Retour aux articles

Interview de Philippe De Guis, DSI chez Adista

Enjeux DSI

Publié le Feb 9, 2026

9 minutes

Partager

Cet article reprend un entretien avec un DSI qui a réussi à réduire le temps d'onboarding IT et les risques pour son entreprise.

Interview de Philippe De Guis, DSI chez Adista : “j’aurais aimé avoir un parapluie”

"Les risques cyber liés aux process d’onboarding et d’offboarding sont considérables s’ils ne sont pas maîtrisés au sein des organisations."

Cette citation résume parfaitement l'enjeu actuel des directions informatiques. Lors de notre entretien avec Philippe De Guis, DSI du groupe Adista, nous avons abordé les défis logistiques et sécuritaires liés à la gestion des mouvements de personnel. Découvrez sa méthodologie de terrain pour structurer ces processus et allier sécurité, productivité et agilité.

Le défi de l'hypercroissance : concilier agilité et visibilité IT

Le groupe Adista est passé en quelques années de 400 collaborateurs à près de 1 000. Pour accompagner cette croissance, les Ressources Humaines se sont équipées d’un SIRH pour gérer les salariés et assurer les entrées et sorties.

Philippe De Guis recevait l’information des mouvements de personnel, mais se heurtait systématiquement à deux problématiques majeures sur le terrain :

  • Que faut-il préparer pour chaque collaborateur ? Matériel informatique, accès logiciels, cartes, badges, véhicules de fonction... Énormément d’échanges chronophages par mail, Teams ou tickets avaient lieu avec les RH, les managers et les moyens généraux pour définir les responsabilités de chacun.
  • Qui a accès à quoi ? À la sortie d’un collaborateur, comment être certain que tous les actifs physiques sont rendus et que tous les accès sont désactivés pour garantir la sécurité ?

Ce manque de visibilité sur les ressources attribuées générait un impact lourd pour le département IT :

Une perte de temps massive : Les équipes informatiques passaient des heures à chercher "qui a quoi" pour récupérer le matériel et le réintégrer dans un cercle vertueux de recyclage.

Un gouffre financier : Des licences logicielles restaient actives et du matériel n’était pas restitué par des collaborateurs ayant quitté l’entreprise depuis plusieurs mois.

Face à ces enjeux, Philippe De Guis a cherché une solution pour coordonner les services. Faute de trouver un outil packagé répondant à ses besoins de connexion SIRH à l'époque, il a mobilisé ses développeurs pendant plusieurs années pour créer une solution interne. Voici les 3 étapes de sa méthode.

3 étapes clés pour structurer les entrées et sorties de collaborateurs

1. Organiser la décentralisation des ressources avec les métiers

Avec l'explosion des logiciels en mode SaaS, l'IT a perdu la visibilité sur l'ensemble des applicatifs, les métiers pouvant s'équiper de leur côté (Shadow IT).

"L'explosion du mode SaaS fait que s'il fallait tout contrôler, je passerais ma vie à faire le gendarme et ce n'est pas du tout ce que j'ai envie de faire."

La solution prônée par le DSI ? S'aligner et organiser en accompagnant. Au travers d’une politique IT claire, la DSI délègue aux directions métiers une part de la responsabilité d’usage, tout en imposant une gouvernance sécuritaire. L'IT devient un facilitateur plutôt qu'un frein.

Le rôle du métier : Assurer l'administration fonctionnelle de ses applications (création d'utilisateurs métiers).

Le rôle de l'IT : Rester l'administrateur technique (vérification de la sécurité, respect du RGPD, intégrations au système d’information).

En imposant des pré-requis de sécurité sans remettre en question les besoins fonctionnels, la DSI gagne la confiance des métiers et évite que ces derniers ne s'équipent "en cachette".

2. Construire un catalogue de ressources et définir les profils employés

Une collaboration étroite entre les RH, les métiers, l'IT, les moyens généraux et les achats est indispensable pour dresser une liste exhaustive des ressources à attribuer.

Ce référentiel de ressources permet de :

  • Identifier précisément les administrateurs internes en charge de chaque ressource lors d'un d'une arrivée ou d'un départ.
  • Définir les profils de salariés afin de lister pour chacun les dotations nécessaires.

