Onboarding et offboarding informatique : comment bien gérer les arrivées et départs de vos collaborateurs ?

Un collaborateur arrive lundi. Son poste de travail n’est pas prêt, ses accès aux applications métier inexistants. Résultat : une première semaine perdue, une mauvaise impression, et un coût réel pour votre entreprise. À l’inverse, un départ mal géré laisse des comptes actifs, des accès ouverts, et potentiellement des failles de sécurité informatique béantes.

L’onboarding et l’offboarding IT ne sont pas des détails administratifs. Ce sont des processus stratégiques qui impactent directement la productivité, la sécurité de votre SI et la conformité réglementaire de votre organisation.

Qu'est-ce que l'onboarding informatique en entreprise ?

L’onboarding informatique désigne l’ensemble des actions techniques nécessaires pour qu’un nouveau collaborateur soit opérationnel dès son premier jour. Cela va bien au-delà de lui attribuer un ordinateur.

Le processus d’intégration IT comprend la création des comptes utilisateurs dans l’annuaire (Active Directory, Entra ID), la configuration des postes de travail adaptée à son métier, le déploiement des logiciels requis, l’attribution des droits d’accès aux ressources partagées, et la mise à disposition des équipements (téléphone, badge, périphériques).

Un onboarding réussi repose sur une analyse des besoins en amont. Quel est le profil du collaborateur ? Quelles applications utilisera-t-il ? À quels dossiers partagés doit-il accéder ? Fait-il partie de groupes de travail spécifiques ? Ces questions doivent être traitées avant son arrivée, pas le jour J.

Les étapes clés d’un processus d’intégration IT structuré

Avant l’arrivée (J-7 minimum) :

  • Réception de la fiche d’arrivée validée par le manager
  • Commande ou préparation du matériel (poste, écran, casque, téléphone)
  • Création du compte utilisateur et attribution aux groupes de travail appropriés
  • Configuration du poste de travail et déploiement des logiciels métier
  • Préparation des accès VPN si télétravail prévu
  • Gestion des licences (Microsoft 365, logiciels spécifiques)

 

Le jour J :

  • Remise du matériel configuré et testé
  • Transmission des identifiants et première connexion accompagnée
  • Vérification de la synchronisation des données (messagerie, OneDrive, SharePoint)
  • Présentation des outils de support informatique (comment ouvrir un ticket, qui contacter)

 

Les premiers jours :

  • Suivi du bon fonctionnement des accès
  • Ajustements éventuels des droits d’accès selon les retours du manager
  • Formation en ligne ou présentiel aux outils si nécessaire

 

Qu’est-ce que l’offboarding informatique ?

L’offboarding IT est le miroir de l’onboarding : c’est le processus de désactivation des accès et de récupération des équipements lors du départ d’un collaborateur. C’est aussi la partie la plus négligée, et pourtant la plus risquée.

Un compte utilisateur actif après un départ, c’est une porte ouverte. Les statistiques sont parlantes : une grande partie des incidents de sécurité en PME implique d’anciens collaborateurs ou des comptes « oubliés ». La gestion des identités et la supervision des accès ne tolèrent pas l’à-peu-près.

Ce que couvre un offboarding IT rigoureux

Le jour du départ :

  • Désactivation immédiate du compte utilisateur
  • Révocation des accès aux applications SaaS, VPN, wifi
  • Changement des mots de passe partagés auxquels le collaborateur avait accès
  • Récupération physique des équipements (ordinateur, téléphone, badge, clés USB)

 

Dans les jours qui suivent :

  • Transfert ou archivage des données professionnelles (mails, fichiers)
  • Maintien temporaire de la boîte mail pour redirection si nécessaire
  • Suppression définitive du compte après délai de rétention (généralement 30 à 90 jours selon votre politique)
  • Mise à jour de l’inventaire du parc et libération des licences

 

Points de vigilance :

  • Accès aux outils cloud personnels (Dropbox, Google Drive perso utilisé pour le travail)
  • Appareils personnels utilisés en BYOD
  • Signatures et délégations en place sur les outils métier

 

Cette richesse d’expérience se traduit concrètement par des choix technologiques plus pertinents, une anticipation des risques et une capacité à identifier rapidement les opportunités d’optimisation. L’externalisation IT à ce niveau stratégique transforme votre fonction informatique en véritable accélérateur de performance.

Pourquoi formaliser ces processus est-il devenu indispensable ?

L’enjeu sécurité : le maillon faible, c’est le compte orphelin

Les comptes orphelins, ces comptes actifs sans utilisateur réel, représentent un risque majeur. En cas d’audit de sécurité, leur présence est systématiquement relevée comme non-conformité. En cas de cyberattaque, ils constituent des vecteurs d’intrusion privilégiés.

La gestion des accès et le contrôle d’accès ne peuvent pas reposer sur la mémoire d’un responsable informatique. Ils nécessitent des procédures documentées, des checklists, et idéalement une automatisation partielle via des outils de gestion des identités (IAM).

L’enjeu conformité : RGPD et obligations sectorielles

Le RGPD impose de ne conserver les données personnelles que pour la durée nécessaire à leur traitement. Un compte utilisateur contient des données personnelles. Sa maintenance des comptes relève donc directement de la conformité réglementaire.

Certains secteurs ajoutent des contraintes spécifiques : finance (AMF, Bâle III), santé (HDS), défense. La traçabilité des accès et des modifications devient alors une obligation légale, pas une option.

