Comment gérer le Offboarding

Pourquoi le départ de vos collaborateurs est votre plus grande faille de sécurité (et comment la colmater)

1. L’obsession de l’accueil vs le danger de l’adieu

Dans la course à la croissance, les entreprises déploient des trésors d’énergie pour l’onboarding. On soigne l’accueil, on automatise l’intégration, on cherche l’engagement immédiat. Pourtant, dès que le contrat prend fin, cette vigilance s’effondre. Ce désintérêt stratégique est une faute grave. Négliger l’offboarding ne revient pas seulement à bâcler une formalité administrative ; c’est laisser sciemment une porte dérobée (backdoor) ouverte sur vos actifs les plus critiques. En tant qu’expert, je le constate quotidiennement : ce que vous ne voyez pas — ces accès résiduels et ces comptes oubliés — est précisément ce qui finira par couler votre organisation. Un départ mal géré est une faille de sécurité active qui n’attend qu’une exploitation malveillante.

2. Le chiffre qui fait froid dans le dos : 50 % de « comptes orphelins »

Les données de Information Week et LeanIX sont sans appel : 50 % des ex-employés conservent un accès aux applications cloud de leur ancienne entreprise. Ce ne sont plus des comptes, ce sont des comptes orphelins (ou fantômes), cibles de choix pour les attaquants. Plus grave encore, 20 % des organisations ont déjà subi une violation de données majeure imputable à un défaut de déprovisionnement. Ces accès non révoqués sont le maillon faible de votre Killchain. Comme l’explique Alvaro Hoyos (Google), la prolifération des applications a fait augmenter le risque de manière exponentielle. Pour un hacker, un compte orphelin est une mine d’or : il est légitime, rarement surveillé, et permet une exfiltration de données en toute discrétion. Sécuriser l’offboarding, c’est d’abord briser cette chaîne d’attaque en éliminant systématiquement tout accès privilégié dès la rupture du contrat.

3. Le « Shadow IT » : On ne peut pas désactiver ce que l’on ignore

La complexité du modèle SaaS (Software as a Service) est le cauchemar de la DSI. En moyenne, un collaborateur utilise 44 applications cloud, souvent souscrites via des cartes bancaires personnelles avant d’être remboursées en notes de frais. Avec environ 140 vendeurs différents à gérer, l’entreprise perd le contrôle. Le risque n’est pas seulement sécuritaire, il est financier : on estime que 30 % des dépenses SaaS sont gaspillées à cause de licences inutilisées ou de comptes jamais clôturés. Pour un décideur (CFO), c’est une hémorragie de trésorerie. Pour le RSSI, c’est un angle mort : comment révoquer un accès sur un outil dont l’existence même est ignorée par l’IT ?

4. Le facteur humain : Entre vengeance et cupidité

L’étude Gurucul révèle une face sombre de la psychologie du travail : 10 % des employés admettent qu’ils partiraient avec le maximum d’informations possible, tandis que 15 % seraient prêts à supprimer des fichiers ou modifier des mots de passe par malveillance. Qu’il s’agisse d’un commercial s’emparant d’une liste de prospects, d’un financier avec des données non publiques ou d’un ingénieur conservant un accès au code source, le préjudice est immédiat. Le cas de Tesla en 2018, où un ex-salarié a saboté des systèmes et volé des données confidentielles, prouve que même les géants de la tech sont vulnérables à un accès non révoqué dans un contexte de départ conflictuel.

5. RGPD et ISO 27001 : Le coût juridique de la complaisance

La malveillance humaine est précisément ce que le cadre légal cherche à mitiger. L’Article 5 du RGPD est formel sur la « limitation de la conservation » : les données doivent être supprimées dès que la finalité disparaît. En 2025, le « au cas où » est une stratégie illégale. Les sanctions de la CNIL peuvent atteindre 20 millions d’euros ou 4 % du chiffre d’affaires mondial. Sur le plan normatif, l’ISO 27001 (section A.9.2.6) impose que les droits d’accès soient révoqués immédiatement (« upon termination »). Il n’y a aucune tolérance pour des périodes de battement.

* Rappel critique : Les données sensibles comme le RIB ou les contacts d’urgence doivent être supprimées dès le versement du dernier solde de tout compte. Les conserver dans le dossier « pour plus tard » constitue un manquement grave à l’obligation de responsabilité.

6. La Checklist Ultime : 11 actions critiques pour un départ sécurisé

Ne vous contentez pas de « bloquer le compte ». Appliquez cette méthodologie rigoureuse :

1. Suspendez immédiatement les comptes Active Directory/LDAP : C’est le point de rupture central qui désactive l’essentiel des accès internes.
2. Révoquez les accès SaaS et les jetons API : Ne changez pas seulement le mot de passe ; invalidez les jetons d’accès (API tokens) et tuez les sessions actives qui permettent de rester connecté sans réauthentification.
3. Récupérez les équipements en personne : Ordinateurs, smartphones, badges et clés USB. Le piège : Exigez la signature d’une déclaration de restitution des biens pour éviter tout litige futur.
4. Récupérez les données mail en présence du salarié : Pour éviter toute contestation légale sur la vie privée, l’extraction des mails professionnels nécessaires à la continuité doit se faire avant son départ, avec lui (Source: Equipages).
5. Programmez une redirection et un message d’absence : Informez les contacts et redirigez les flux vers le manager.
6. Supprimez définitivement la boîte mail après 30 jours : Ne gardez pas de boîtes « mortes » indéfiniment. Un mois est le délai de buffer standard recommandé.
7. Coupez les accès VPN et certificats RDP : Supprimez physiquement les certificats pour bloquer toute tentative de reconnexion à distance.
8. Changez les mots de passe des comptes partagés : Réseaux sociaux, accès PayPal d’entreprise, comptes administrateurs génériques. Un départ = un nouveau mot de passe pour tous les restants.
9. Auditez les flux d’intégration (Slack, Zapier) : Vérifiez qu’un compte désactivé ne casse pas une automatisation critique de l’entreprise.
10. Réinitialisez à distance (Wipe) les appareils mobiles : Indispensable, particulièrement en contexte de BYOD, pour effacer les données professionnelles.
11. Transférez les droits de propriété/admin : Assurez-vous qu’aucun dossier cloud ou outil métier n’a le partant pour unique administrateur (« Orphaned resources »).

7. L’automatisation : Passer de l’improvisation à la sérénité

L’erreur humaine est la cause première des comptes orphelins. La solution réside dans l’intégration de votre SIRH (Factorial) avec vos outils de gestion des accès (IAM comme LeanIX). Dès que la date de fin de contrat est saisie dans le système RH, un workflow automatique doit se déclencher pour révoquer les accès à travers toute la pile logicielle. Cette approche réduit le temps de déprovisionnement de plusieurs heures à quelques secondes, garantissant une application stricte de votre politique de sécurité sans surcharge pour les équipes IT.

8. Conclusion : L’offboarding est le miroir de votre culture d’entreprise

Une entreprise sécurisée est une entreprise qui respecte ses processus jusqu’à la dernière seconde du contrat. Un offboarding rigoureux n’est pas un acte de méfiance, c’est une preuve de professionnalisme et un signe de respect pour la confidentialité des données de vos clients, mais aussi pour celles du collaborateur lui-même.

Posez-vous cette question brutale : « Aujourd’hui, combien d’anciens collaborateurs ont encore, dans leur poche, les clés numériques de votre empire ? » Si vous ne pouvez pas répondre avec certitude, votre porte est déjà entrouverte.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *