Avez-vous mis en place les bons contrôles de l'EUC (et les preuves de ces contrôles) à l'approche de 2024 ?

Dans un monde où les employés utilisent des applications centrées sur l'utilisateur (comme Excel, Access, Python et d'autres outils démocratisés), les services informatiques s'inquiètent des risques croissants, et ce à juste titre. Il est temps de créer un cadre de gestion de l'EUC plus flexible, mieux informé et plus efficace. Notre liste de contrôle complète peut vous aider :

  • Définir et catégoriser les contrôles informatiques de l'utilisateur final de votre entreprise de l'utilisateur final risques en fonction de l'impact sur l'activité de l'entreprise
  • mettre en place les contrôles nécessaires à la gestion et au suivi de ces EUC
  • Prouver que vos contrôles, votre surveillance et vos rapports sont en place et efficaces.

Pourquoi avez-vous besoin de la liste de contrôle ultime pour l'audit de l'informatique de l'utilisateur final (EUC) ?

L'informatique pour l'utilisateur final (EUC) désigne toute application soutenant un processus critique qui est développée ou gérée par les utilisateurs finaux plutôt que par un service informatique ou une équipe professionnelle d'ingénierie logicielle.

Bien qu'elles puissent être extrêmement utiles pour aider les équipes à améliorer leur efficacité dans leur travail quotidien, elles sont rarement gérées avec les mêmes protocoles de gouvernance ou les mêmes contrôles de sécurité que les services informatiques pour leurs applications personnalisées. En raison de leur impact financier, opérationnel, réglementaire et réputationnel, il est très probable que l'on vous pose des questions sur votre programme de gestion des EUC dans l'environnement commercial d'aujourd'hui. Mais quelles réponses devez-vous avoir à portée de main pour pouvoir dire en toute confiance : "J'ai mis en place une politique efficace en matière d'EUC" ?

Cette liste de contrôle vous aide à vous préparer à répondre à toutes les questions.

L'élaboration d'une bonne politique de protection de l'environnement n'est que la moitié de la bataille : il faut aussi prouver qu'elle est en place et qu'elle est efficace.

Téléchargez la liste de contrôle ultime pour l'informatique des utilisateurs finaux (EUC) pour obtenir une liste complète de tout ce dont vous avez besoin pour améliorer votre programme de gestion des risques liés à l'informatique des utilisateurs finaux (EUC) à l'horizon 2024.

Télécharger la liste de contrôle

Ce que vous apprendrez

Dans The Ultimate End-User Computing (EUC) Checklist, vous obtiendrez une compréhension complète des questions clés et des stratégies que vous devriez utiliser pour évaluer votre cadre actuel de gestion des risques EUC. Vous pouvez vous attendre à apprendre toutes les étapes et considérations dont vous aurez besoin pour :

Définir :

Découvrez les meilleures pratiques pour classer les risques informatiques des utilisateurs finaux de votre entreprise en fonction de leur impact sur l'activité.

Rationaliser :

Découvrez s'il est temps d'automatiser et de rationaliser votre gestion de l'EUC, vos réponses et vos rapports.

Preuves à l'appui :

Voyez quelles preuves de vos contrôles, de votre surveillance et de vos rapports vous devriez avoir en place au cas où quelqu'un viendrait à poser des questions sur votre programme de gestion de l'EUC.

Contrôle :

Examinez des exemples de contrôles appropriés à mettre en place (en fonction du niveau de risque) pour documenter les changements, maintenir le contrôle de la qualité, assurer des mises à jour continues, etc.

La gestion des contrôles des CUE n'est pas seulement une bonne pratique, elle est réglementée.

Du point de vue du secteur des services financiers, trois textes réglementaires en particulier - BCBS 239, Model Risk Management Principles for Banks (SS1/23) Model Risk Management Comptroller's Handbook, et Solvency II - ont préparé le terrain à la fois pour les questions spécifiques de contrôle de l'EUC et pour les attentes plus larges en matière de qualité des données.

Quels sont les contrôles et les objectifs de l'EUC que vous devriez avoir en ligne de mire ?

Cette liste de contrôle donne des exemples concrets de certains des contrôles EUC que vous pourriez avoir à mettre en place, inspirés par la première liste d'exigences de PwC pour démontrer le contrôle des feuilles de calcul afin de répondre à la nécessité de se conformer à la législation Sarbanes-Oxley. Les objectifs définis au cours de cette période intensive de mise en œuvre des contrôles sont devenus des éléments standard pour les projets ultérieurs de contrôle des feuilles de calcul lancés dans le cadre de nombreux régimes ultérieurs, tels que MIFID1 &2, Dodd Frank, CCAR, OCC Model Risk, COSO 2013, PCAOB Alert 11, UK PRA, Basel II, Solvency 2 et les règles d'audit de la NAIC. Parmi les contrôles couverts, citons

  • Contrôle des changements
  • Contrôle des versions
  • Contrôle d'accès
  • Archivage
  • Contrôle des entrées
  • Documentation
  • Cycle de développement
  • Sécurité et intégrité des données
  • Inspection logique et autres

"Les exigences en matière de rapports réglementaires se sont accrues, tout comme l'utilisation des applications EUC au sein de l'organisation. La compréhension, la visibilité et le contrôle de notre paysage EUC sont essentiels. "

Keith Haylock, directeur de la gestion des risques, SMBC Europe

L'entreprise moyenne contient 4 à 10 fois plus d'applications informatiques fantômes que d'applications gérées par l'entreprise.

(Ce qui signifie que le risque EUC se cache dans plus d'endroits que vous ne le pensez) 

Une technologie flexible et personnalisable peut vous aider à automatiser la gouvernance, à analyser les fichiers en fonction de vos critères de risque EUC en temps quasi réel et à fournir simultanément à vos dirigeants et aux parties prenantes de meilleures informations. Faites dès aujourd'hui les premiers pas vers la conquête du Shadow IT et de la gestion de l'informatique de l'utilisateur final (EUC).

Télécharger la liste de contrôle

Le rapport RegTech

Ce podcast est la source de référence pour tout ce qui concerne la RegTech, y compris
l'actualité RegTech, les contacts avec les pionniers du secteur et les mises à jour sur les dernières technologies.