4 mai 2026

Article 2: Gestion de l’identité : les coûts cachés que les entreprises sous-estiment

  • Technique

Introduction

Dans un premier article, nous avons vu ce que recouvre la gestion de l’identité en entreprise. Cette fois, l’enjeu est plus concret : comprendre ce que le manque de maîtrise des comptes, des accès et des abonnements peut coûter au quotidien. Dans une TPE, une PME ou une ETI, ces écarts se traduisent souvent par des dépenses inutiles, du temps perdu et une efficacité qui se dégrade sans bruit.

Des comptes qui restent, des coûts qui continuent

Dans une entreprise, un compte utilisateur n’est jamais totalement neutre. Même lorsqu’il semble inactif, il peut continuer à exister dans un annuaire, dans une application métier, dans une plateforme cloud ou dans un outil collaboratif. Tant qu’il n’est pas revu, désactivé ou supprimé, il reste dans le paysage numérique de l’entreprise. Et ce qui reste finit souvent par coûter, directement ou indirectement.

Le problème, c’est que ces comptes ne disparaissent pas d’eux-mêmes. Ils s’accumulent au fil des recrutements, des mobilités internes, des départs, des remplacements d’outils, des missions de prestataires et parfois des accès créés pour des clients sur des portails ou espaces dédiés. Un compte créé en urgence reste parfois actif bien après son utilité réelle. Un accès temporaire devient permanent par habitude. Une ancienne application continue à héberger quelques utilisateurs oubliés, ce qui suffit à prolonger sa gestion ou son abonnement.

À première vue, cela peut sembler anodin. Un compte de plus, un accès de plus, un utilisateur encore présent dans un outil… rien de spectaculaire. Mais à l’échelle de l’entreprise, cette accumulation crée un coût diffus et progressif. Plus les comptes restent sans justification claire, plus l’entreprise dépense sans toujours savoir pourquoi. Et plus elle avance, plus il devient difficile de distinguer ce qui est utile de ce qui ne l’est plus.

Licences inutilisées : la dépense la plus facile à oublier

Derrière de nombreux comptes utilisateurs se cachent des licences, des abonnements ou des droits d’usage facturés chaque mois ou chaque année. C’est là que la mauvaise gestion de l’identité devient très concrète. Lorsqu’un compte reste actif alors que la personne a quitté l’entreprise, changé de mission ou n’utilise plus l’outil concerné, la dépense continue souvent en silence.

Exemple : un salarié parti depuis plusieurs semaines conserve encore une licence sur la messagerie, le CRM ou la signature électronique. L’addition, elle, continue sans usage réel en face.

C’est l’un des coûts les plus faciles à sous-estimer, justement parce qu’il ne se voit pas toujours immédiatement. Une licence oubliée ne déclenche pas d’alerte. Elle reste simplement dans la facture. Un abonnement maintenu “au cas où” peut sembler mineur à l’unité, mais finit par représenter un montant bien réel lorsque ce type d’écart se répète sur plusieurs outils. Et dans une PME ou une ETI, les applications se multiplient vite : messagerie, CRM, ERP, outils RH, collaboration, support, stockage, signature électronique, gestion de projet… chaque couche ajoute ses propres comptes, donc ses propres coûts potentiels.

Le sujet ne concerne pas seulement les départs. Il touche aussi les doublons, les comptes secondaires, les accès créés pour des tests, les profils de prestataires encore ouverts, ou les licences conservées pour des usages devenus occasionnels. Quand personne ne pilote l’ensemble avec régularité, l’entreprise paie parfois pour des accès qu’elle n’utilise plus réellement. Et comme ces dépenses sont réparties dans plusieurs lignes budgétaires, elles ont une fâcheuse tendance à se rendre discrètes.

Quand le manque de visibilité fait perdre du temps

Le coût caché ne se limite pas aux licences inutilisées. Il apparaît aussi dans le temps passé à compenser un manque de clarté. Quand une entreprise ne sait plus précisément quels comptes existent, qui utilise quoi, ou pourquoi certains accès sont encore actifs, ses équipes passent du temps à vérifier, rechercher, confirmer, relancer ou corriger. Et ce temps-là n’est jamais neutre.

