Changer de prestataire informatique sans bloquer la reprise le lundi

Date : Tags : , , , ,

Changer de prestataire informatique paraît simple sur le papier. Pourtant, dans une PME, la reprise d'infogérance se joue souvent sur des détails invisibles : comptes d'administration, licences, sauvegardes, documentation. C'est là, souvent le premier lundi, que l'opacité d'un ancien partenaire devient soudain très concrète.

Le vrai risque n'est pas la résiliation, mais l'absence de reprise

Beaucoup de directions pensent qu'il suffit de notifier la fin d'un contrat pour que tout suive. En pratique, récupérer les accès informatiques d'une entreprise demande une vérification méthodique, bien avant la bascule. Sinon, le nouveau partenaire hérite d'un parc qui fonctionne en apparence, mais dont les clés restent ailleurs.

Le point aveugle le plus fréquent concerne les comptes à privilèges : administration Microsoft 365, console antivirus, pare‑feu, routeur, hyperviseur, sauvegarde, téléphonie IP, noms de domaine, accès opérateur. Si un seul de ces éléments manque, la continuité d'activité devient fragile. Et parfois, c'est pire : l'accès existe, mais il est lié à une adresse e‑mail que personne ne consulte plus.

Dans notre expérience en Île‑de‑France comme à distance partout en France, une passation saine commence rarement par la technique lourde. Elle commence par un audit de changement de prestataire IT orienté preuves : qui détient quoi, sous quel nom, avec quel niveau de droit, et avec quelle possibilité réelle de transfert.

Les sept angles morts qui bloquent la reprise

1. Le tenant Microsoft 365 n'est pas administré par le client

Beaucoup de PME utilisent Microsoft 365 sans être certaines de détenir le compte administrateur global. C'est un risque majeur. Sans lui, impossible de gérer les boîtes mail, le MFA, les licences, les règles de sécurité ou certaines restaurations. Et non, le fait de payer les abonnements ne garantit pas la maîtrise du tenant. Sur ce sujet, nous revenions déjà sur les limites opérationnelles de Microsoft 365 dans cet article sur les pannes de messagerie.

2. Les sauvegardes existent, mais leur restauration n'est pas vérifiable

Une sauvegarde sans test de restauration, c'est une promesse, pas un filet. Il faut obtenir la liste des jeux sauvegardés, la fréquence, la rétention, l'emplacement des copies et surtout la preuve qu'une restauration récente a été possible. Le cloud seul n'est pas une sauvegarde, et une console inaccessible n'est pas un plan de secours. La page La Sauvegarde de données informatiques détaille d'ailleurs cette exigence de supervision humaine, trop souvent absente.

3. Les licences sont au nom du prestataire, pas de la PME

C'est un classique un peu rude. Antivirus, sauvegarde, téléphonie, pare‑feu, parfois même logiciels métiers : tout fonctionne, mais les contrats et portails sont rattachés à l'ancien infogérant. Résultat, la reprise d'infogérance en PME se heurte à une dépendance contractuelle plus qu'à un obstacle technique. Il faut demander noir sur blanc la liste des licences, leur titulaire juridique, leurs dates d'échéance et leur mode de renouvellement.

4. La téléphonie et l'accès Internet vivent dans un angle mort administratif

Quand la fibre, le SIP trunk ou le standard IP sont gérés sans visibilité, le lundi de reprise peut vite devenir silencieux. Il faut récupérer les identifiants opérateur, les numéros de support, les engagements en cours, les paramètres de routage, les portabilités éventuelles. Le sujet semble secondaire jusqu'au moment où plus aucun appel n'entre.

5. La documentation existe mal, ou pas du tout

Un parc informatique sans schéma, sans inventaire, sans journal des changements, ressemble à une pièce rangée dans le noir. On distingue les meubles, pas les angles. Il faut exiger une documentation exploitable : inventaire matériel, comptes critiques, cartographie réseau, règles de sauvegarde, procédures de reprise, liste des prestataires tiers. C'est précisément ce que nous cherchons lors d'un audit et conseil, non pour produire un dossier de plus, mais pour rendre le SI transmissible.

6. Les outils métiers dépendent d'un savoir oral

Sage, applications de production, connecteurs, imprimantes d'étiquettes, scripts planifiés : ce sont souvent eux qui coincent. Pas parce qu'ils sont complexes, mais parce qu'ils reposent sur des habitudes non écrites. Si votre activité dépend d'un logiciel de gestion, mieux vaut sécuriser aussi les dépendances périphériques. La page Intégrateur des solutions de gestion Sage donne une bonne idée des zones de friction les plus fréquentes.

7. Le contrat ne dit pas clairement ce qui doit être restitué

Un prestataire informatique opaque ne bloque pas toujours frontalement. Il peut simplement ralentir, répondre partiellement, transmettre des exports incomplets. D'où l'importance de relire les clauses de réversibilité, de restitution des données, de coopération de sortie et de propriété des configurations. Côté cybersécurité, les recommandations générales de l'ANSSI vont dans le même sens : gouverner ses accès, documenter et tester.

Quand la bascule se joue sur une boîte mail d'administration

Chez une PME de services basée à Créteil, la transition semblait propre. Le nouvel infogérant devait reprendre les postes, la messagerie et la sauvegarde sur une semaine. Tout tenait, jusqu'au moment d'activer une règle de sécurité Microsoft 365 : le compte administrateur principal renvoyait vers une ancienne adresse liée au prestataire sortant. Sans cette validation, impossible d'ajuster les accès avant l'arrivée des équipes le lundi.

La résolution n'a pas reposé sur un geste spectaculaire. Il a fallu reconstituer la chaîne de propriété du tenant, sécuriser les accès critiques, puis vérifier les sauvegardes et les comptes secondaires avant la coupure définitive. Ce type de passation rejoint les questions que nous traitons aussi dans notre FAQ, notamment sur les modalités de collaboration et de changement de partenaire. La technique, ici, n'était pas le problème principal. C'était la dépendance silencieuse.

Une checklist brève avant de signer la sortie

Avant toute résiliation, demandez une preuve d'accès et non une simple affirmation. Vérifiez au minimum : comptes administrateurs, noms de domaine, Microsoft 365, sauvegardes, antivirus, pare‑feu, opérateurs Internet et téléphonie, documentation, inventaire, licences, contacts éditeurs, procédures d'escalade. Si une réponse reste vague, considérez qu'il y a un risque réel.

Il est utile aussi de planifier la reprise sur une courte période de coexistence. Quelques jours suffisent parfois pour éviter l'effet de falaise. Le coût d'une double présence temporaire est souvent bien inférieur à celui d'une journée d'arrêt, surtout dans des structures où quelques postes bloqués paralysent la production, la comptabilité ou l'accueil.

Préparer la reprise sans découvrir les manques trop tard

Changer de partenaire IT n'est pas un acte d'achat ordinaire. C'est une opération de continuité d'activité, presque de transmission. Si vous anticipez les accès, les preuves de propriété et la restitution documentaire, la bascule reste maîtrisable. Sinon, le premier lundi devient un test grandeur nature, rarement indulgent. Si vous voulez cadrer cette transition avec une lecture claire des risques, nous pouvons vous aider à la préparer via notre page Contact ou retrouver d'autres analyses sur nos actualités.

Autres sujets qui pourraient vous intéresser