Avoir des applications, des sites web et des applications mobiles dernier cri est un point essentiel pour gagner et fidéliser ses clients et utilisateurs. Mais, à partir de deux applications, il devient difficile d’avoir un suivi réel de leur comportement. Régulièrement, des pannes ou instabilités rendent les applications indisponibles, ce qui peut entrainer des pertes financières et générer une insatisfaction grandissante.
C’est justement pour pallier ce problème que le monitoring informatique existe. Que ce soit un monitoring applicatif, un monitoring système ou un monitoring infrastructure, il est la clé de tout système d’information stable et performant.
Le monitoring ne s’improvise pas, il est toujours porté par une solution de monitoring informatique déjà existante. Ces solutions de monitoring ont souvent mauvaise presse puisqu’on leur reproche souvent d’être vieillissantes, pas assez fiables, et pas assez explicites. Souvent réglées trop finement, les solutions de monitoring saturent d’informations les exploitant, rendant ainsi impossible l’interprétation de leurs métriques ou pire… la solution de monitoring envoie tellement d’alertes que certaines passeront inaperçues dans le flux de notifications.
Pourtant, posséder un monitoring informatique bien conçu est un allié formidable au sein du SILe SI désigne le système d'informations d'une organisation.. Encore faut-il savoir le configurer !
Nous allons donc voir quels sont les points clés relatifs à la mise en place d’un bon monitoring.
Tout d’abord, il convient de se poser la question suivante : que faut-il monitorer ?
Dans le SI, la majorité des logiciels, machines, systèmes connectés est capable de générer des informations pouvant être monitorées. Mais, choisir quoi monitorer peut s’avérer plus compliqué que prévu. En effet, le monitoring :
Quel administrateur système n’a pas été réprimandé par son chef lorsqu’un service a arrêté de fonctionner et qu’aucune alerte n’a été déclenchée, avec cette éternelle phrase « comment est-ce possible qu’on ne monitore pas cet indicateur ? »
Tout d’abord, une règle simple sera d’orienter le monitoring uniquement vers les informations pour lesquelles il est possible de créer une alerte.
Concrètement, l’utilisation d’un disque dur ou de la disponibilité d’une application peut facilement engendrer une alerte en cas de dépassement de capacité ou d’indisponibilité. A contrario, certains indicateurs sont un peu plus complexes à mettre en place. Par exemple, le monitoring de la consommation de la RAM d’un service est une bonne idée mais peut facilement engendrer des dizaines d’alertes par jour et donc perdre tout son intérêt.
Il convient maintenant de savoir comment déclencher et à qui donner l’alerte. La question du timing est primordiale. Il faut absolument éviter que l’alerte ne soit déclenchée après qu’un utilisateur se soit rendu compte du problème. Le monitoring doit être préventif et non pas réactif.
Ainsi, il est pertinent de créer un niveau warning avec des seuils de déclenchement plus bas qui permet d’alerter l’équipe en charge en lui laissant le temps de planifier son intervention.
Souvent, on considère à tort que le monitoring ne sert qu’à surveiller des informations de type technique et non pas des processus fonctionnels. C’est une situation qui a grandement évolué ces dernières années et il est maintenant possible de surveiller des véritables processus tels qu’un processus de commande, ou n’importe quel workflow d’une application. Le monitoring devient ainsi plus complet et plus pertinent.
Il existe de nombreuses plateformes et logiciels de monitoring informatique aussi bien payantes qu’open source, mais il existe encore plus de protocoles techniques de supervision. Il peut s’avérer assez complexe d’y voir clair sur la technologie à employer. Pourtant, la technologie n’est pas neutre dans un bon système de monitoring.
Ainsi, on priorisera un système basé sur un protocole fiable pour être certain d’avoir des informations justes. Rien de pire que de ne pas faire confiance à son monitoring !
Une des fonctionnalités oubliée du monitoring est cette formidable capacité à agréger des données de sources diverses. Comment les exploiter ? Tout d’abord, il est plus ou moins facile d’exploiter ses données de monitoring en fonction de la solution technique choisie. Néanmoins, la majorité des solutions existantes se base sur des bases noSQL et elles bénéficient toutes d’API simple de requête alors il serait dommage de s’en priver !
D’ailleurs, le monitoring est l’une des premières sources de BigData en entreprise. En exploitant ses données, on obtient de précieuses informations sur son SI et sa société. Ainsi, il est souvent intéressant de commencer un projet BigData par l’analyse des données du monitoring. Si celui-ci est correctement configuré, on possède directement un super entrepôt de données prêt à l’emploi et qui contient un historique de plusieurs années !
Le monitoring est capable de prévenir en cas de problème, mais la meilleure option possible pour éviter d’arriver à la panne est la prévention des alertes. Toute alerte doit être traitée en détail, et pas seulement acquittée. Responsabiliser les équipes chargées de monitoring en donnant à chacun un rôle concernant le monitoring. « S’il y a un warning sur le monitoring pour ce client, c’est à toi de traiter !». C’est le meilleur moyen d’éviter de passer d’une alerte warning à une alerte critical !
Comme on l’a vu, le monitoring est d’un côté un outil indispensable d’une entreprise moderne mais se transforme aussi de plus en plus en source de données directement exploitable pour le business. La transformation du monitoring informatique est un peu à l’image de la transformation que l’on a pu vivre ces dernières années avec les systèmes de log centralisés qui, eux aussi, sont devenus de véritables plaques tournantes de l’information dans le SI.
Tuto Talend – Importer un fichier Excel vers une base de données (introduction)
Serverless (notez le S majuscule), est une librairie permettant de faire de l'IaC (Infratructure as Code). Nous vous proposons un Tuto pour créer une application serverless en un tour de main !
JBoss EAP, déployer un war à la racine du serveur avec un context path root à /