Onboarding IT : la feuille de route de la DSI

par | 10 Mar 2023

L’arrivée d’un nouveau collaborateur en entreprise nécessite une préparation rigoureuse au niveau de la DSI. Préparation du matériel, création d’identité, transmission des accès, segmentation de droits… Nous faisons le point sur la roadmap et les bonnes pratiques de la DSI lors de l’onboarding IT d’un nouvel arrivant.

onboarding IT : les bonnes pratiques illustréees par des mains sur un clavier

Les essentiels de l’onboarding IT

L’enjeu d’un onboarding réussi pour un nouveau collaborateur n’est plus à prouver. Quoi de pire pour une nouvelle recrue que de constater lors de son premier jour que son matériel informatique n’est pas prêt, ou que l’accès aux différents outils nécessaires à ses missions ne fonctionne pas ? Outre le manque de considération dont peut souffrir votre nouvelle recrue face à une telle situation, les conséquences peuvent aussi vite devenir économiques pour l’entreprise.

Un salarié qui n’a pas les outils pour être opérationnel mettra plus de temps avant d’être productif ! De la même manière que les Ressources Humaines doivent proposer un processus d’intégration RH qualitatif, il est essentiel pour la DSI d’apporter un soin tout particulier à soigner l’onboarding IT des nouveaux collaborateurs.

💡 On estime qu’une recrue qui passe par un processus d’onboarding complet a environ 58% de chances de plus de rester au sein de la société. 1 

1. La nécessaire préparation du matériel

Certaines entreprises investissent dans un Welcome Pack pour accueillir les nouveaux collaborateurs : livret d’accueil, goodies en tout genre… On oublie néanmoins trop souvent que pour qu’un collaborateur soit opérationnel au plus vite, il lui faut :

  • Un ordinateur fonctionnel
  • Les diverses applications nécessaires à son activité pré-installées

En plus de lui faire gagner un temps précieux, il vous remerciera de lui alléger la charge de ces mises en place.

2. La création de l’identité et des accès

L’arrivée d’un nouveau collaborateur génère de nombreux besoins spécifiques pour la DSI, qu’il convient de préparer en amont. Côté sécurité, une nouvelle entrée implique de créer l’identité du nouvel arrivant dans l’annuaire d’entreprise.

Ensuite, il s’agira d’en faire de même sur les différents services utilisés par l’entreprise, pouvant s’avérer nombreux :

  • Messageries d’entreprise
  • CRM
  • Applications SaaS
  • Intranet

Les identifiants à créer sont souvent nombreux, et nécessitent d’être finalisés en amont de l’arrivée de la nouvelle recrue pour un onboarding serein côté collaborateur et administrateur.

lien vers l'article de blog politique de gestion des droits d'accès

3. La transmission des accès lors d’un onboarding IT

Une fois les identifiants créés, il vous faut désormais les partager, et si possible via un canal sécurisé. Oubliez :

  • Post-it
  • Messageries d’entreprise et boites mails : vulnérable au piratage d’ordinateur ou de boîte mail
  • SMS : vulnérables au smishing
  • En règle générale, tous les canaux de communication non-chiffrés

Dans les deux cas, la transmission des secrets provisoires ou du moyen de créer l’accès doit se faire via un canal sécurisé. En effet, il s’agit du début du cycle de vie des secrets qu’il convient de sécuriser dès sa genèse.

Par ailleurs, en sécurisant le partage des identifiants, vous envoyez le message d’une cybersécurité maîtrisée et prise au sérieux dans votre structure. Inutile de demander à vos collaborateurs de respecter les bonnes pratiques cyber, si vous-même dérogez à la règle lors de la transmission des accès !

 📣  Pour partager les accès de manière sécurisée, vous pouvez utiliser un objet de sécurité matérielle avec une fonction “push” ou à défaut, des messageries chiffrées de bout en bout comme Signal.

