Aller au contenu

« Surveillance (informatique) » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
m Révocation des modifications de 2A01:CB08:455:9F00:465:903A:BE7F:C506 (retour à la dernière version de Vlaam)
 
(36 versions intermédiaires par 26 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Le '''monitoring''' ou '''monitorage''' est une activité de '''[[surveillance]]''' et de [[Mesure physique|mesure]] d'une activité [[informatique]]. On parle aussi de [[supervision]].
Le '''monitoring''' ou '''monitorage'''<ref name="GDT">{{GDT|surveillance|fiche=8871663|consulté le=2020-06-14}}.</ref> est une activité de '''[[surveillance]]'''<ref name="GDT"/> et de [[Mesure physique|mesure]] d'une activité [[informatique]]. On l'emploie pour permettre la [[Supervision (informatique)|supervision]].


Les raisons peuvent être variées :
Les raisons peuvent être variées :


* mesure de [[performance]], en termes de temps de réponse par exemple
* mesure de [[performances (informatique)|performance]], en termes de temps de réponse par exemple ;
* mesure de [[disponibilité]], indépendamment des performances
* mesure de [[disponibilité]], indépendamment des performances ;
* mesure d'[[intégrité]], l'état des processus sur une machine Unix par exemple, ou bien qu'une page web n'a pas été modifiée (sécurité informatique)
* mesure d'[[intégrité]], l'état des processus sur une machine Unix par exemple, ou bien qu'une page web n'a pas été modifiée (sécurité informatique) ;
* mesure de changement, surveillance de sites de News avec [[Google Actualités]]
* mesure de changement, surveillance de sites de News avec [[Google Actualités]].


== Domaines de surveillance ==
== Domaines de surveillance ==
Ligne 13 : Ligne 13 :


* l'état physique d'une machine : température, disques ([[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]] )
* l'état physique d'une machine : température, disques ([[Self-Monitoring, Analysis and Reporting Technology|S.M.A.R.T.]] )
* la charge d'une machine : nombre d'utilisateur, de requêtes, la [[CPU]], débit réseau ...
* la charge d'une machine : nombre d'utilisateurs, de requêtes, le [[processeur]], débit réseau…
* disponibilité applicative : présence de [[Processus informatique|processus]] et leur réponse par exemple
* disponibilité applicative : présence de [[Processus informatique|processus]] et leur réponse par exemple
* les messages inscrits en logs systèmes (Event-Viewer) concernant une application ou un composant système
* les messages inscrits en logs systèmes (Event-Viewer) concernant une application ou un composant système
* les performances du réseau : débit, [[lag (informatique)|latence]], taux d'erreur, [[Qualité de service|QoS]] ...
* les performances du réseau : débit, [[lag (informatique)|latence]], taux d'erreur, [[Qualité de service|QoS]]
* la nature des protocoles d'un réseau et leur taux relatif : [[UDP]], [[Transmission Control Protocol|TCP]], [[Internet Control Message Protocol|ICMP]], idem pour la [[Couche de transport|couche 4]] ...
* la nature des protocoles d'un réseau et leur taux relatif : [[User Datagram Protocol|UDP]], [[Transmission Control Protocol|TCP]], [[Internet Control Message Protocol|ICMP]], idem pour la [[Couche de transport|couche 4]]
* les attaques connues sur un [[Pare-feu (informatique)|Pare-feu]] par exemple
* les attaques connues sur un [[Pare-feu (informatique)|Pare-feu]] par exemple
* les réponses protocolaires (simulation partielle d'une session)
* les réponses protocolaires (simulation partielle d'une session)
* les modifications, suivant le but de la surveillance et dans certain cas, sont souhaitables ou au contraire signalent une anomalie.
* les modifications, suivant le but de la surveillance et dans certains cas, sont souhaitables ou au contraire signalent une anomalie.
* la qualité du travail lors de montage audio/vidéo sur des périphériques professionnel
* la qualité du travail lors de montage audio/vidéo sur des périphériques professionnels.


== Type de résultats ==
== Type de résultats ==

Les mesures donnent des résultats :
Les mesures donnent des résultats :


Ligne 31 : Ligne 30 :
* qualitatif : ''quand j'effectue telle requête, j'obtiens une erreur 404'', ou ''voila les dernières nouvelles''
* qualitatif : ''quand j'effectue telle requête, j'obtiens une erreur 404'', ou ''voila les dernières nouvelles''


Ces types de réponses permettent certains traitement, par exemple il est naturel de grapher
Ces types de réponses permettent certains traitements, par exemple, il est naturel de grapher des résultats numériques. Les traitements [[statistique]]s seront aussi différents suivant les types de valeurs. La présentation des résultats peut être très différente, cela va d'un graphe à la présentation de pages web qui ont été modifiées.
des résultats numériques. Les traitements [[statistique]]s seront aussi différents suivant les types
de valeurs. La présentation des résultats peut être très différente, cela va d'un graphe à la présentation
de pages web qui ont été modifiées.


