  • Y a-t-il eu des tentatives de piratage ou le système a-t-il déjà été compromis?

  • Quels sont les mandats de conformité et où se trouvent les documents justificatifs?

  • Qui est responsable de la cybersécurité et à quelle fréquence le personnel est-il formé?

bottom of page