SysWatch est un outil en ligne de commande pour diagnostiquer les performances d'un système en temps réel, conçu pour remplacer des commandes comme htop, iostat ou nettop. Il propose douze onglets couvrant les principaux sous-systèmes (CPU, mémoire, disques, GPU, etc.) et affiche des informations claires en anglais, avec des alertes d'anomalies dans un onglet dédié.
L'outil se distingue par sa simplicité d'installation (via Rust) et son interface intuitive, permettant de naviguer entre les onglets, de trier les données ou de rembobiner une session pour analyser l'historique. Une fonction de détection heuristique signale les problèmes courants (surcharge mémoire, processus gourmands, etc.) avec des suggestions de correction.
SysWatch cible principalement les systèmes macOS et Linux, évitant les dépendances système inutiles et les requêtes sudo superflues. Il se positionne comme un complément à NetWatch, avec une approche minimaliste et transparente sur les limitations techniques.
Kula est un outil léger et autonome de monitoring pour serveurs Linux, conçu pour être simple à déployer. Il fonctionne sans dépendances externes ni bases de données, sous forme d'un binaire unique, et collecte des métriques système en temps réel via les interfaces /proc et /sys. Les données sont stockées dans un moteur de stockage intégré basé sur un buffer circulaire, permettant une rétention efficace des informations.
L'outil surveille un large éventail de paramètres, incluant l'utilisation du CPU, de la mémoire, du réseau, des disques, ainsi que des températures, l'état des batteries et des conteneurs. Les métriques sont accessibles via une interface web en temps réel ou un tableau de bord en terminal, avec une granularité allant jusqu'à la seconde. Kula prend également en charge le monitoring d'applications spécifiques comme PostgreSQL ou Nginx, ainsi que des métriques personnalisées.
Développé en Go, Kula est distribué sous licence AGPL-3.0 et propose des versions précompilées pour différentes architectures. Son architecture modulaire et son approche sans base de données externe en font une solution adaptée aux environnements où la simplicité et la légèreté sont prioritaires.
Uptime Kuma est un outil open source de surveillance de services web, présenté comme une alternative gratuite et auto-hébergée à Uptime Robot. Contrairement à ce dernier, limité à 50 moniteurs dans sa version gratuite, Uptime Kuma permet un nombre illimité de sondes sans abonnement, tout en offrant des fonctionnalités avancées comme la surveillance SSL/TLS, des alertes personnalisables (email, Telegram, Discord, etc.) et une interface moderne. Il prend en charge divers protocoles (HTTP, TCP, DNS, etc.) et propose une page de statut publique pour informer les utilisateurs.
L’article explique comment installer Uptime Kuma via Docker sur un VPS, en détaillant les étapes de configuration avec Traefik comme reverse proxy. Il souligne que, bien que l’outil soit auto-hébergé et respectueux de la vie privée, ses vérifications dépendent du serveur local, contrairement à des solutions comme Uptime Robot qui testent depuis plusieurs zones géographiques. Les prérequis incluent un VPS, Docker, un nom de domaine et un reverse proxy configuré.
Enfin, le guide met en avant la flexibilité d’Uptime Kuma, avec des options de personnalisation poussées (intervalles de vérification, notifications multi-services) et une sécurité renforcée (authentification, 2FA). Il convient particulièrement aux particuliers ou PME souhaitant surveiller des services critiques sans dépendre d’un tiers, tout en évitant les coûts récurrents des solutions payantes.
L’auteure relate son expérience à la conférence Google Cloud Next, où l’observabilité des agents IA est devenue un sujet central. Elle souligne l’essor des systèmes autonomes capables d’enchaîner des tâches complexes, tout en pointant un défi majeur : comment diagnostiquer leurs dysfonctionnements, notamment en production nocturne.
Elle explore ensuite l’observabilité appliquée aux serveurs d’inférence comme vLLM, un outil open source populaire pour héberger des modèles IA en local. vLLM intègre des mécanismes de monitoring natifs, permettant de tracer les requêtes, les temps de réponse et les goulots d’étranglement sans instrumentation lourde.
Enfin, elle compare l’observabilité IA à une cuisine de restaurant, illustrant comment suivre l’état des requêtes en temps réel pour identifier les ralentissements ou erreurs. L’objectif est de passer d’une surveillance basique (disponibilité) à une visibilité fine des processus internes, essentielle pour des systèmes de plus en plus complexes.