== Actions liées ==
== Actions liées ==
Le monitoring permet donc de faire des mesures, qui sont alors utilisées pour :

Le monitoring permet donc de faire des mesures, qui sont alors utilisée pour :


* Construire des graphes (avec [[RRDTool]] ou Graphite par exemple), afin de visualiser les performances et de voir les tendances ;
* Construire des graphes (avec [[RRDTool]] ou Graphite par exemple), afin de visualiser les performances et de voir les tendances ;
* Alerter les administrateurs d'un dysfonctionnement, ceci par interface "temps réel", mail, [[Short message service|SMS]], [[Server push|PUSH]] ...
* Alerter les administrateurs d'un dysfonctionnement, ceci par interface « temps réel », [[courrier électronique]], [[Short message service|SMS]], [[Server push|PUSH]], etc.
* Exécuter des actions programmées comme redémarrer un service ou alors couper le réseau en cas d'attaque comme dans le cas des [[Système de prévention d'intrusion|IPS]].
* Exécuter des actions programmées comme redémarrer un service ou alors couper le réseau en cas d'attaque comme dans le cas des [[Système de prévention d'intrusion|IPS]].


== Modes de surveillance ==
== Modes de surveillance ==

La surveillance peut s'opérer :
La surveillance peut s'opérer :
* soit par un logiciel dédié, installé sur la/les machines à surveiller (solutions type [[MRTG]])
* soit par un logiciel dédié, installé sur la/les machines à surveiller (solutions type [[MRTG]])
Ligne 51 : Ligne 45 :


== Aspects particuliers ==
== Aspects particuliers ==

* Un domaine particulièrement développé est le [[Monitoring de site web]].
* Un domaine particulièrement développé est le [[Monitoring de site web]].


Ligne 59 : Ligne 52 :
* [[Cacti]]
* [[Cacti]]
* [[Centreon]]
* [[Centreon]]
*Check_MK
* [[Datadog]] <ref>[https://www.datadoghq.com/ Datadog site officiel]</ref>{{,}}<ref>{{Article|langue=en|nom1=Datadog|titre=Real-time Performance Monitoring|périodique=Datadog Infrastructure Monitoring|date=2016-07-14|lire en ligne=https://www.datadoghq.com/lpg/?utm_keyword=datadog%20monitoring&utm_matchtype=e|consulté le=2018-02-01}}</ref>{{,}}<ref>{{Article|langue=fr|titre=Datadog s'attaque au monitoring des containers et microservices |périodique=[[Le Monde informatique]] | date=8 octobre 2015 | prénom=Serge | nom=Leblal |lire en ligne=https://www.lemondeinformatique.fr/actualites/lire-datadog-s-attaque-au-monitoring-des-containers-et-microservices-62566.html|consulté le=2018-02-01}}</ref>
* [[Ganglia]]
* [[Ganglia]]
* [[Bull#La_s.C3.A9curit.C3.A9_informatique_et_les_solutions_de_souverainet.C3.A9|Evidian OpenMaster]] de [[Bull]]
* [[Bull (entreprise)#La_s.C3.A9curit.C3.A9_informatique_et_les_solutions_de_souverainet.C3.A9|Evidian OpenMaster]] de [[Bull (entreprise)|Bull]]
* [[Eyesofnetwork]]
* [[Eyesofnetwork]]
* [[Icinga]]
* [[Monit]]
* [[Monit]]
* [[Nagios]]
* [[Nagios]]
Ligne 67 : Ligne 63 :
* [[Multi Router Traffic Grapher]]
* [[Multi Router Traffic Grapher]]
* [[Munin (Surveillance système et réseau)|Munin]]
* [[Munin (Surveillance système et réseau)|Munin]]
* [[Prometheus (logiciel)|Prometheus]]
* [[:fr:PRTG|PRTG]]
* [[PRTG]]
* [[RRDTool]]
* [[RRDTool]]
* [[Shinken (logiciel)|Shinken]]
* [[Shinken (logiciel)|Shinken]]
* [[Snort]]
* [[Snort]]
* [[Splunk]]
* [[Vigilo]]
* [[Vigilo]]
* [[Xymon]] (anciennement ''Hobbit'' ou ''Big Brother'')
* [[Xymon]] (anciennement ''Hobbit'' ou ''Big Brother'')
* [[Zabbix]]
* [[Zabbix]]
* PRTG


