Gestion et gouvernance de l'EUC - Le rapport InBrief sur le projet Bloor 2023
Gestion et gouvernance de l'EUC - Le rapport InBrief sur le projet Bloor 2023

Renforcer la gestion et la gouvernance de l'EUC : Le rapport InBrief sur Bloor 2023

Vivian Susko |

À une époque où les risques liés à l'informatique de l'utilisateur final (EUC) évoluent, découvrez les principales caractéristiques qui ont permis au gestionnaire de Shadow IT primé de Mitratech, ClusterSeven, de remporter un Gold Mutable Award dans le Bloor InBrief Report 2023. 

Depuis que les tableurs Excel® et les bases de données Access® existent, les risques liés à l'informatique de l'utilisateur final préoccupent les organisations du monde entier. Heureusement, la portée et la sophistication de ces risques continuent d'évoluer, tout comme les logiciels conçus pour les combattre. 

La mise en évidence des meilleures plateformes de gestion et de gouvernance de l'UE est l'objectif de ce rapport. Rapport Bloor InBrief 2023une analyse de marché gratuite publiée par les analystes technologiques indépendants de Bloor Research. Avant de nous plonger dans les raisons pour lesquelles ClusterSeven de Mitratech de Mitratech a été reconnue parmi les champions du marché avec un Gold Mutable Award pour des fonctionnalités telles qu'un inventaire complet, des évaluations de risques transparentes, des contrôles robustes, et bien plus encore, analysons d'abord les dernières connaissances de l'industrie concernant les applications informatiques pour l'utilisateur final - et pourquoi le Shadow IT est un sujet qui devrait être sur le radar de votre entreprise au cours des prochains mois.

Gestion et gouvernance de l'EUC - Le rapport InBrief sur le projet Bloor 2023

Commençons par le commencement : Qu'est-ce que l'informatique pour l'utilisateur final (EUC) et quels sont les risques associés ?

L'informatique grand public désigne toute application développée ou gérée par les utilisateurs finaux plutôt que par un service informatique ou une équipe professionnelle de génie logiciel (pensez à des plates-formes comme Microsoft Excel®). Elles sont particulièrement répandues dans les secteurs où les utilisateurs finaux doivent être en mesure de gérer et de manipuler des données efficacement ou de suivre l'évolution des réglementations, comme dans les opérations financières. 

Comme vous pouvez l'imaginer, tout logiciel qui laisse des processus basés sur le système entre les mains d'un utilisateur moyen - et qui échappe au processus de test formel de l'informatique - peut présenter des risques. peut présenter des risquesLes risques sont multiples : amendes réglementaires, atteinte à la réputation, coûts de remédiation, etc. Alors que certains départements informatiques encouragent cette démocratisation des applications pour alléger la charge de travail et améliorer l'efficacité, toute organisation où ces EUC ne sont pas correctement gérés se retrouve exposée. Plus inquiétant encore, le service informatique n'est souvent au courant de l'existence de ces applications non gérées que lorsqu'il est trop tard.

Qu'est-ce que le Shadow IT ?

Lorsqu'un utilisateur final utilise des systèmes, des applications, des logiciels ou des services de technologie de l'information sans l'approbation explicite du service informatique, il s'agit d'un système d'information fantôme (Shadow IT). Saviez-vous que l'entreprise moyenne contient 4 à 10 fois plus d'applications Shadow IT que d'applications gérées par l'entreprise ? Cela signifie que ces risques se cachent dans plus d'endroits que vous ne le pensez (et qu'ils ne sont pas soumis à la même surveillance que les applications traditionnelles de l'entreprise). 

L'augmentation des risques liés à l'utilisation de l'informatique par l'utilisateur final et des coûts associés a fait naître le besoin d'une augmentation parallèle de la gestion de l'informatique par l'utilisateur final ou de l'informatique fantôme (Shadow IT), qui comprend la mise en place d'un système permettant à une organisation d'utiliser l'informatique par l'utilisateur final : 

  • Identifier les risques liés à l'informatique de l'utilisateur final 
  • Définir les contrôles EUC supplémentaires nécessaires pour gérer ce risque
  • Mettre en place les procédures de rapport et de suivi nécessaires à la surveillance
  • Établir des protocoles d'action en cas d'augmentation des niveaux de risque ou de suivi des exceptions exposantes.
  • Mettre en place une réponse appropriée

L'approche manuelle étant souvent inefficace et gênante, de nombreuses organisations adoptent une approche systémique pour soutenir leurs cadres de contrôle. La gestion de l'EUC basée sur la technologie EUC Management peut aider dans les cas d'utilisation suivants :

Entrez : Le ClusterSever de Mitratech et le rapport InBrief 2023 de Bloor. 

ClusterSeven : Informatique pour les utilisateurs finaux

Garder une longueur d'avance sur la gestion du Shadow IT et de l'EUC 

Le rapport Bloor InBrief 2023 identifie les leaders du secteur et les acteurs de la gestion et de la gouvernance de l'EUC sur la base des 8 critères suivants : 

    1. Inventaire Le logiciel offre-t-il un processus de découverte robuste pour la détection des risques liés à l'EUC et un inventaire complet et actualisé pour la surveillance en temps réel ?
    2. Évaluation des risques Cette plateforme peut-elle fournir une évaluation détaillée des risques afin d'établir des priorités en matière de gouvernance, de remédiation ou de suppression d'applications ?
    3. Contrôles - Avez-vous la possibilité de configurer votre contrôle en fonction du niveau de risque encouru ?
    4. Réglementation Disposez-vous des capacités de suivi des données et de la piste d'audit dont vous avez besoin pour apaiser les autorités de réglementation et garantir la conformité ?
    5. Feuilles de calcul Le partenaire assure-t-il la détection des erreurs et des défauts, la comparaison des feuilles de calcul, etc.
    6. Architecture Est-il possible de centraliser la gestion de l'EUC dans une seule base de données, puis d'établir des rapports à partir de cette base ?
    7. Automatisation La plateforme propose-t-elle une automatisation pour rationaliser la collecte des données, l'établissement des rapports, etc. (ClusterSeven de Mitratech s'est distingué à cet égard).
    8. Facilité d'utilisation Le logiciel offre-t-il les fonctionnalités intuitives nécessaires pour aider l'utilisateur final à faire son travail efficacement, tout en travaillant en arrière-plan pour garantir la sécurité et la conformité ?

Vous souhaitez en savoir plus sur la place de ClusterSeven dans le rapport de cette année ? Téléchargez l'extrait pour en savoir plus : 

  • Une représentation visuelle de l'approche "cycle de vie" de ClusterSeven pour fournir une gouvernance EUC et un MRM de manière continue et permanente.
  • Une analyse détaillée de la façon dont la plateforme vous aide à trouver, comprendre, gérer et surveiller les applications et les actifs EUC qui résident actuellement sous la bannière de l'informatique parallèle (shadow IT).
  • Un examen plus approfondi des capacités de ClusterSeven en matière de découverte, de gestion de l'inventaire, de surveillance active et de reporting qui lui ont valu d'être reconnu dans ce rapport InBrief. 

Découvrez la gestion primée du Shadow IT et de l'EUC

Découvrez pourquoi ClusterSeven a remporté un Gold Mutable Award dans le rapport 2023 Bloor InBrief.