Module 110 - Analyser et représenter des données avec des outils
partie 2
De quoi avons-nous parlé la semaine dernière ?
Temps à disposition : 5 minutes
Connectez-vous à : https://app.wooclap.com/EBFBDA
De quoi avons-nous parlé la semaine dernière ?
Nous allons voir dans les prochains slides l'identification des données, donc l'étape 3 du processus de monitoring
Jusqu'à présent, nous nous sommes concentrés sur le monitoring applicatif. C'est indispensable, mais insuffisant. Dans un environnement de production réel, une panne ou une lenteur peut venir de trois autres sources invisibles pour l'application elle-même:
Une application fonctionne sur un OS (Windows/Linux).Si l'OS est compromis ou saturé, l'application le sera aussi.
De plus, les logs applicatifs ne voient pas les menaces de sécurité (ex: un pirate qui lance une commande PowerShell malveillante).
C'est ici qu'interviennent les agents de collecte système (comme « Winlogbeat » sous Windows ou « Auditbeat » sous Linux).
Pourquoi surveiller le système ?
Parfois, le serveur répond vite (l'application va bien), mais l'utilisateur trouve le site lent. Le coupable est souvent le réseau.
Le NPM (Network Performance Monitoring) consiste à analyser le trafic "sur le câble" pour mesurer la qualité des échanges. Le rôle de l'analyseur de paquets (Packetbeat) : Plutôt que d'installer un agent dans le code de l'application, on utilise une sonde passive (Sniffer) qui écoute le trafic réseau en temps réel.
Latence réseau vs Latence applicative : Permet de dire "C'est la base de données qui est lente à répondre" ou "C'est le transfert du fichier qui est lent".
Détection d'erreurs protocolaires : Repérer des erreurs DNS, des paquets perdus ou des certificats SSL expirés.
Cartographie des flux : Visualiser "qui parle à qui" pour détecter des connexions anormales (ex: le serveur Web qui tente de se connecter à un serveur suspect à l'étranger).
Dans une entreprise, tout n'est pas moderne. Il existe souvent des "vieux" logiciels (Legacy) qui ne savent pas envoyer de logs via une API ou un agent.
Ils génèrent souvent de simples fichiers plats (CSV, TXT, XML) déposés dans un dossier.
Pour surveiller ces systèmes, nous ne pouvons pas utiliser de simples agents. Nous devons utiliser un processus ETL (Extract, Transform, Load), souvent géré par l'outil « Logstash » dans la stack ELK.
Effectuez le Cas pratique 6 - Observabilité et Investigation
Temps: 2 heures
Répondez aux différentes questions liées à la matière enseignée
Connectez-vous à : https://app.wooflash.com/join/1G69UJX7