10 conseils pour un monitoring de fin de cycle réussi

Les perturbations et les pannes logicielles coûtent du temps et de l'argent et frustrent les utilisateurs. Il est donc d'autant plus important de mettre en place un monitoring end-2-end qui détecte à temps les problèmes éventuels. La mise en œuvre et l'exploitation du monitoring ne sont toutefois pas une affaire simple. Dix conseils peuvent vous aider.

© depositphotos, izi1947

Le monitoring traditionnel avec la surveillance de la charge CPU, de l'efficacité des bases de données ou de la disponibilité des applications ne suffit plus pour les architectures de systèmes complexes d'aujourd'hui. Un fonctionnement optimal et une qualité élevée des systèmes et des applications ne sont possibles qu'avec un système de surveillance global. Surveillance de bout en bout qui englobe avant tout le point de vue de l'utilisateur. Toutefois, la mise en place d'un processus de surveillance de bout en bout est complexe et présente de nombreux défis. Le choix des technologies adéquates, l'identification des processus critiques pour l'entreprise ou la détermination des seuils appropriés ne sont que quelques-unes des tâches à accomplir.

Pour éviter les erreurs lors de la mise en place d'un monitoring End-2-End, le prestataire de services informatiques Consol a réuni dix points :

1. focalisation sur les chemins critiques de l'application

L'exécution régulière de tests end-2-end nécessite beaucoup de ressources et de maintenance et requiert une machine de test dédiée, une ferme de test ou une configuration de conteneurs. C'est pourquoi les tests end-2-end doivent avant tout cibler les chemins centraux et critiques d'une application. 

2. mise en œuvre de la surveillance de bout en bout sur les systèmes de production

Dans la mesure du possible, le monitoring end-2-end est effectué sur des systèmes de production et non sur des environnements alternatifs avec une configuration différente. Cela garantit une mesure réaliste de l'expérience utilisateur et une garantie efficace du chiffre d'affaires.

3. détermination des seuils corrects

Lorsque la performance d'une application tombe en dessous d'un certain seuil, son débit et son taux de conversion sont considérablement réduits, car le système semble "trop lent" pour les attentes d'un utilisateur. Selon l'étude "A study on tolerable waiting time : how long are Web users willing to wait ?" (2003 ; Prof. Nah), le temps d'attente acceptable est d'à peine deux secondes. Il est donc important de déterminer les bons seuils pour maintenir l'activité. 

4. garder son calme

Des seuils correctement définis déclenchent des alarmes à temps, ce qui permet de réagir immédiatement. Dans les systèmes complexes, les pics de charge peuvent entraîner des fluctuations des performances du système sans qu'il en résulte un problème grave. Par conséquent, une alerte peut ne pas nécessiter une réaction immédiate, mais simplement une observation pour voir si le système se stabilise ou si une intervention est nécessaire.

5. mise en œuvre d'un suivi global de bout en bout

Si une application est utilisée à l'échelle mondiale, le monitoring end-2-end doit être effectué dans les régions et les marchés locaux correspondants. Les effets provoqués par des temps de latence élevés ou une mauvaise efficacité de routage, qui influencent fortement la convivialité, peuvent ainsi être identifiés et surveillés.

6. isolement des activités quotidiennes

Les données issues des contrôles de surveillance ne doivent pas interférer avec les activités quotidiennes. L'utilisation de données de test identifiables et d'informations de connexion fictives permet d'éviter tout impact sur les systèmes de business intelligence, par exemple.

7. séparation des données de test et des données de production 

Les données de test et les comptes de test en production doivent être clairement identifiés afin de les séparer des données productives. Une gestion et une documentation transparentes et centralisées de toutes les données de test sont essentielles pour garder une vue d'ensemble.

8. cryptage des données sensibles

L'aspect de la conformité ne doit pas non plus être négligé, notamment en ce qui concerne les données d'accès aux comptes de test sur les systèmes de production. Les outils modernes de surveillance de bout en bout disposent de mécanismes de sécurité qui offrent un cryptage complet des informations de connexion.

9. détermination d'échantillons à partir des résultats globaux

L'échec d'un seul test n'est pas forcément un indicateur d'une application défectueuse. Les problèmes peuvent avoir été causés par le fournisseur de services Internet, l'infrastructure, le réseau ou les services internes. Au lieu de vérifier les résultats individuellement, il convient de déterminer des modèles à partir des résultats globaux.

10. produire des résultats de mesure comparables

Les fonctionnalités testées en fonction de conditions peuvent conduire à des résultats incohérents ou non comparables lors du monitoring, si les résultats de mesure sont influencés de manière déterminante ou ne sont obtenus que de manière conditionnelle. Les tests de monitoring de bout en bout devraient, dans la mesure du possible, être réalisés sans conditions afin d'obtenir des données de performance cohérentes.


Pour plus d'informations, voir le livre blanc de Consol "Guide des 10 étapes de la surveillance E2E" à trouver.

(Visité 52 fois, 1 visites aujourd'hui)

Plus d'articles sur le sujet

INSCRIVEZ-VOUS MAINTENANT
ACTUALITÉS SUR LA SÉCURITÉ
Des informations importantes sur les thèmes de la sécurité - de manière compétente et pratique. Recevez des contenus et des actualités exclusifs directement dans votre boîte de réception électronique.
INSCRIVEZ-VOUS
Vous pouvez vous désinscrire à tout moment !
close-link