L’enjeu productivité : le coût caché d’un onboarding raté

Un collaborateur non opérationnel pendant 3 jours à cause d’un poste mal configuré ou d’accès manquants, c’est du salaire versé sans production. Sur un profil à 50K€ annuel, 3 jours représentent environ 600€ de coût direct. Multipliez par le nombre de recrutements annuels.

À l’inverse, un offboarding bâclé peut engendrer des incidents plus coûteux : fuite de données, litige prud’homal, atteinte à l’image.

Bonnes pratiques pour une externalisation DSI réussie

Définir précisément le périmètre et les objectifs

L’externalisation de la direction informatique nécessite une définition claire des responsabilités. Quelles décisions restent du ressort de la direction générale ? Quel niveau d’autonomie accordez-vous au DSI externalisé ? Cette clarification initiale prévient les malentendus et optimise l’efficacité de la collaboration.

Établissez des objectifs mesurables : réduction des incidents de X%, amélioration du taux de satisfaction utilisateur, respect des budgets projets. Ces KPI permettront d’évaluer objectivement la performance de votre externalisation services informatiques.

Organiser la gouvernance et la communication

La réussite de l’externalisation DSI repose sur une gouvernance structurée. Mettez en place des instances de pilotage régulières : comités opérationnels mensuels, revues stratégiques trimestrielles, bilans annuels. Cette rythmique garantit un alignement constant entre les actions IT et les priorités business.

La communication avec les équipes internes mérite une attention particulière. Votre DSI externalisé doit être perçu comme un membre à part entière de l’équipe dirigeante, capable de fédérer les collaborateurs autour des projets de transformation.

Préserver la réversibilité et l’indépendance

L’externalisation système informatique ne doit pas créer de dépendance excessive. Négociez dès le départ des clauses de réversibilité détaillées, incluant le transfert de documentation, la formation d’éventuels successeurs et la période de transition. Cette anticipation préserve votre liberté stratégique tout en sécurisant la continuité de service.

Comment structurer vos processus d'onboarding et offboarding IT ?

Étape 1 : définir les rôles et responsabilités

Qui déclenche le processus ? Qui valide ? Qui exécute ? Le flou organisationnel est la première cause d’échec. Généralement, le circuit implique les RH (déclencheur), le manager (validation des besoins), et l’IT (exécution).

Une fiche d’arrivée/départ standardisée, transmise à J-7 minimum, évite les demandes de dernière minute.

Étape 2 : cartographier les ressources et accès types par profil

Tous les collaborateurs n’ont pas besoin des mêmes ressources. Un commercial terrain n’a pas les mêmes applications qu’un comptable. Créer des « profils types » avec leurs droits d’accès associés permet d’industrialiser le processus d’intégration.

Cette cartographie sert aussi à la gestion des changements : promotion, mobilité interne, évolution de poste.

Étape 3 : outiller le processus

Des outils existent pour automatiser partiellement ces processus. Microsoft 365 avec Entra ID permet des workflows d’attribution automatique de licences et d’ajout à des groupes de travail. Des solutions IAM plus avancées gèrent l’ensemble du cycle de vie des identités.

L’outillage ne remplace pas la procédure, mais il fiabilise son exécution et assure la traçabilité.

Étape 4 : documenter et améliorer en continu

Chaque onboarding ou offboarding problématique doit faire l’objet d’un retour d’expérience. Qu’est-ce qui a dysfonctionné ? Pourquoi ? Comment éviter la récurrence ?

La gestion des incidents IT doit inclure les dysfonctionnements liés aux arrivées/départs. Cette catégorie est souvent sous-représentée dans les tickets, car les collaborateurs n’osent pas « déranger » ou ne savent pas que le support existe.

Les pièges courants à éviter

Côté onboarding :

  • Commander le matériel après l’arrivée (délais de livraison = collaborateur sans poste)
  • Négliger les accès aux outils métier spécifiques (ERP, CRM, logiciels sectoriels)
  • Oublier la gestion des terminaux mobiles pour les profils nomades
  • Ne pas prévoir de sauvegarde des données du poste précédent si réattribution de matériel

Côté offboarding :

  • Désactiver le compte sans prévenir les équipes concernées (mails non lus, projets bloqués)
  • Supprimer trop vite les données sans respecter les délais de rétention légaux
  • Oublier les accès aux outils SaaS souscrits en dehors du SI officiel (shadow IT)
  • Ne pas révoquer les accès aux outils partagés avec des partenaires externes

Onboarding/offboarding et plan de continuité d'activité : quel lien ?

Votre plan de continuité d’activité (PCA) doit intégrer la gestion des ressources informatiques liées aux collaborateurs. En cas de crise (cyberattaque, sinistre), qui a accès à quoi ? Les procédures de révocation massive des accès sont-elles prévues ? Les sauvegardes des données utilisateurs sont-elles incluses dans la stratégie de backup ?

Ces questions se posent en amont, pas le jour où l’incident survient.

L'accompagnement Kincy : structurer durablement vos processus IT

Chez Kincy, nous accompagnons les PME et ETI depuis plus de 20 ans sur l’ensemble de leurs enjeux informatiques. La gestion des arrivées et départs de collaborateurs fait partie intégrante de nos missions d’infogérance.

Nos équipes techniques interviennent à plusieurs niveaux : audit de vos processus existants, rédaction de procédures adaptées à votre organisation, mise en place d’outils de gestion des comptes utilisateurs, et prise en charge opérationnelle via notre support informatique (création de comptes, configuration des postes, déploiement des logiciels, révocation des accès).

Vous avez des questions sur la structuration de vos processus d’onboarding et offboarding IT ? Nos équipes sont disponibles pour échanger sur votre situation, sans engagement.

Sommaire