Aller au contenu

Cas avances

Changements d'urgence, cascades multi-systèmes, compliance et audit trail — les situations qui mettent le process à l'epreuve.


Changements d'urgence

Un changement d'urgence est un changement qui ne peut pas attendre le cycle normal d'approbation. Il est déclenché par un incident en cours ou une vulnérabilité critique a corriger immédiatement.

Processus accéléré

graph TD
    A["Incident P1 ou CVE critique"] --> B["Evaluation rapide<br/>Change Owner + Manager"]
    B --> C{"Changement<br/>possible ?"}
    C -->|Oui| D["Approbation ECAB<br/>(< 2h)"]
    C -->|Non| E["Workaround immediat<br/>+ planifier changement normal"]
    D --> F["Execution immediate<br/>avec logging renforce"]
    F --> G["Retroactive RFC<br/>< 24h apres"]
    G --> H["PIR obligatoire<br/>< 72h"]

Règles du changement d'urgence

Règle Raison
Un ECAB (Emergency CAB) reste joignable H24 Les urgences n'attendent pas les heures de bureau
L'approbation peut être verbale, documentee immédiatement après La velocite prime, la traceabilite suit immédiatement
La RFC est créée après l'exécution (retroactive) Elle reconstruit le contexte, les actions et les décisions prises
Une PIR est toujours obligatoire Comprendre pourquoi une urgence a été nécessaire est clé pour l'éviter

L'urgence ne justifie pas l'imprudence

Même sous pression, les étapes critiques ne se sautent pas : vérifier qu'un backup existe avant toute modification destructive, s'assurer que le rollback est possible, loguer chaque action en temps réel. Une urgence traitee sans ces précautions peut transformer un incident P1 en catastrophe P0.


Changements en cascade multi-systèmes

Certains changements affectent plusieurs systèmes interdependants. La planification d'un changement en cascade requiert une approche systematique pour éviter les effets de bord non anticipes.

Dependency mapping

Avant tout changement multi-systèmes, construire un graphe de dépendances :

  • identifier tous les services qui consomment ou dépendent du système cible
  • identifier les flux de données (queues, APIs, bases de données partagees)
  • évaluer la capacité de chaque service a tolérer une interruption ou une dégradation
  • définir l'ordre d'exécution optimal pour minimiser les impacts

Orchestration du changement

Approche Usage Avantage
Séquentielle Systèmes fortement couples Contrôle total, facile à debugger
Parallel avec coordination Systèmes indépendants mais dans le même domaine Plus rapide, fenêtre réduite
Canary / progressive Services distribués avec trafic repartissable Impact limite si problème sur un nœud
Blue/green multi-service Migration complète d'un environnement Rollback instantané par bascule de routage

Points de synchronisation

Pour un changement en cascade, définir des gates entre les phases :

  • Phase 1 complète et validee avant de passer à la phase 2
  • Critères go/no-go evalues à chaque gate
  • Possibilite de rollback partiel si une phase échoué sans impacter les phases précédentes stables

Compliance et audit trail

Les environnements soumis à des normes (ISO 27001, SOC 2, PCI-DSS, HDS) exigent un audit trail complet et conserve sur des durées définies.

Exigences typiques

Norme Exigence change management Rétention
ISO 27001 (A.12.1.2) Procédures formelles pour les changements affectant la sécurité 3 ans minimum
SOC 2 (CC8.1) Preuves d'autorisation, de test et de vérification des changements 1 an minimum
PCI-DSS (v4.0, 6.5) Gestion des changements avec impact sur la sécurité des données cartes 1 an
HDS Traçabilité des accès et modifications sur les systèmes de sante 10 ans

Ce que l'audit trail doit contenir

  • identité du demandeur et des approbateurs
  • date et heure de chaque action (demande, approbation, exécution, clôture)
  • description du changement et justification
  • environnements et systèmes affectes
  • résultat du changement (succès, échec, rollback)
  • lien vers les preuves de test et de vérification

Git comme audit trail natif

Pour les équipes pratiquant le Change as Code, le repository git est un audit trail naturel et immuable : chaque commit a un auteur, une date, un message et un diff. Les MR enregistrent les approbations et les commentaires. Les pipelines logguent l'exécution. Avec la signature des commits (GPG/SSH), l'intégrité de l'historique est verifiable cryptographiquement — ce qui satisfait les exigences d'audit trail de la plupart des normes.


Changements à grande échelle

Certains changements depassent le cadre d'un service ou d'une équipe : migration datacenter, refonte du réseau, changement de provider cloud, mise à jour globale d'OS.

Spécificités

Facteur Impact sur le process
Durée Semaines ou mois — le changement doit être découper en phases indépendantes
Équipes multiples Coordination entre équipes avec des intérêts et des rythmes différents
Dépendances externes Fournisseurs, clients, partenaires qui doivent s'adapter
Risque d'interruption Impossible de maintenir 100 % de disponibilité — il faut negocier les SLA

Approche recommandee pour les migrations majeures

  • Decomposer : découper en tranches livrables et rollbackables independamment
  • Paralleliser : faire cohabiter l'ancien et le nouveau pendant la transition (dual-write, shadow mode)
  • Valider par couche : valider chaque couche (réseau, stockage, compute, applicatif) avant de passer à la suivante
  • Communiquer largement : roadmap publique, meetings de sync réguliers avec les équipes impactees
  • Planifier le rollback global : même si difficile, le chemin de retour en arriere doit être documente

Gestion des changements tiers

Les changements effectues par des tiers (prestataires, éditeurs SaaS, fournisseurs cloud) peuvent impacter vos services sans que vous les controliez directement.

  • Anticiper : s'abonner aux changelogs et release notes des fournisseurs critiques
  • Qualifier : évaluer l'impact de chaque changement tiers sur vos services
  • Tester : valider les mises à jour dans un environnement de staging avant la production
  • Surveiller : renforcer le monitoring autour des fenêtres de maintenance des fournisseurs

Outils

Outil Description Lien
Dependency-Track Cartographie des dépendances et vulnérabilités dependencytrack.org
Gremlin Chaos engineering pour tester la résilience avant un changement majeur gremlin.com
Vanta / Drata Automatisation de la conformité SOC 2 / ISO 27001 avec évidence collection vanta.com
NetBox Documentation réseau et IPAM pour le dependency mapping netbox.dev