L’un des avantages de DevOps, c’est d’avoir remonté les ITOps (opérationnels) dans la chronologie de la chaine de production des applications. Mais à trop vouloir automatiser, pas toujours dans le bon sens, les ITOps se retrouvent confrontées à une sur-exposition aux alertes !
Comment rendre la partie Ops de DevOps plus efficace ? La démarche d’intégration des deux composantes de la production applicative est déjà une réponse en soi. Elle passe par la proximité des équipes, pas toujours aussi évidente qu’on veut nous le faire croire, et par l’adoption de méthodes et d’outils communs. Concrètement, l’un des maitres mots de DevOps, et plus généralement de la transformation digitale, c’est l’automatisation.
Côté ITOps, l’automatisation passe par une composante essentielle, l’alerte automatisée. Les alertes sont générées automatiquement à partir de plusieurs points de la chaine de production, et remontées vers les équipes. L’idée force est de reconnaître les problèmes avec une certaine précocité afin de minimiser les perturbations et les éventuelles dégradations.
Comment les alertes sont-elles remontées ?
41 % des équipes informatiques reçoivent en moyenne 11 alertes ou plus par jour. Et 20 % d’entre elles reçoivent couramment 40 alertes ou plus. C’est plus que ce que la plupart des équipes peuvent raisonnablement gérer, par leur volume comme par la difficulté de les hiérarchiser et de déterminer celles qui doivent être traitées en priorité. Ce qui explique pourquoi certaines alertes sont manquées.
Il faut également pointer comment les alertes remontent vers les équipes. Le courrier électronique est la forme de communication la plus répandue pour aviser des incidents critiques. Il est souvent doublé par d’autres formes d’alertes, le SMS ou l’appel téléphonique, qui interviennent généralement après mail.
Les équipes informatiques sont alertées des incidents critiques :
- 80,0 % - par courrier électronique
- 58,9 % - par SMS
- 51,4 % - par appel téléphonique
En théorie, l’e-mail est un bon outil pour la communication quotidienne. Mais qu’en est-il pour les incidents critiques ? La réalité est que l’e-mail est loin d’être l’idéal. Top souvent les incidents critiques sont cachés sous la pile des autres courriels, sans moyen technique pour remonter ces problèmes au sommet de la pile.
Si le professionnel se contente de recevoir des e-mails, et qu'il s'agit de la seule forme de réception des alertes, il y a de fortes probabilités pour qu’il les rate. Quant au fait de doubler l’information, et donc de recevoir une alerte sous de multiples formats, il est considéré comme une surcharge d’information, avec un niveau d’irritation qui s’élève ! Résultat :
- 59 % des équipes informatiques déclarent recevoir un nombre gérable d’alertes ;
- 41 % déclarent au contraire être inondées.
Mieux gérer les alertes
Le principal axe pour mieux gérer les alertes consiste à associer intelligence et veille. Le principe est d’investir dans une plateforme de BI (Business Intelligence) et dans une veille économique afin d’améliorer les processus de gestion stratégique et tactique, d’améliorer la productivité et la prise de décision. Les outils de BI améliorent l’efficacité en étudiant les processus et les méthodes, et en minimisant la fatigue associée aux alertes.
Le principal enseignement de cette stratégie, c’est que contrairement à ce qui est généralement admis et déployé, ce n’est pas en augmentant les alertes, mais en passant à des alertes plus intelligentes que l’on obtient le meilleur résultat. Par intelligence, il faut entendre que toutes les irrégularités ne sont pas liées à des alertes. La BI va aider à calibrer la surveillance et à aligner les probabilités et les impacts, à documenter les alertes, et à les orienter vers les bonnes personnes.
Source : étude « State of IT Operations » par OnPage
Image d’entête 819151794 @ iStock cifotart