Equipages

Article Offboarding

Offboarding informatique : comment gérer le départ d’un collaborateur ? 

L’arrivée d’un collaborateur est toujours un évènement pour une entreprise, qui tient à ce que ce que le collaborateur se sente bien et soit rapidement opérationnel. Les onboarding sont donc en général plutôt bien travaillés. Pour un départ en revanche, le processus est plus souvent négligé. Car pourquoi investir dans une personne qui s’en va ? Les projets continuent, le remplacement doit être fait… Et pourtant, une bonne gestion de l’offboarding est cruciale pour l’image et la sécurité de l’entreprise ! Alors, c’est parti pour une checklist d’un bon offboarding informatique !

I. Les risques d’un mauvais offboarding informatique

Si on souhaite que tous les départs d’une entreprise se passent bien, il peut tout de même arriver qu’ils soient stressants, voire conflictuels. Dans ces cas-là, une mauvaise gestion informatique peut mettre à mal la sécurité de l’entreprise. En effet, les comptes informatiques, emails et droits d’accès restent trop souvent actifs longtemps après le départ de l’employé. Et ces comptes, même s’ils ne sont plus utilisés, constituent une porte ouverte sur votre entreprise ! Moins surveillés, parfois pas mis à jour, une personne mal intentionnée peut les exploiter pour espionner, infecter ou voler vos données. Par exemple, un ancien collaborateur parti en mauvais termes pourrait tout à fait profiter de ces accès encore actifs pour nuire à l’entreprise (suppression ou copie de fichiers par exemple). De plus, d’un point de vue juridique, vous devez pouvoir prouver qu’aucune personne non autorisée ne peut accéder aux données sensibles de l’entreprise.

Même sans mauvaises intentions, un offboarding informatique mal réalisé fait perdre du temps à vos équipes : (comptes bloqués, droits d’administrations perdus, emails non transférés…) et de l’argent à l’entreprise (licences non réattribuées par exemple). Enfin, le RGPD a entrainé de nouvelles obligations en matière de gestion des données d’un ex-collaborateur et ne pas les respecter peut mener à des sanctions financières.

 

II. Alors, comment on gère un départ ?

Etape 1 : préparer et informer

Le service informatique apprend souvent le départ d’un collègue trop tard pour réaliser un offboarding de qualité. Parfois, le collaborateur est même déjà parti ! Ils ont pourtant de nombreuses tâches à réaliser en cas de départ. Vous devez donc les impliquer rapidement dans le processus.

Etape 2 : Transférer, révoquer, clore

Vérifiez les droits utilisateurs de l’employé. S’il dispose de droits administrateurs sur certains outils, ils doivent impérativement être transférés avant son départ. En effet, s’il était le seul à avoir ces droits sur un outil, vous pourriez en perdre l’accès, ou tout du moins perdre du temps à le récupérer. Une fois les droits administrateurs transférés, il est temps de clore les comptes informatiques et révoquer les droits d’accès. Dans l’idéal, le service IT peut s’appuyer sur un registre des droits d’accès et besoins informatiques génériques pour ne pas en oublier. Si vous n’en aviez pas constitué, voici une liste non exhaustive des comptes que l’employé peut avoir, et donc à clore :

  • Boite e-mail ;
  • Suite bureautique (Microsoft 365, Open Office, Libre Office, Google G Suite…) ;
  • Accès SIRH ;
  • Espaces de stockage (Cloud privé, Microsoft Cloud, Google Workplace, Amazon…) ;
  • Intranet et/ou réseaux sociaux d’entreprise (Teams, Slack, Workplace, Talkspirit…) ;
  • Logiciels créatifs (Adobe, Canva, Procreate…) ;
  • Autres logiciels métier.

Une attention particulière est portée au niveau de la boîte mail de l’employé. Vous devez bloquer les adresses et comptes e-mail de l’ex-employé au plus tard au moment de son départ effectif, et l’en informer. Pensez à programmer un message automatique qui informe les futurs correspondants du départ de l’employé en question, et préciser à qui il doit désormais s’adresser. Au bout d’un mois, vous devez supprimer cette boîte mail. Mais attention ! Certains e-mails peuvent contenir des informations nécessaires à l’activités de l’entreprise. Vous devez alors les récupérer avant le départ de l’employé, et en sa présence.

Etape 3 : archiver

Vous disposez d’un certain nombre de documents et données sur vos employés. Lorsque l’un d’entre eux quitte l’entreprise, vous ne pouvez pas conserver ses données éternellement ! Certains documents doivent en revanche être conservés pendant une durée minimale. Retrouvez ici l’ensemble des durées légales de conservation.

Certains comptes de l’ex-employés ne peuvent pas être supprimés, car ils sont liés à des documents et données nécessaires à votre activité. Dans ce cas de figure, les applications proposent habituellement une fonction d’archivage des comptes qui permet de clore ces derniers sans perdre l’ensemble des documents.

Etape 4 : restituer et valider

Vous aviez équipé votre employé pour qu’il travaille efficacement. Il est désormais temps de récupérer ces équipements. Et pour vous assurer que vous n’oubliez rien, l’idéal est de comparer avec le document de remise des équipements informatiques. Ce document contient l’ensemble des éléments qui avaient été fournis à l’employé, leurs états et leurs numéros de série. Ce dernier doit le signer lors de son arrivée. En effet, le processus informatique d’arrivée est lui aussi régi par des règles qu’il convient de respecter pour assurer un départ bien organisé. Découvrez comment gérer le processus d’onboarding dans l’article ci-dessous.


Onboarding informatique : comment
gérer l’arrivée d’un collaborateur ?

 

III. Automatiser l’offboarding informatique

La remise d’équipements ne peut pas être automatisée pour des raisons évidentes, même si vous pouvez créer quelques workflows pour vous assurer que vous n’oubliez aucune étape. En revanche, la clôture des comptes peut être simplifiée par des solutions de gestion des identités numériques centralisées. Ces solutions sont appelées IAM (Identity Access Management). Elles comprennent notamment l’authentification unique (SSO) qui permet de se connecter à différentes applications avec un même compte. Elle est généralement complétée par l’authentification multi-facteurs qui permet de vérifier l’identité de la personne qui tente de se connecter grâce à un appareil secondaire.