Pourquoi un bilan de santé de l'UE ?

Un grand nombre des processus commerciaux les plus importants de votre entreprise reposent sur des feuilles de calcul, mais celles-ci peuvent également être à l'origine de risques importants.

Le risque caché de l'EUC que vous devez révéler

De nombreux processus vitaux de votre entreprise dépendent d'applications clés développées et maintenues par les utilisateurs, mais qui échappent au contrôle des services informatiques.

Il s'agit notamment de modèles, d'outils, de calculatrices et de feuilles de calcul, ces dernières représentant généralement 70 à 80 % du parc informatique d'un utilisateur final (EUC). D'autres types d'applications très utilisées sont Python®, R®, MatLab®, SAS®, Access DB et RPA, etc.

Les erreurs dans ces feuilles de calcul et autres actifs EUC créent des risques pour votre entreprise. En effectuant un bilan de santé complet à l'aide de ClusterSeven Shadow IT Manager, vous pouvez automatiser la découverte de ces actifs, apprendre à évaluer les risques, puis les stocker dans un inventaire actif dans le cadre de votre processus de continuité de l'activité.

6 avantages d'un bilan de santé de l'UE

Il est pratiquement impossible de découvrir l'étendue et les risques associés à ces EUC clés au sein d'une organisation si l'on procède manuellement, ce qui demande énormément de travail et de temps. Avec notre bilan de santé, vous automatiserez le processus et gagnerez du temps et de l'argent tout en éliminant les erreurs.

PRA's CP6/22 Model Risk Management - Principe 1

Automatiser la découverte

En automatisant le processus de découverte, vous découvrirez rapidement les actifs "shadow IT" de votre entreprise, qui peuvent se compter par centaines, voire par milliers.

PRA's CP6/22 Model Risk Management - Principe 2

Évaluation des risques des feuilles de calcul et des fichiers

Évaluez-les en fonction du niveau de risque et de la complexité technique et signalez-les pour qu'ils fassent l'objet d'un suivi dans le cadre de votre programme de résilience opérationnelle ou de votre programme de l'ACCP, par exemple.

PRA's CP6/22 Model Risk Management - Principe 3

Découvrir les connexions

Découvrez comment vos EUC se connectent à d'autres EUC et applications informatiques afin de pouvoir cartographier entièrement le réseau d'actifs et d'applications informatiques de l'utilisateur final.

Numéro 4

Classer et trier par niveau de risque

Le bilan de santé classe et trie automatiquement les dossiers à haut risque en vue d'un tri ultérieur dans votre inventaire initial, sur la base des filtres que vous avez mis en place.

Numéro 5

Automatiser le contrôle des versions

Automatiser les processus de contrôle des versions pour les applications clés de l'EUC, afin d'éliminer les doublons et les erreurs.

Numéro 6

Évaluer votre inventaire

Préparez votre inventaire initial pour l'examen BAU (Business as Usual), afin que l'entreprise puisse décider quels actifs doivent être archivés, assainis, contrôlés ou remplacés à l'avenir.

ClusterSeven analysera votre réseau sans interruption pour localiser toutes vos feuilles de calcul Excel® et autres EUC, y compris les bases de données Access®, en trois étapes principales :

  1. Le ClusterSeven Light Scan enregistre rapidement les propriétés de base d'un grand nombre de fichiers afin d'obtenir une compréhension de haut niveau du patrimoine EUC.
  2. Le processus de consolidation de ClusterSeven détecte les fichiers qui sont des versions antérieures d'autres fichiers, montrant ainsi qu'un fichier est régulièrement utilisé et probablement important.
  3. Le ClusterSeven Deep Scan enregistre un portefeuille plus riche de propriétés de fichiers telles que les analyses de liens de données demandées par l'OCC des États-Unis.

Nous construirons un inventaire EUC, avec une configuration supplémentaire pour les exigences initiales spécifiques au client et les métadonnées.

Votre bilan de santé évaluera les dossiers en fonction de deux types de risques : le risque technique et le risque de matérialité.

  • L'évaluation des risques techniques portera sur un grand nombre de fichiers et sera automatiquement calculée en fonction de votre goût du risque, à l'aide de plus de 60 règles de risque pour des profils de risque que vous pouvez personnaliser en fonction de vos besoins, par exemple pour les politiques de sécurité. Nous établirons également un rapport sur les listes de contrôle d'accès et les paramètres de protection associés aux fichiers afin de mettre en évidence les vulnérabilités potentielles.
  • L'évaluation du risque de matérialité est basée sur l'importance commerciale du dossier (en utilisant des critères d'importance opérationnelle, financière et réglementaire), avec un score de risque de matérialité pour chaque dossier basé sur l'appétit pour le risque/les règles de l'entreprise.

Un petit nombre de fichiers EUC sera enregistré pour une gestion active par ClusterSeven afin d'évaluer l'intégrité des processus opérationnels associés sur une période donnée. La gestion active détectera, enregistrera et signalera les modifications apportées à ces fichiers en termes de sécurité, de structure (formules, macros, etc.) et de données. On vous montrera comment ces changements peuvent être filtrés pour favoriser la détection des changements anormaux - ou de l'absence de changements - qui pourraient compromettre l'objectif d'un processus opérationnel.

Le bilan de santé produira également une sélection de rapports de contrôle élaborés conformément aux normes publiées par les auditeurs et aux politiques internes communes de l'UE, afin d'aider les parties prenantes à évaluer leur conformité à ces exigences.

Qui utilise ClusterSeven pour gérer les risques liés aux feuilles de calcul ?

Cliquez sur les logos des clients ci-dessous pour voir chaque étude de cas.

jh-logo-white
armour risk logo blanc
ASI-Stacked-Logo-Positive-mono_white-1-e1520348894114
SMBC
Blackrock-petit
rabobank-logo-noir-et-blanc

Découvrez votre risque Shadow IT avec un bilan de santé ClusterSeven

Un bilan de santé ClusterSeven complet automatisera la découverte des EUC, évaluera les risques et les stockera dans un inventaire actif dans le cadre de votre processus de continuité de l'activité.

Ressources connexes
Livres blancs, livres électroniques, articles de blog et bien d'autres choses encore sur la gestion des risques de l'UE et le MRM.

Voir tous

Vous voulez gérer les risques cachés de l'EUC ? Commencez ici.

Avec ClusterSeven, prenez le contrôle des ressources informatiques de l'utilisateur final cachées dans votre entreprise et qui peuvent créer des risques cachés.