Sujets
Documents disponibles dans cette catégorie (16)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche![]()
Article : texte imprimé
Yazid Akadiri, Auteur | 2026"Pour un développeur, la complexité du logging dépasse souvent le simple fait d’écrire des lignes de code. Elle réside surtout dans la gestion des données ingérées : s’assurer qu’elles sont correctement structurées, indexées efficacement et que l’infrastructure de données ne devient pas un fardeau techni...![]()
Article : texte imprimé
Guy Godfroy, Auteur | 2025"Lors de l’exploitation d’infrastructures conséquentes, il est essentiel de bien s’outiller pour en assurer la maintenance. L’observabilité est un de ces outils dont il est difficile de se passer. La méthode la plus simple et la plus commune d’observer son infrastructure reste probablement la journalisati...![]()
Article : texte imprimé
Emilien Lassalle, Auteur | 2025"Pour développer et déployer des applications à grande échelle et à un rythme soutenu, les équipes DevOps s’appuient sur des plateformes dédiées. Dans les grandes organisations, ces environnements peuvent héberger des centaines, voire des milliers d’applications, devenant ainsi des points de défaillance critiques pour l’ensemble d...![]()
Article : texte imprimé
Guy Godfroy, Auteur | 2025"Une activité industrielle, par essence, doit être rentable. Notamment, la production doit être fiable et on doit être en mesure de la contrôler. Dans le monde des services informatiques, cela se traduit par des concepts tels que l’infrastructure as code, l’intégration continue, la compilation reproductible, ainsi qu...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2025"Transformer des logs bruts en informations exploitables, c’est comme transformer le plomb en or : une promesse d’extraire de la valeur là où, à première vue, il n’y a que des données désordonnées, voire non structurées. Grâce à la stack ELK (Elasticsearch, Logstash, Kibana), cette sorte d?...![]()
Article : texte imprimé
Jordan Samhi, Auteur | 2024"On dit que la meilleure défense, c’est l’attaque… mais en cybersécurité, mieux vaut laisser cette approche aux attaquants et se concentrer sur une bonne gestion proactive ! Cet article explore l’utilisation de Snort, un système de détection et de prévention d’intrusion, pour sécuriser les réseaux des organis...![]()
Article : texte imprimé
Martial Bornet, Auteur | 2024"Des références temporelles peuvent se trouver à de multiples endroits, tels que les fichiers de logs, de données, de configuration, d'état, ou dans des résultats de commandes. Elles peuvent désigner, par exemple, des horodatages (timestamps d'événements) ou des paramètres de configuration. Cet article présente quelques exemples de localisa...![]()
Article : texte imprimé
Stéphane Beuret, Auteur | 2022"N'importe qui ayant travaillé dans l'informatique depuis plus de cinq ans voue le dira : on n'a pas attendu Google et son livre sur les SRE pour "monitorer" nos systèmes. Au passage, excusez-moi pour l'affreux barbarisme alors que j'aurais pu utiliser le mort surveiller tout simplement, mais alerte de "divulgâchage" : ...![]()
Article : texte imprimé
Stéphane Beuret, Auteur | 2022"Parmi les trois piliers de l'observabilité, s'il y en a bien un qui n'a pas besoin d'être présenté, ce sont bien les logs. Qui n'a pas encore son anecdote sur un print initialement utilisé par un développeur pour s'assurer du bon déroulement de son code qui finit par se ret...![]()
Article : texte imprimé
Simon Garrelou, Auteur ; Sylvain Peyrefitte, Auteur | 2022"Ce sont les logs qui ont le plus de valeur pour pouvoir analyser une attaque. Comment les sauver de toutes les attaques qu'ils subissent ?" (Extrait de MISC n°122)



