Le départ d’un employé — qu’il soit volontaire ou non — est un moment critique pour la sécurité informatique de votre entreprise. En 2026, alors que les environnements de travail sont de plus en plus numériques et décentralisés, chaque compte non révoqué, chaque accès oublié et chaque appareil non récupéré représente une vulnérabilité potentielle. Un processus de départ mal géré peut exposer votre organisation à des fuites de données, du sabotage ou des accès non autorisés pendant des mois.
Les risques réels d’un départ mal encadré
Les statistiques sont préoccupantes : selon les études récentes, près de 45 % des ex-employés conservent un accès à des données de leur ancien employeur après leur départ. Parmi les risques les plus courants :
- Accès persistants aux systèmes — Courriels, VPN, applications infonuagiques, CRM : chaque outil non désactivé est une porte d’entrée.
- Données copiées avant le départ — Listes de clients, propriété intellectuelle, documents stratégiques transférés sur des clés USB ou des comptes personnels.
- Comptes partagés non modifiés — Les mots de passe de comptes génériques (réseaux sociaux, fournisseurs) que l’employé connaissait restent inchangés.
- Appareils non récupérés — Ordinateurs portables, téléphones et tablettes contenant des données d’entreprise non effacées.
La liste de vérification TI pour un départ sécuritaire
Un processus de départ (offboarding) structuré est essentiel pour protéger votre entreprise. Voici les étapes à suivre systématiquement, idéalement avec l’appui d’un partenaire en gestion informatique :
Avant le dernier jour
- Inventorier tous les accès de l’employé — Dressez la liste complète des systèmes, applications et services auxquels la personne a accès.
- Planifier le transfert des données — Identifiez les fichiers, projets et courriels critiques qui doivent être transférés à un collègue ou archivés.
- Vérifier les appareils assignés — Documentez tous les équipements (portable, téléphone, clés USB, jetons d’authentification) à récupérer.
- Informer l’équipe TI — Prévenez votre fournisseur de services gérés (FSG) suffisamment à l’avance pour préparer la révocation des accès.
Le jour du départ
- Désactiver tous les comptes utilisateur — Active Directory, Microsoft 365, Google Workspace, VPN, applications métier.
- Révoquer les accès à distance — VPN, bureau à distance, applications infonuagiques, outils de collaboration.
- Modifier les mots de passe partagés — Wi-Fi, comptes de réseaux sociaux d’entreprise, accès fournisseurs, comptes génériques.
- Récupérer et effacer les appareils — Effectuer un effacement à distance si nécessaire, puis réinitialiser les appareils récupérés.
- Désactiver les accès physiques — Badges, codes d’alarme, clés, accès biométriques.
Après le départ
- Auditer les journaux d’activité — Vérifiez les connexions et transferts de données des dernières semaines pour détecter toute activité suspecte.
- Surveiller les tentatives de connexion — Pendant 30 à 90 jours, surveillez les tentatives d’accès aux comptes désactivés.
- Mettre à jour la documentation — Retirez l’employé de tous les groupes de distribution, listes de contacts et organigrammes.
Cas particuliers : le départ conflictuel
Lorsqu’un employé est congédié ou quitte dans un contexte de conflit, les risques augmentent considérablement. Dans ces situations, la désactivation des accès doit être immédiate et simultanée à l’annonce du départ. Il est recommandé de coordonner l’entretien de départ avec votre équipe TI pour que la révocation des accès s’effectue en temps réel. Une infrastructure informatique bien gérée permet d’exécuter ces opérations rapidement et efficacement.
Tableau récapitulatif : actions par type d’accès
| Type d’accès | Action requise | Délai recommandé |
|---|---|---|
| Compte Active Directory / réseau | Désactiver puis supprimer après 90 jours | Jour même |
| Courriel (Microsoft 365, Google) | Désactiver, rediriger vers gestionnaire | Jour même |
| VPN et accès à distance | Révoquer immédiatement | Jour même |
| Applications infonuagiques (CRM, ERP) | Désactiver le compte utilisateur | Jour même |
| Comptes partagés et mots de passe | Changer tous les mots de passe connus | Jour même |
| Appareils mobiles et portables | Effacement à distance + récupération physique | Jour même |
| Accès physiques (badges, clés) | Désactiver badges, récupérer clés | Jour même |
Automatiser le processus d’offboarding
Les entreprises les plus matures automatisent le processus de départ grâce à des outils de gestion des identités et des accès (IAM). En s’appuyant sur un fournisseur de services gérés, vous pouvez mettre en place des flux de travail automatisés qui désactivent simultanément tous les accès d’un employé à partir d’une seule action dans votre système RH. Cette approche élimine le risque d’oubli et réduit le temps de traitement de plusieurs heures à quelques minutes.
Ne laissez pas un départ d’employé devenir une faille de sécurité. Contactez notre équipe pour mettre en place un processus d’offboarding TI robuste et adapté à votre environnement informatique.
FAQ — Sécurité TI lors du départ d’un employé
Combien de temps faut-il conserver les données d’un ex-employé?
Il est recommandé de conserver les courriels et fichiers pendant 90 jours à un an, selon votre secteur d’activité et vos obligations réglementaires. Les comptes doivent être désactivés immédiatement, mais la suppression définitive des données peut attendre pour permettre le transfert de connaissances et répondre à d’éventuelles obligations légales.
Que faire si un ex-employé avait accès à des comptes partagés?
Changez immédiatement tous les mots de passe des comptes partagés auxquels la personne avait accès. Profitez-en pour migrer vers des solutions d’authentification individuelle avec un gestionnaire de mots de passe d’entreprise, ce qui élimine le besoin de partager des identifiants.
Mon entreprise de 10 employés a-t-elle vraiment besoin d’un processus formel?
Absolument. Les petites entreprises sont souvent les plus vulnérables lors d’un départ, car les accès sont moins documentés et les rôles plus polyvalents. Un employé dans une PME a généralement accès à davantage de systèmes critiques qu’un employé dans une grande organisation. Une simple liste de vérification peut faire toute la différence.
Comment savoir si un ex-employé a copié des données avant de partir?
Les solutions de surveillance des terminaux (EDR) et les journaux d’audit Microsoft 365 permettent de détecter les transferts de fichiers inhabituels, les copies sur clés USB et les envois de courriels volumineux. Un audit post-départ de ces journaux est fortement recommandé, surtout dans les cas de départ conflictuel.