Les bonnes pratiques d’un onboarding IT réussi

Sécurisez l’authentification forte avec un objet dédié…

Les entreprises qui démocratisent l’authentification forte préfèrent déjà aux smartphones les solutions de sécurité matérielle pour le très haut niveau de sécurité qu’elles apportent.

En effet, pour mettre en place des standards robustes comme le second facteur d’authentification, un facteur de possession est indispensable. Les techniques de cryptographie relatives à la 2FA nécessitent en effet un endroit matériel où poser cette fameuse clef cryptographique.

Avec une solution MFA matérielle comme la OneWave, les collaborateurs bénéficient d’un objet dédié pour stocker et utiliser les secrets. Avec un tel outil, terminé les mots de passe oubliés et les clefs de second facteur d’OTP perdues !

L’administrateur peut aussi préparer l’arrivée d’un collaborateur en amont en générant des mots de passe aléatoires lors de la création de ses accès. Il distillera ainsi une culture de la cyber dès l’arrivée du nouvel employé.

Grâce à la fonction push access, les secrets (mots de passe, identifiants, OTP) sont directement sur la carte du nouvel arrivant.

En somme, c’est l’équilibre parfait entre expérience utilisateur optimisée (aucun besoin pour le collaborateur de changer ses mots de passe ou même de les retenir), et cycle de vie des secrets sécurisé (nul besoin de transmettre les secrets par mail, par exemple).

… Sans se compliquer la vie : administrez simplement les accès de vos collaborateurs à distance

Alors que certains objets dédiés à l’authentification sont difficilement administrables, la OneWave a été conçue pour simplifier la vie des collaborateurs… et des administrateurs. Adaptée aux aléas de la vie d’entreprise et à ses imprévus, la OneWave propose une restauration des sauvegardes simple et sécurisée, en cas de perte ou de vols.

Son interface a été pensée pour gérer la flotte des différentes cartes en un seul coup d’œil. Son administrateur a accès en quelques clics à chaque carte, ainsi qu’à la personne à qui elles ont été attribuées. Les DSI et RSSI peuvent donc adapter les droits facilement, en fonction du rôle du collaborateur dans l’entreprise mais également du contexte.

Ainsi, la partie acceptation de l’authentification peut être paramétrée pour demander un facteur d’authentification supplémentaire ou plus régulier, si la personne est connectée sur un autre réseau ou en télétravail par exemple.

La gestion de flotte peut également se faire en un temps record avec des fonctionnalités comme le push access. Les secrets et les accès sont directement transmis sur la carte du collaborateur à travers des canaux sécurisés. Le support informatique gagne en temps et en confort de travail, tout en sécurisant de manière très robuste les différents accès des collaborateurs.

Centralisez toutes les solutions d’authentification en une

Gestionnaire de mots de passe ou post-it pour les novices, Keepass pour les équipes techniques, solution MFA sur mobile, clés U2F, outils de centralisation de mots de passe pour le partage, vos secrets sont éparpillés et il est difficile de suivre et de tout administrer.

En privilégiant une solution qui gère toutes les facettes de l’authentification, vous gagnez en temps et en sécurité.

Gagnez du temps et de la sécurité avec un SSO

Avec le SSO, le processus d’onboarding IT sera plus simple car il associe un utilisateur à une identité.

Le Single-Sign-On se positionne comme un canal d’authentification qui permet de combiner de nombreux facteurs d’authentification modernes et forts. Grâce à son fonctionnement par rôles et attribues (RBAC) il est aisé de segmenter les accès et de créer des workflow pour adapter la force de l’authentification aux collaborateurs et/ou au contexte.

Ce qu’il faut retenir

  • Un onboarding IT réussi est essentiel pour assurer la bonne intégration d’un collaborateur, son engagement pérenne, et garantir sa productivité au plus vite.
  • Une fois son identité et ses accès créés, transmettez-lui ses secrets via un canal sécurisé pour garantir les bonnes pratiques cyber.
  • Des outils comme un objet de sécurité matérielle ou un SSO peuvent faciliter l’onboarding IT.

Sources : 1 https://www.beedeez.com/fr/guides-ultimes/onboarding

Share This