Accueil · Travailler ensemble · Cycle d’une mission

Comment une mission commence et évolue

Une progression délibérée du premier contact à l’exploitation calme, jusqu’à la transition. Rien n’est implicite. La responsabilité avance par étapes.

L’effet long terme: moins de bruit, moins de surprises, des journées plus calmes.

Dernière relecture: mars 2026

Pourquoi cette page existe § 1

Le cycle d’une mission explique comment le travail avec Permalink avance dans le temps. Il existe pour rendre les attentes explicites. Ce qui se passe, quand. Qui est responsable. Où s’arrête la responsabilité. Rendre ces phases explicites réduit les surprises, les implicites et le risque qui vient des frontières floues.

Ce modèle est pensé pour les structures qui préfèrent la prévisibilité, la documentation et une responsabilité claire au mode réactif ou ponctuel.

Ce qui devient plus calme avec le temps § 2

Ce n’est pas immédiat. Ça s’accumule lentement. Le résultat: moins de tension de fond, moins de listes mentales, et moins de situations qui demandent attention au mauvais moment.

  • Vous arrêtez de traîner une liste privée des choses qui pourraient casser.
  • La responsabilité devient explicite plutôt que supposée.
  • Les situations à 3 h du matin deviennent rares et plus contenues quand elles arrivent.
  • Partir en vacances ne demande plus de plan B mental.
  • Vous n’êtes plus la mémoire unique du système.
  • Un incident redevient un problème technique, pas un drame.
  • Les décisions ne dépendent plus d’une histoire non documentée.
  • L’infrastructure devient suffisamment ennuyeuse pour être ignorée la plupart du temps.
  • Le calme devient l’état de base, pas un état temporaire.
Infrastructure héritée § 3

Beaucoup de missions démarrent sur des systèmes conçus, bâtis ou exploités par d’autres. Ces environnements portent souvent des hypothèses non documentées, des raccourcis historiques et des responsabilités floues.

Une infrastructure existante n’est jamais reprise informellement, ni par défaut. Avant qu’une responsabilité opérationnelle soit acceptée, les systèmes passent par une évaluation et une intégration délibérées.

Cette phase porte sur la compréhension, pas l’optimisation. Les frontières d’accès, le comportement des systèmes, les chemins de données, la couverture des sauvegardes et les options de reprise sont examinés et documentés tels qu’ils existent réellement.

Pendant cette phase, aucune responsabilité opérationnelle n’est supposée. Les constats, risques et limites sont documentés explicitement avant que l’exploitation opérationnelle ne démarre.

Si le risque, la complexité ou l’état des systèmes évalués dépassent ce qui peut être exploité de manière responsable, la mission peut s’arrêter ici.

Les sept phases § 4

La mission progresse du premier contact à l’audit et à la découverte, puis à la définition du périmètre et du tarif, à l’intégration technique, jusqu’à la gestion quotidienne. Chaque phase est explicite et documentée, avec une responsabilité clairement définie.

  1. (1)Premier contact

    Un e-mail avec une brève description des systèmes et des préoccupations actuelles. On décide si travailler ensemble a du sens, des deux côtés.

  2. (2)Audit & découverte

    Évaluation payée pour comprendre les systèmes, les dépendances et la réalité opérationnelle. Résultat: une lecture claire des risques et des inconnues.

  3. (3)Périmètre & tarif

    Frontières, attentes et tarif définis en fonction du risque réel. Chaque partie peut décider de ne pas continuer.

  4. (4)Intégration technique

    Accès documentés, intégration de la supervision, vérification des sauvegardes, mise en place opérationnelle de base. La responsabilité opérationnelle démarre ici.

  5. (5)Gestion quotidienne

    Supervision, sauvegardes, gestion d’incidents et autres éléments convenus de la gestion opérationnelle continue.

  6. (6)Revues & ajustements

    Évaluation périodique du périmètre, de la supervision, des sauvegardes et de l’efficacité opérationnelle. On vérifie que le périmètre colle à la réalité et que le niveau de risque n’a pas dérivé.

  7. (7)Sortie nette

    Documentation finale, suppression des accès, passation de la responsabilité. Détails fin de mission →

Sécurité, dès le début § 5

Une base de sécurité ponctuelle peut être établie pendant l’intégration. Revue ciblée des configurations, évaluation de l’exposition, et scans de vulnérabilités limités. La détection d’intrusion continue n’est pas incluse par défaut.

Étape suivante § 6

Un court e-mail décrivant vos systèmes et la situation actuelle suffit pour démarrer. À partir de là, on détermine si une exploitation long terme a du sens.

Prendre contact →