Discover Primo in 2 minutes

Onboarding & Offboarding

Processus complet d’offboarding IT d’un employé à distance : guide 2026

Written by
Octave Colacicco
Last updated on
April 28, 2026

L’offboarding IT d’un employé à distance est l’un des moments les plus risqués du cycle de vie IT.

Un compte Slack encore actif deux semaines après le départ. Un ordinateur portable qui n’est jamais rendu. Une licence SaaS oubliée qui continue d’être facturée.

Pour beaucoup de PME, ce ne sont pas des exceptions. C’est ce qui arrive quand l’offboarding repose sur des tâches manuelles et des rappels informels.

Dans ce guide, nous détaillons étape par étape un processus d’offboarding IT adapté au remote, ainsi que ce qu’il faut automatiser pour gagner en sécurité, en fiabilité et en temps. Si vous mettez en place un process reproductible, cela aide aussi à standardiser la gestion de votre stack applicative (voir Bonnes pratiques de gestion SaaS pour les PME).

Qu’est-ce que l’offboarding IT d’un employé à distance ?

L’offboarding IT (ou IT offboarding) regroupe toutes les actions techniques nécessaires lorsqu’une personne quitte l’entreprise.

Quand l’employé est à distance, le défi est double : couper les accès rapidement et récupérer ou sécuriser les appareils sans présence physique.

Concrètement, l’offboarding remote inclut :

  • La révocation des accès numériques (SSO, email, VPN, SaaS, outils internes)
  • La suppression des droits privilégiés (admin, accès finance, consoles cloud, dépôts de code)
  • Le transfert et l’archivage des données (Drive, email, calendrier, dossiers partagés)
  • La gestion du matériel (ordinateur portable, téléphone, accessoires)
  • Le nettoyage des licences (réaffecter, supprimer, optimiser les coûts)
  • La traçabilité (journaux d’actions, preuves pour audits et conformité)

Pourquoi l’offboarding remote est un moment critique pour la sécurité

Les départs sont souvent le point faible du cycle de vie IT.

D’un côté, il y a la pression : préavis court, beaucoup de tâches et peu de temps.

De l’autre, les risques sont bien réels :

  • Des accès non révoqués ouvrent la porte à des fuites de données.
  • Un appareil non récupéré peut contenir des informations sensibles. C’est précisément pour cela qu’une gestion structurée du parc est essentielle (voir 7 bénéfices clés du MDM pour les PME).
  • Des comptes “fantômes” compliquent la conformité (RGPD, SOC 2, ISO 27001).

Dans une PME, les équipes IT sont souvent petites. Et quand le processus n’est pas standardisé, l’offboarding dépend d’une ou deux personnes. C’est exactement ce qu’il faut éviter.

Le processus complet d’offboarding IT à distance (2026)

L’objectif est de construire une séquence simple, reproductible et auditable.

1) Avant le dernier jour : préparer (inventaire + plan de retour)

D’abord, alignez-vous avec les RH sur la date exacte de départ.

Ensuite, construisez un inventaire complet :

  • Appareils attribués (numéros de série, statut MDM, chiffrement)
  • Comptes et accès (SSO, email, VPN, outils métiers)
  • Licences SaaS associées
  • Dossiers, projets et données dont la personne est propriétaire

Pour le remote, planifiez le retour du matériel à l’avance :

  • Consignes claires
  • Étiquette de retour prépayée
  • Délais
  • Point de contact interne

Enfin, décidez quoi faire pour l’email et les calendriers : transfert temporaire, délégation et message d’absence.

2) Le dernier jour : réduire le risque immédiatement (désactiver + déprovisionner)

Le dernier jour, la priorité est simple : rendre l’accès impossible.

Procédez dans cet ordre :

  • Désactiver le compte d’identité principal (Google Workspace, Microsoft 365, Okta, etc.)
  • Couper le SSO et révoquer les sessions actives
  • Révoquer l’accès VPN
  • Déprovisionner les SaaS critiques (collaboration, CRM, finance, support, ticketing)
  • Retirer l’accès aux dépôts de code et aux outils cloud si nécessaire

N’oubliez pas les outils “hors radar” :

  • Outils non connectés au SSO
  • Comptes créés par les équipes (marketing, finance, ops)
  • Accès à des dashboards analytics, comptes réseaux sociaux, plateformes publicitaires

3) Après le dernier jour : clôturer proprement (appareils + données + licences + audit)

Une fois la personne partie, il reste à fermer le dossier correctement.