"Faire la cartographie des ressources et des profils, c'est une tannée au départ. Ce sont des heures de discussion. Mais maintenant que c'est fait, nous avons juste à faire de la maintenance au fil de l’eau. En connaissant ce qui est installé, je peux vérifier qu’on n'a pas 10 outils pour faire la même chose : réduction des coûts et économies d’échelle."

3. Créer une matrice d’habilitations et automatiser le processus

Une fois la question "qui doit avoir accès à quoi" résolue, il faut construire une matrice d’habilitations (logique LMA : Lecture, Modification, Administration) pour lier le catalogue, les profils et les droits.

Ce tableau des habilitations permet ensuite de déclencher des automatismes :

  • Créations automatiques dans l’Active Directory (AD) avec les bons groupes de sécurité.
  • Interactions avec des solutions logicielles tierces via API.
  • Envois d’emails ciblés aux responsables pour assurer les attributions et désattributions.

Connecté au SIRH, ce système permet de gérer le cycle de vie de l’employé et d'organiser des revues de droits régulières pour comparer la théorie (matrice LMA) et la réalité des solutions tierces.

Conséquences et ROI : de 3 heures à 10 minutes par collaborateur

Grâce à cette structuration, Philippe De Guis a réduit le temps d’attribution des ressources de 3 heures à moins de 10 minutes par mouvement.

"Les échanges d'emails croisés, les relances et les chats Teams : tout ça, c’est terminé."

Cependant, ce développement interne a coûté énormément de temps et d'énergie. Rétrospectivement, le DSI admet qu'une solution packagée aurait été préférable face à la complexité de l'exercice :

"Une solution packagée aurait été idéale, mais je n’avais rien trouvé de satisfaisant qui se connecte avec notre SIRH. À l’époque, j’aurais aimé avoir un parapluie comme Pyla, pour me protéger des risques cyber liés aux entrées/sorties et mieux maîtriser nos investissements concernant les mouvements de collaborateurs."

Les bonnes questions à se poser pour passer à l'action

Il est crucial de pouvoir anticiper. Pour savoir s'il est temps de déployer une solution logicielle spécialisée comme Pyla, posez-vous ces deux questions :

  • Si demain des collaborateurs partent et de nouveaux arrivent, suis-je en capacité de les accueillir et de les désactiver efficacement sans créer de faille de sécurité ?
  • Même avec un faible turnover, ai-je structuré et documenté ces processus pour ne pas être dépendant de l’expertise humaine acquise au fil du temps par quelques collaborateurs ?

E-book : ne ratez plus aucun offboarding !

Pourquoi l'offboarding IT est le talon d'Achille de la DSI ? Comment en faire un processus sécurisé, économique et valorisant pour votre marque employeur ?

Recevez notre Newletter mensuelle !

On vous partage nos actus, nos cas d'usages client, nos bonnes pratiques pour vous inspirer, vous guider dans la gestion IT de vos mouvements collaborateurs.

Questions en lien

Pourquoi l'offboarding IT représente-t-il un risque cyber majeur ?

Si la DSI n'est pas alertée rapidement du départ d'un collaborateur, ses accès au réseau et aux logiciels métiers restent ouverts (comptes orphelins). Cela crée une faille de sécurité exploitable pour le vol de données ou les cyberattaques.

Comment la DSI peut-elle gérer l'explosion des logiciels SaaS ?

Au lieu de tout bloquer, la DSI doit déléguer l'administration fonctionnelle aux managers métiers, tout en imposant un cadre strict sur la sécurité et le RGPD. Un outil centralisé permet de cartographier ces logiciels pour éviter le Shadow IT.

Qu'est-ce qu'une matrice d'habilitations dans l'onboarding IT ?

C'est un document ou un système qui relie le profil d'un collaborateur (son métier, son service) aux droits d'accès informatiques dont il a précisément besoin, souvent selon une logique de Lecture, Modification ou Administration (LMA).

Pourquoi privilégier une solution packagée plutôt qu'un développement interne ?

Développer un outil interne de provisionning, comme l'explique Philippe De Guis, coûte des années de R&D et nécessite une maintenance constante. Une solution packagée s'interconnecte immédiatement au SIRH, offrant un ROI rapide sans mobiliser vos développeurs.

Plus d'infos ?