Congédier un employé est toujours un moment délicat, mais au-delà des aspects humains et juridiques, il y a un enjeu que trop d’entreprises sous-estiment : la sécurité de leurs données et de leurs systèmes informatiques. Un congédiement mal géré sur le plan technologique peut entraîner des fuites de données, du sabotage ou des accès non autorisés qui persistent pendant des mois après le départ.
En 2026, avec la multiplication des outils infonuagiques et du travail à distance, les risques sont plus élevés que jamais. Voici comment protéger votre entreprise lors d’un congédiement.
Pourquoi le congédiement est un moment à haut risque informatique
Contrairement à une démission volontaire, un congédiement survient souvent dans un contexte de tension. L’employé peut ressentir de la frustration, de la colère ou un sentiment d’injustice — des émotions qui augmentent considérablement le risque de représailles numériques. Parmi les scénarios les plus fréquents :
- Suppression massive de fichiers — Un employé qui vide son ordinateur ou ses dossiers partagés avant de partir.
- Exfiltration de données — Copie de listes de clients, de documents stratégiques ou de propriété intellectuelle sur des supports personnels.
- Sabotage de systèmes — Modification de configurations, suppression de comptes ou introduction de code malveillant.
- Accès persistant post-départ — Utilisation de comptes non révoqués pour accéder aux systèmes depuis l’extérieur.
Le protocole de congédiement sécuritaire en 5 étapes
1. Préparer la révocation des accès AVANT l’annonce
La clé d’un congédiement sécuritaire est la préparation. Avant même d’informer l’employé, coordonnez-vous avec votre équipe TI ou votre fournisseur de services gérés (FSG) pour préparer la liste de tous les accès à révoquer. Tout doit être prêt à être exécuté simultanément au moment de l’annonce.
2. Révoquer les accès en temps réel pendant l’entretien
Pendant que le gestionnaire mène l’entretien de congédiement, l’équipe TI doit exécuter la révocation des accès en parallèle : désactivation du compte Active Directory, révocation du VPN, déconnexion des sessions actives, désactivation de l’accès au courriel et aux applications infonuagiques. L’employé ne doit plus avoir accès à aucun système au moment où il quitte la salle.
3. Récupérer et sécuriser les appareils
Tous les appareils de l’entreprise doivent être récupérés immédiatement : ordinateur portable, téléphone, tablette, clés USB, jetons d’authentification. Si l’employé travaillait à distance, coordonnez la récupération par messagerie sécurisée. En cas de doute, activez l’effacement à distance avant la récupération physique.
4. Auditer l’activité récente
Dans les heures suivant le congédiement, analysez les journaux d’activité des 30 derniers jours : transferts de fichiers inhabituels, connexions depuis des emplacements atypiques, envois de courriels volumineux vers des adresses personnelles, copies sur des périphériques USB. Une infrastructure informatique bien surveillée permet de détecter rapidement toute activité suspecte.
5. Sécuriser les accès partagés et les mots de passe
Changez immédiatement tous les mots de passe des comptes partagés que l’employé connaissait : Wi-Fi d’entreprise, comptes de réseaux sociaux, accès fournisseurs, comptes bancaires en ligne, systèmes d’alarme. N’oubliez pas les codes d’accès physiques : badges, codes de porte, alarmes.
Liste de vérification : accès à révoquer lors d’un congédiement
| Catégorie | Éléments à vérifier | Priorité |
|---|---|---|
| Réseau et systèmes | Active Directory, VPN, bureau à distance, Wi-Fi | Immédiate |
| Courriel et communication | Microsoft 365/Google, Teams, Slack, messagerie | Immédiate |
| Applications métier | CRM, ERP, comptabilité, gestion de projets | Immédiate |
| Infonuagique | AWS, Azure, Google Cloud, Dropbox, OneDrive | Immédiate |
| Comptes partagés | Réseaux sociaux, fournisseurs, comptes génériques | Jour même |
| Accès physiques | Badges, clés, codes d’alarme, accès biométrique | Immédiate |
| Appareils | Portable, téléphone, tablette, clés USB, tokens | Immédiate |
Les erreurs les plus courantes à éviter
Plusieurs erreurs reviennent fréquemment lors des congédiements et peuvent avoir des conséquences graves : annoncer le congédiement sans avoir préparé la révocation des accès, laisser l’employé retourner seul à son poste après l’annonce, oublier les applications infonuagiques accessibles depuis n’importe quel appareil, ne pas changer les mots de passe des comptes partagés, et négliger l’audit post-départ des journaux d’activité.
Un partenaire en services gérés peut vous aider à mettre en place un protocole de congédiement sécuritaire standardisé, automatisé et exécutable rapidement — minimisant les risques et assurant une transition propre.
FAQ — Congédiement et sécurité informatique
Faut-il révoquer les accès avant ou pendant l’entretien de congédiement?
Idéalement, la révocation doit s’effectuer simultanément à l’entretien. Révoquer avant risque d’alerter l’employé et de créer une confrontation imprévue. Pendant l’entretien, l’équipe TI exécute les révocations en temps réel, de sorte que tout est coupé au moment où l’employé quitte la rencontre.
Que faire si l’employé congédié travaillait à distance?
Le travail à distance complique la récupération des appareils, mais pas la révocation des accès. Désactivez tous les accès immédiatement et activez l’effacement à distance sur les appareils de l’entreprise. Organisez ensuite la récupération physique par coursier ou point de collecte dans les 48 heures.
L’employé congédié peut-il poursuivre l’entreprise pour avoir coupé ses accès?
Non. Les systèmes informatiques et les données qu’ils contiennent appartiennent à l’entreprise. Vous avez le droit de révoquer tous les accès au moment du congédiement. C’est même une obligation dans le cadre de la Loi 25 pour protéger les renseignements personnels auxquels l’employé avait accès.
Comment savoir si un employé a copié des données avant son congédiement?
Les solutions de surveillance des terminaux (EDR) et les journaux d’audit Microsoft 365 permettent de retracer les transferts de fichiers, les copies sur clés USB et les envois de courriels volumineux. Un audit post-congédiement de ces journaux devrait être systématique pour détecter toute exfiltration de données.