  • Suivre le retour du matériel (suivi d’expédition, relances)
  • En cas de non-retour : verrouiller ou effacer à distance via le MDM selon la politique interne
  • Réenrôler ou réaffecter l’appareil
  • Transférer et archiver les données (Drive, documents, boîtes partagées)
  • Supprimer ou réaffecter les licences SaaS
  • Réaliser un audit final : aucun compte actif, aucun privilège admin restant

Les erreurs les plus fréquentes en offboarding remote

1) Se contenter d’un message Slack ou d’un email RH

Scénario classique : “Offboarder \[Prénom\] aujourd’hui.” Pas de checklist, pas de suivi, pas de preuve. Résultat : on oublie des étapes.

2) Penser que désactiver le SSO suffit

Si certains outils SaaS ne sont pas connectés au SSO, ils restent accessibles. Ces exceptions créent un risque durable.

3) Ne pas structurer les retours de matériel

Sans processus, les ordinateurs disparaissent. Et même lorsqu’ils reviennent, ils ne sont pas toujours effacés et réenrôlés correctement.

4) Ne pas conserver de piste d’audit

Qui a désactivé quoi ? Quand ? Avec quelle confirmation ? Sans logs, il est impossible de répondre clairement aux demandes de conformité.

Comment automatiser l’offboarding IT d’un employé à distance

L’automatisation ne remplace pas les décisions (politique, exceptions), mais elle évite les oublis.

Étape 1 : déclencher l’offboarding depuis le SIRH

Le bon déclencheur se situe côté RH.

Quand la date de départ est enregistrée (Lucca, Personio, BambooHR, Workday…), un workflow IT démarre automatiquement. Cela réduit les délais et évite que l’IT apprenne un départ trop tard.

Étape 2 : centraliser la révocation des accès via le SSO

Une couche SSO bien configurée permet de couper rapidement un grand nombre d’accès.

Point clé : cartographier les applications non connectées au SSO et automatiser leur déprovisionnement également.

Étape 3 : sécuriser les appareils avec un MDM

Un MDM permet de :

  • Verrouiller un appareil dès le départ de l’employé
  • Déclencher des actions à distance (restrictions, effacement)
  • Surveiller la conformité (chiffrement, OS, profils)

Pour les équipes distribuées, c’est essentiel : vous sécurisez l’appareil même s’il n’est pas physiquement récupéré.

Étape 4 : automatiser la gestion des licences

Chaque licence inutilisée est un coût caché.

Automatiser la détection, la suppression ou la réaffectation des licences lors de l’offboarding évite une dépense inutile.

Étape 5 : générer un rapport de conformité

En fin de processus, l’outil doit générer un récapitulatif :

  • Accès révoqués avec horodatage
  • Statut des appareils (rendu, verrouillé, effacé)
  • Licences récupérées
  • Validation des transferts et de l’archivage

Primo : automatiser l’offboarding IT pour les équipes distribuées

Primo est une plateforme de gestion IT conçue pour les PME, couvrant tout le cycle de vie : appareils, accès SaaS, onboarding et offboarding.

Pour l’offboarding remote, Primo vous aide à :

  • Déclencher l’offboarding à partir des données RH
  • Couper rapidement les accès (SSO + applications non-SSO)
  • Orchestrer le retour et la sécurité des appareils via le MDM
  • Nettoyer automatiquement les licences
  • Produire une piste d’audit exploitable

L’objectif est un offboarding fiable, standardisé et traçable, même avec une petite équipe IT.

FAQ

Combien de temps doit durer un offboarding IT à distance ?

Avec une bonne automatisation, les actions critiques (désactivation des accès, verrouillage de l’appareil) peuvent être réalisées en quelques minutes le dernier jour. La clôture complète (retour du matériel, nettoyage des licences) prend souvent 1 à 5 jours ouvrés.

Que faire si l’employé ne renvoie pas son ordinateur portable ?

Si l’appareil est géré via un MDM, vous pouvez le verrouiller ou l’effacer à distance. Le plus important est de définir une politique (délai, relances, escalade) et de l’appliquer de manière cohérente.

Offboarding et conformité : est-ce obligatoire ?

Dans les faits, oui. La plupart des référentiels (RGPD, SOC 2, ISO 27001) exigent de pouvoir démontrer que les accès sont révoqués rapidement et que les données et équipements sont gérés de manière contrôlée.

Quelle différence entre offboarding et déprovisionnement ?

Le déprovisionnement désigne surtout la suppression technique des comptes et des accès. L’offboarding est plus large : appareils, données, licences et traçabilité.