Un collaborateur arrive lundi. Son poste de travail n’est pas prêt, ses accès aux applications métier inexistants. Résultat : une première semaine perdue, une mauvaise impression, et un coût réel pour votre entreprise. À l’inverse, un départ mal géré laisse des comptes actifs, des accès ouverts, et potentiellement des failles de sécurité informatique béantes.
L’onboarding et l’offboarding IT ne sont pas des détails administratifs. Ce sont des processus stratégiques qui impactent directement la productivité, la sécurité de votre SI et la conformité réglementaire de votre organisation.
L’onboarding informatique désigne l’ensemble des actions techniques nécessaires pour qu’un nouveau collaborateur soit opérationnel dès son premier jour. Cela va bien au-delà de lui attribuer un ordinateur.
Le processus d’intégration IT comprend la création des comptes utilisateurs dans l’annuaire (Active Directory, Entra ID), la configuration des postes de travail adaptée à son métier, le déploiement des logiciels requis, l’attribution des droits d’accès aux ressources partagées, et la mise à disposition des équipements (téléphone, badge, périphériques).
Un onboarding réussi repose sur une analyse des besoins en amont. Quel est le profil du collaborateur ? Quelles applications utilisera-t-il ? À quels dossiers partagés doit-il accéder ? Fait-il partie de groupes de travail spécifiques ? Ces questions doivent être traitées avant son arrivée, pas le jour J.
Avant l’arrivée (J-7 minimum) :
Le jour J :
Les premiers jours :
L’offboarding IT est le miroir de l’onboarding : c’est le processus de désactivation des accès et de récupération des équipements lors du départ d’un collaborateur. C’est aussi la partie la plus négligée, et pourtant la plus risquée.
Un compte utilisateur actif après un départ, c’est une porte ouverte. Les statistiques sont parlantes : une grande partie des incidents de sécurité en PME implique d’anciens collaborateurs ou des comptes « oubliés ». La gestion des identités et la supervision des accès ne tolèrent pas l’à-peu-près.
Le jour du départ :
Dans les jours qui suivent :
Points de vigilance :
Cette richesse d’expérience se traduit concrètement par des choix technologiques plus pertinents, une anticipation des risques et une capacité à identifier rapidement les opportunités d’optimisation. L’externalisation IT à ce niveau stratégique transforme votre fonction informatique en véritable accélérateur de performance.
Les comptes orphelins, ces comptes actifs sans utilisateur réel, représentent un risque majeur. En cas d’audit de sécurité, leur présence est systématiquement relevée comme non-conformité. En cas de cyberattaque, ils constituent des vecteurs d’intrusion privilégiés.
La gestion des accès et le contrôle d’accès ne peuvent pas reposer sur la mémoire d’un responsable informatique. Ils nécessitent des procédures documentées, des checklists, et idéalement une automatisation partielle via des outils de gestion des identités (IAM).
Le RGPD impose de ne conserver les données personnelles que pour la durée nécessaire à leur traitement. Un compte utilisateur contient des données personnelles. Sa maintenance des comptes relève donc directement de la conformité réglementaire.
Certains secteurs ajoutent des contraintes spécifiques : finance (AMF, Bâle III), santé (HDS), défense. La traçabilité des accès et des modifications devient alors une obligation légale, pas une option.
Un collaborateur non opérationnel pendant 3 jours à cause d’un poste mal configuré ou d’accès manquants, c’est du salaire versé sans production. Sur un profil à 50K€ annuel, 3 jours représentent environ 600€ de coût direct. Multipliez par le nombre de recrutements annuels.
À l’inverse, un offboarding bâclé peut engendrer des incidents plus coûteux : fuite de données, litige prud’homal, atteinte à l’image.
L’externalisation de la direction informatique nécessite une définition claire des responsabilités. Quelles décisions restent du ressort de la direction générale ? Quel niveau d’autonomie accordez-vous au DSI externalisé ? Cette clarification initiale prévient les malentendus et optimise l’efficacité de la collaboration.
Établissez des objectifs mesurables : réduction des incidents de X%, amélioration du taux de satisfaction utilisateur, respect des budgets projets. Ces KPI permettront d’évaluer objectivement la performance de votre externalisation services informatiques.
La réussite de l’externalisation DSI repose sur une gouvernance structurée. Mettez en place des instances de pilotage régulières : comités opérationnels mensuels, revues stratégiques trimestrielles, bilans annuels. Cette rythmique garantit un alignement constant entre les actions IT et les priorités business.
La communication avec les équipes internes mérite une attention particulière. Votre DSI externalisé doit être perçu comme un membre à part entière de l’équipe dirigeante, capable de fédérer les collaborateurs autour des projets de transformation.
L’externalisation système informatique ne doit pas créer de dépendance excessive. Négociez dès le départ des clauses de réversibilité détaillées, incluant le transfert de documentation, la formation d’éventuels successeurs et la période de transition. Cette anticipation préserve votre liberté stratégique tout en sécurisant la continuité de service.
Qui déclenche le processus ? Qui valide ? Qui exécute ? Le flou organisationnel est la première cause d’échec. Généralement, le circuit implique les RH (déclencheur), le manager (validation des besoins), et l’IT (exécution).
Une fiche d’arrivée/départ standardisée, transmise à J-7 minimum, évite les demandes de dernière minute.
Tous les collaborateurs n’ont pas besoin des mêmes ressources. Un commercial terrain n’a pas les mêmes applications qu’un comptable. Créer des « profils types » avec leurs droits d’accès associés permet d’industrialiser le processus d’intégration.
Cette cartographie sert aussi à la gestion des changements : promotion, mobilité interne, évolution de poste.
Des outils existent pour automatiser partiellement ces processus. Microsoft 365 avec Entra ID permet des workflows d’attribution automatique de licences et d’ajout à des groupes de travail. Des solutions IAM plus avancées gèrent l’ensemble du cycle de vie des identités.
L’outillage ne remplace pas la procédure, mais il fiabilise son exécution et assure la traçabilité.
Chaque onboarding ou offboarding problématique doit faire l’objet d’un retour d’expérience. Qu’est-ce qui a dysfonctionné ? Pourquoi ? Comment éviter la récurrence ?
La gestion des incidents IT doit inclure les dysfonctionnements liés aux arrivées/départs. Cette catégorie est souvent sous-représentée dans les tickets, car les collaborateurs n’osent pas « déranger » ou ne savent pas que le support existe.
Votre plan de continuité d’activité (PCA) doit intégrer la gestion des ressources informatiques liées aux collaborateurs. En cas de crise (cyberattaque, sinistre), qui a accès à quoi ? Les procédures de révocation massive des accès sont-elles prévues ? Les sauvegardes des données utilisateurs sont-elles incluses dans la stratégie de backup ?
Ces questions se posent en amont, pas le jour où l’incident survient.
Chez Kincy, nous accompagnons les PME et ETI depuis plus de 20 ans sur l’ensemble de leurs enjeux informatiques. La gestion des arrivées et départs de collaborateurs fait partie intégrante de nos missions d’infogérance.
Nos équipes techniques interviennent à plusieurs niveaux : audit de vos processus existants, rédaction de procédures adaptées à votre organisation, mise en place d’outils de gestion des comptes utilisateurs, et prise en charge opérationnelle via notre support informatique (création de comptes, configuration des postes, déploiement des logiciels, révocation des accès).
Vous avez des questions sur la structuration de vos processus d’onboarding et offboarding IT ? Nos équipes sont disponibles pour échanger sur votre situation, sans engagement.
Sommaire
Toggle