Un manager demande l’ouverture d’un accès, mais personne ne sait si la personne dispose déjà d’un compte sur l’outil. Le même flou peut exister avec un prestataire récurrent ou un client à qui l’on ouvre ponctuellement un accès à un portail, un espace documentaire ou un outil de suivi. Un collaborateur change de poste, et il faut reconstituer ses droits à la main, parce que les nouveaux accès ont été ajoutés sans que les anciens soient revus.

Exemple : une personne passe d’un service à un autre, reçoit de nouveaux accès, mais conserve aussi les anciens. Au moment de vérifier ses droits, plusieurs équipes doivent reconstituer la situation à la main.

Un départ est annoncé, mais plusieurs applications ont été ajoutées au fil du temps sans visibilité centralisée. L’équipe informatique, les RH ou les responsables métier doivent alors partir à la chasse aux informations. Ce travail n’est pas spectaculaire, mais il grignote l’efficacité au quotidien.

À cela s’ajoute le temps perdu à corriger des oublis. Un nouvel arrivant n’a pas les bons accès le premier jour. Un prestataire conserve un compte qu’il n’aurait plus dû utiliser. Une application continue à remonter dans les demandes de support alors qu’elle aurait dû sortir du périmètre depuis longtemps. Chaque petit décalage crée une intervention supplémentaire, une validation de plus, un échange de plus. Pris séparément, ces efforts paraissent modestes. Additionnés sur un trimestre ou une année, ils représentent une vraie charge invisible.

Arrivées, départs, changements de poste : là où les coûts s’installent

C’est souvent dans les moments de mouvement que la qualité de gestion se révèle. Lorsqu’un collaborateur rejoint l’entreprise, change de poste, quitte son équipe ou part définitivement, les comptes et les accès devraient suivre naturellement cette évolution. En pratique, ce n’est pas toujours le cas. Et c’est précisément là que les coûts cachés commencent à s’installer.

Lors d’une arrivée, par exemple, l’urgence pousse souvent à créer rapidement les accès nécessaires pour permettre à la personne de travailler. C’est normal. Mais si cette création rapide n’est pas accompagnée d’un suivi clair, des comptes peuvent être ouverts sans logique homogène, avec des droits plus larges que nécessaire ou sans vision d’ensemble. Lors d’un changement de poste, le problème est différent : les nouveaux accès sont ajoutés, mais les anciens ne sont pas toujours retirés. Le résultat, c’est une superposition de droits qui ne reflète plus la réalité des missions.

Les départs, eux, concentrent à la fois un enjeu d’organisation et un enjeu de coût. Cela vaut pour les salariés, mais aussi pour les prestataires en fin de mission et, dans certains cas, pour les clients qui n’ont plus besoin d’un accès à un espace ou à un service en ligne.

Exemple : un prestataire reçoit un accès pour une mission de trois mois, mais son compte reste actif bien après la fin de l’intervention. La mission est terminée, pas la dépense ni le flou sur l’accès.

Quand un salarié ou un prestataire quitte l’entreprise, ou lorsqu’un client n’a plus à accéder à un service donné, chaque compte non revu peut prolonger une dépense inutile ou maintenir un accès qui n’a plus de justification. Un abonnement continue, une licence reste réservée, un accès demeure actif sans raison métier. Plus le roulement est important, plus ces oublis s’accumulent. Et comme ils sont dispersés entre plusieurs outils, plusieurs équipes et plusieurs habitudes de gestion, ils deviennent vite difficiles à repérer sans méthode claire.

Les applications évoluent, les comptes s’accumulent

Aucune entreprise ne travaille aujourd’hui avec un environnement applicatif figé. Les outils évoluent en permanence : une solution est remplacée, une autre est ajoutée, une plateforme est testée, un nouvel usage apparaît, une application anciennement centrale devient secondaire. Cette évolution est normale. Elle accompagne la croissance, les besoins métiers et les changements d’organisation. Mais elle a un effet direct sur la gestion des identités : chaque nouvel outil apporte de nouveaux comptes, de nouvelles règles d’accès et de nouveaux risques d’oubli.

Le problème n’est pas l’ajout d’applications en soi. Le problème apparaît lorsque ces évolutions ne s’accompagnent pas d’une revue des comptes existants. Une nouvelle plateforme RH est déployée, mais les anciens accès restent ouverts ailleurs. Un outil collaboratif remplace un autre, mais certains utilisateurs conservent les deux environnements. Un service est mis en place pour un besoin ponctuel, puis reste actif faute de gouvernance claire.

