← Retour à l'accueil Travaux sélectionnés

Quand les playbooks ne suffisent plus, voilà ce que je livre.

Des missions où Atlassian était le système de référence, mais le vrai défi se trouvait aux coutures — entre les outils, entre les équipes, entre la politique et la réalité. Chaque cas est documenté sous la forme Contexte → Approche → Impact, avec les chiffres qui ont compté.

Cas 01
  • Jira
  • ServiceNow
  • REST APIs
  • Webhooks

Synchronisation Jira ↔ ServiceNow — combler le fossé entre Build et Run.

L'ingénierie suivait les travaux dans Jira. L'IT Ops gérait les incidents et les changements dans ServiceNow. Chaque passage entre équipes impliquait une recréation manuelle de ticket, un statut cassé, et un contexte perdu.

Jira
DEV-1024 Open In Progress
ServiceNow
INC-7821 New Resolved
Webhook-driven · payloads idempotents · piste d'audit complète
Contexte

Deux outils, deux référentiels, deux équipes — et un SLA contractuel qui ne s'intéressait pas à savoir quel côté avait lâché. Les mises à jour de statut, les commentaires et les pièces jointes ne circulaient dans aucun sens. L'auditabilité était inexistante.

Approche

Conception d'un modèle de synchronisation bidirectionnel avec une source de vérité claire par champ. Mapping des statuts, priorités et assignés entre les deux schémas. Implémentation via REST APIs et webhooks avec des payloads idempotents, rejeu des échecs et piste d'audit complète.

Impact

Zéro double saisie entre Build et Run. Les passages entre équipes sont passés de plusieurs heures à quelques secondes. Les auditeurs disposent désormais d'une vue unique et réconciliée du cycle de vie incident-à-correction.

  • ~ XXX tickets synchronisés / mois
  • XX % de retravail manuel éliminé
  • < XXs de latence de propagation
Cas 02
  • Jira
  • Confluence
  • Permission schemes
  • Governance

Propagation des rôles Jira dans Confluence — un seul modèle de permissions, deux produits.

Un changement de rôle Jira n'avait aucun effet sur l'espace Confluence associé. La dérive des accès était inévitable, les audits douloureux, et l'onboarding prenait des jours quand il aurait dû prendre des minutes.

Contexte

Les équipes projet travaillaient sur des projets Jira et des espaces Confluence appairés, mais les permissions étaient administrées deux fois — manuellement. Les partants conservaient leurs accès. Les arrivants attendaient. Des contenus sensibles étaient à une erreur près de fuiter.

Approche

Définition d'un modèle de rôles canonique côté Jira comme source de vérité unique. Construction d'une propagation automatisée traduisant les rôles de projet Jira en permissions d'espace Confluence, avec des mappings déterministes et un job de réconciliation pour détecter les dérives.

Impact

L'onboarding et l'offboarding sont devenus une action Jira unique. La dérive des permissions est tombée à quasi zéro. Les preuves d'audit sont maintenant générées depuis une source unique — plus d'archéologie de tableur.

  • XX projets/espaces concernés
  • X,XXX utilisateurs sous gouvernance unifiée
  • ~ 0 incidents de dérive post-déploiement

D'autres missions sont disponibles sur demande — plusieurs sous NDA.

Un défi similaire ?

Parlez-moi de votre stack et de la couture qui fait mal. Je réponds sous un jour ouvré.