Le Blog

Les tracas numériques d’Éric – Épisode 12 Gardez un œil sur vos équipements : l’erreur de l’accès fantôme

Uniwan symbole

⏱️ Temps de lecture : 6 minutes
🎯 Pour : dirigeants de PME wallonnes, responsables IT, indépendants
📌 Thème : gestion des équipements, accès utilisateurs et contrôle des comptes

Résumé exécutif

Dans cet épisode, Éric découvre qu’un ancien collaborateur possède encore des accès internes plusieurs mois après son départ. Cette situation, très fréquente dans les PME wallonnes, représente un risque majeur : fuite d’informations, accès non autorisé, ou utilisation malveillante d’un compte oublié.
Ce guide explique comment mettre en place une gestion centralisée des équipements et des accès, comment maintenir un inventaire simple mais efficace et comment sécuriser votre entreprise sans complexité technique.

L’histoire : quand un ancien employé garde les clés du bâtiment

Un mercredi matin, Éric reçoit un appel surprenant d’un fournisseur :

« Nous avons reçu un email de votre ancien technicien avec une demande bizarre… il travaille toujours chez vous ? »

Surpris, Éric vérifie.
Cet employé a quitté l’entreprise depuis plus de trois mois.

Après enquête, Éric réalise que :

  • son ancien collaborateur avait encore accès à certains dossiers internes,

  • son compte n’avait jamais été désactivé,

  • son ordinateur professionnel n’avait pas été réinitialisé,

  • et plusieurs outils (mail, CRM, portail fournisseur) n’avaient pas été mis à jour avec la nouvelle liste d’utilisateurs.

Le constat fait froid dans le dos :
👉 un compte actif non surveillé est une porte d’entrée invisible.

L’ex-employé n’a rien fait de mal… mais quelqu’un d’autre aurait pu exploiter cet accès.

Éric réalise que sécuriser une entreprise, ce n’est pas seulement protéger ce qui entre… mais aussi contrôler qui reste.

Pourquoi la gestion des accès est essentielle en PME

La majorité des PME wallonnes :

  • ne désactivent pas immédiatement les comptes après un départ,

  • ne tiennent pas à jour un inventaire des appareils,

  • utilisent parfois des comptes partagés,

  • ne savent pas exactement qui accède à quoi,

  • n’ont pas de procédure lors des départs ou changements de rôle.

Ces erreurs créent des comptes fantômes :
des accès actifs qui n’appartiennent plus à personne.

Et un accès inactif peut être :

  • volé,

  • mal utilisé,

  • piraté,

  • ou exploité par un ancien prestataire.

Les bonnes pratiques pour garder la maîtrise

1️⃣ Tenir un inventaire simple

Listez :

  • les ordinateurs,

  • les smartphones,

  • les tablettes,

  • les applications,

  • les accès utilisateurs.

Un tableau Excel suffit.

2️⃣ Désactiver immédiatement les comptes en cas de départ

Dès la sortie d’un collaborateur :
✔ email
✔ VPN
✔ outils métier
✔ cloud
✔ messagerie interne
✔ accès fournisseurs

3️⃣ Interdire les comptes partagés

Chaque personne → un compte individuel.
On sait qui fait quoi et quand.

4️⃣ Réviser les accès tous les trimestres

On retire tout ce qui n’est plus utile.
On réduit les droits excessifs.

5️⃣ Gérer les appareils via un outil central (si possible)

Un MDM ou une gestion interne simple permet :

  • de localiser les appareils,

  • d’effacer un smartphone volé,

  • de réinitialiser un ordinateur,

  • de garantir que personne n’emporte des données avec lui.

Métaphore simple

Gérer les accès, c’est comme tenir le registre des clés de vos locaux.
Si vous ne savez plus qui possède quelles clés, n’importe qui peut revenir après avoir quitté l’entreprise.

Mission de la semaine

Débutant

  • Listez les comptes actifs.

  • Identifiez les comptes inutilisés.

Intermédiaire

  • Désactivez ceux dont vous n’avez plus besoin.

  • Réinitialisez les anciens appareils.

Expert

  • Mettez en place une procédure de sortie (checklist).

  • Centralisez la gestion des accès.

Ce qu’Éric aurait évité

  • Un accès actif depuis des mois par un ancien employé

  • Une situation pouvant mener à une fuite d’information

  • Des doutes et inquiétudes chez les partenaires

  • Un manque de crédibilité vis-à-vis de ses fournisseurs

Une simple gestion des accès aurait suffi à éviter cette faille silencieuse.

FAQ

Comment savoir si j’ai des comptes fantômes ?

En comparant la liste RH (employés actuels) avec la liste des comptes actifs.

Que faire si je trouve un compte inutilisé ?

Le désactiver immédiatement, puis documenter la procédure.

Dois-je changer les mots de passe partagés ?

Oui : remplacez tous les comptes partagés par des comptes individuels.

Combien de temps faut-il pour faire un inventaire ?

Entre 30 minutes et 2 heures selon la taille de votre PME.

Partager cet article