Exemple : un nouvel outil entre, l’ancien ne sort pas vraiment, et les mêmes utilisateurs se retrouvent avec des comptes dans les deux environnements. Ce qui devait simplifier finit par créer des doublons, des coûts et davantage de confusion.

Ce qui devait simplifier le fonctionnement finit alors par ajouter une couche de complexité supplémentaire. C’est souvent ainsi que les doublons s’installent : un nouvel outil entre, l’ancien ne sort pas vraiment, et les comptes s’accumulent dans les deux.

Avec le temps, l’entreprise hérite de ses propres décisions numériques. Elle garde des comptes créés pour d’anciens projets, des abonnements liés à des usages devenus marginaux, et des accès que plus personne ne relie à un besoin précis. C’est là que la gestion de l’identité prend toute sa valeur : elle permet non seulement de suivre les personnes, mais aussi d’accompagner le mouvement permanent des applications sans laisser les comptes s’accumuler au hasard.

Mieux gérer l’identité, c’est aussi mieux maîtriser ses dépenses

La gestion de l’identité est d’abord un levier d’efficacité et de maîtrise des dépenses. Lorsqu’elle est bien tenue, l’entreprise sait quels comptes existent, à qui ils correspondent, pourquoi ils ont été créés et s’ils sont encore justifiés. Elle peut donc agir plus simplement : retirer des accès devenus inutiles, récupérer des licences, éviter les doublons, fluidifier les arrivées et rendre les départs plus propres.

L’intérêt n’est pas de tout compliquer avec une mécanique lourde. Au contraire. Une gestion claire permet de réduire les tâches inutiles, de limiter les vérifications manuelles et de garder une meilleure lisibilité dans un environnement numérique qui change sans arrêt. Elle aide l’entreprise à reprendre la main sur des coûts qui, sinon, s’installent en silence. Et dans bien des cas, il ne s’agit pas de dépenser plus pour mieux gérer, mais de mieux suivre pour arrêter de dépenser sans raison.

Pour une TPE, une PME ou une ETI, le sujet mérite donc d’être regardé avec un œil très concret. La question n’est pas seulement de savoir si les comptes existent. La vraie question est de savoir s’ils sont encore utiles, encore justifiés, et encore alignés avec la réalité de l’entreprise. C’est souvent à cet endroit que se joue la différence entre un fonctionnement numérique maîtrisé et un empilement d’outils qui finissent par coûter plus qu’ils ne rapportent.

Conclusion

Les coûts cachés de la gestion de l’identité ne se limitent pas aux licences oubliées ou aux abonnements prolongés. Ils apparaissent aussi dans les comptes jamais revus, dans le temps perdu à vérifier des accès et dans le manque de visibilité qui complique le fonctionnement quotidien. À mesure que l’entreprise évolue, que les outils se multiplient et que salariés, prestataires ou clients interagissent avec son environnement numérique, ces écarts ont tendance à s’accumuler. Mieux gérer l’identité, c’est donc d’abord mieux maîtriser ses dépenses, son efficacité et la lisibilité de ses accès. Dans le prochain article, il sera utile d’examiner plus précisément à quels moments ces écarts se créent, notamment lors des arrivées, des changements de poste, des départs et des fins de mission

Contactez-nous
Actualités & Conseils
D'autres articles qui pourraient vous intéresser
Découvrir tous les articles
iStock 1154652866 1 min
  • Gouvernance, Risques et Conformité

Gestion de l’identité en entreprise

Reprendre la main sur les comptes, les accès et les dépenses Dans une TPE, une PME ou une ETI, la gestion de l’identité est souvent perçue comme un sujet technique.…

Lire l'article
  • Gouvernance, Risques et Conformité
  • Technique

Gestion des Vulnérabilités

Introduction Le développement et le déploiement d’une capacité efficace de gestion des vulnérabilités sont essentiels pour protéger les actifs critiques de l’entreprise et garantir leur intégrité opérationnelle et leur résilience.…

Lire l'article
iStock 888477728 1 min
  • Cybersécurité
  • Technique

Importance de votre empreinte numérique

Qu'est-ce que l'analyse d'empreinte ? L'analyse d'empreinte numérique désigne l'examen systématique des traces numériques laissées…

Lire l'article

Contact

Une question ?
Un projet ?

Une conversation suffit souvent à éclairer la suite.
Discutons-en