== Références ==
== Références ==
{{Références}}
<references />


== Annexes ==
== Annexes ==
Ligne 86 : Ligne 83 :
{{Portail|informatique}}
{{Portail|informatique}}


[[Catégorie:Métier dans le domaine de l'informatique]]
[[Catégorie:Métier de l'informatique]]


[[en:Computer surveillance]]
[[en:Computer surveillance]]

Dernière version du 1 mai 2024 à 19:34

Le monitoring ou monitorage[1] est une activité de surveillance[1] et de mesure d'une activité informatique. On l'emploie pour permettre la supervision.

Les raisons peuvent être variées :

  • mesure de performance, en termes de temps de réponse par exemple ;
  • mesure de disponibilité, indépendamment des performances ;
  • mesure d'intégrité, l'état des processus sur une machine Unix par exemple, ou bien qu'une page web n'a pas été modifiée (sécurité informatique) ;
  • mesure de changement, surveillance de sites de News avec Google Actualités.

Domaines de surveillance

[modifier | modifier le code]

On peut surveiller :

  • l'état physique d'une machine : température, disques (S.M.A.R.T. )
  • la charge d'une machine : nombre d'utilisateurs, de requêtes, le processeur, débit réseau…
  • disponibilité applicative : présence de processus et leur réponse par exemple
  • les messages inscrits en logs systèmes (Event-Viewer) concernant une application ou un composant système
  • les performances du réseau : débit, latence, taux d'erreur, QoS
  • la nature des protocoles d'un réseau et leur taux relatif : UDP, TCP, ICMP, idem pour la couche 4
  • les attaques connues sur un Pare-feu par exemple
  • les réponses protocolaires (simulation partielle d'une session)
  • les modifications, suivant le but de la surveillance et dans certains cas, sont souhaitables ou au contraire signalent une anomalie.
  • la qualité du travail lors de montage audio/vidéo sur des périphériques professionnels.

Type de résultats

[modifier | modifier le code]

Les mesures donnent des résultats :

  • booléen : oui ou non ceci est disponible ?
  • numériques : quel est son temps de réponse ?
  • qualitatif : quand j'effectue telle requête, j'obtiens une erreur 404, ou voila les dernières nouvelles

Ces types de réponses permettent certains traitements, par exemple, il est naturel de grapher des résultats numériques. Les traitements statistiques seront aussi différents suivant les types de valeurs. La présentation des résultats peut être très différente, cela va d'un graphe à la présentation de pages web qui ont été modifiées.

Actions liées

[modifier | modifier le code]

Le monitoring permet donc de faire des mesures, qui sont alors utilisées pour :

  • Construire des graphes (avec RRDTool ou Graphite par exemple), afin de visualiser les performances et de voir les tendances ;
  • Alerter les administrateurs d'un dysfonctionnement, ceci par interface « temps réel », courrier électronique, SMS, PUSH, etc.
  • Exécuter des actions programmées comme redémarrer un service ou alors couper le réseau en cas d'attaque comme dans le cas des IPS.

Modes de surveillance

[modifier | modifier le code]

La surveillance peut s'opérer :

  • soit par un logiciel dédié, installé sur la/les machines à surveiller (solutions type MRTG)
  • soit par une solution externe en mode ASP (Application Service Provider, signifiant fournisseur d'applications en ligne) via Internet (solutions type ServeurMonitor ou WebLiveAlert)

Aspects particuliers

[modifier | modifier le code]
  • La surveillance de serveur peut également s'accompagner de fonctions d'inventaire de parc pour disposer d'informations sur tous les postes de travail connectés au même réseau

Logiciels de surveillance

[modifier | modifier le code]

Références

[modifier | modifier le code]
  1. a et b « surveillance », Grand Dictionnaire terminologique, Office québécois de la langue française (consulté le ).
  2. Datadog site officiel
  3. (en) Datadog, « Real-time Performance Monitoring », Datadog Infrastructure Monitoring,‎ (lire en ligne, consulté le )
  4. Serge Leblal, « Datadog s'attaque au monitoring des containers et microservices », Le Monde informatique,‎ (lire en ligne, consulté le )

Articles connexes

[modifier | modifier le code]