CodeBurn est un outil en ligne de commande qui permet de visualiser et analyser l'utilisation des tokens par les IA de codage comme Claude Code, Codex ou Cursor. Il offre un tableau de bord interactif en TUI avec des graphiques et des données détaillées par modèle, tâche ou projet, incluant le taux de réussite en une seule tentative et les coûts associés. L'outil se distingue par son approche sans wrapper ni proxy, en lisant directement les données de session depuis le disque, et supporte l'export en CSV ou JSON.
Disponible sous forme d'application macOS native ou via npm, CodeBurn fonctionne sans clé API et s'appuie sur LiteLLM pour la tarification. Il permet des analyses sur différentes périodes (aujourd'hui, 7 jours, mois, etc.) et inclut des fonctionnalités comme l'optimisation pour identifier les gaspillages ou la comparaison de modèles. Les commandes simples comme codeburn today ou codeburn report -p 30days facilitent son utilisation.
NetWatch est un outil de diagnostic réseau en temps réel accessible directement depuis le terminal. Il permet d'obtenir une visibilité instantanée sur les interfaces, connexions et sondes de santé, sans configuration préalable ni paramètres complexes. Son mode "Flight Recorder" capture les incidents fugaces pour une analyse ultérieure via des exports détaillés.
L'outil se distingue par son approche unifiée, combinant des fonctionnalités habituellement séparées comme le suivi des interfaces (iftop, bandwhich) et l'analyse de paquets (Wireshark), le tout dans une interface terminal intuitive. Il propose également une carte de topologie réseau, des sondes de latence et un export PCAP pour une analyse approfondie.
Disponible via Homebrew, Cargo ou des binaires précompilés, NetWatch fonctionne sur Linux, macOS et Apple Silicon. Son utilisation se limite à une commande (netwatch ou sudo netwatch pour le mode complet), avec des raccourcis clavier pour activer l'enregistrement des incidents.
Maintenant est un outil de monitoring unifié conçu pour remplacer plusieurs solutions spécialisées par un seul conteneur Docker, simplifiant ainsi la surveillance des infrastructures auto-hébergées. L’outil surveille automatiquement les conteneurs Docker et Kubernetes, les endpoints HTTP/TCP, les certificats TLS, les heartbeats, les métriques système et détecte les configurations réseau dangereuses, le tout sans configuration manuelle. Il propose également une page de statut publique en temps réel et des alertes personnalisables.
L’application se distingue par son approche minimaliste : un binaire Go unique avec un frontend embarqué, sans dépendances externes (comme Redis ou PostgreSQL), et une consommation légère de ressources (~17 Mo de RAM). La configuration repose sur des labels Docker, éliminant le besoin de fichiers YAML complexes. De plus, il intègre un serveur MCP pour une intégration avancée et une détection automatique des mises à jour des images.
Maintenant cible particulièrement les utilisateurs de solutions comme Uptime Kuma, Portainer ou Dozzle, en offrant une alternative plus complète et centralisée. Son architecture légère et sa compatibilité avec les environnements comme les VPS ou les Raspberry Pi en font une solution accessible pour les petites et moyennes infrastructures.
Dozzle est un projet open source qui fournit une application web légère permettant de visualiser en temps réel les logs des conteneurs Docker afin de faciliter le monitoring et le débogage d’applications conteneurisées. L’outil diffuse directement les journaux via l’API Docker sans les stocker, ce qui le rend simple et peu gourmand en ressources, et offre des fonctionnalités comme la recherche dans les logs (regex ou requêtes), l’affichage simultané de plusieurs conteneurs et des statistiques en direct sur l’utilisation CPU et mémoire.
Portracker est un outil open source, auto-hébergé, pour le suivi et la découverte en temps réel des ports réseau. Il permet de cartographier automatiquement les services en cours d'exécution sur vos systèmes, éliminant ainsi le besoin de suivre manuellement les ports dans des feuilles de calcul. Parmi ses fonctionnalités clés, on trouve la détection automatique des ports, des collecteurs spécifiques à la plateforme (Docker, TrueNAS), la détection des ports internes, une interface utilisateur moderne et réactive, et la possibilité de surveiller plusieurs instances en peer-to-peer. Le déploiement est simplifié grâce à Docker.
Ce guide pratique oppose logs et métriques pour une meilleure observabilité des systèmes. Les métriques indiquent qu'un problème existe, tandis que les logs expliquent quoi. Les logs, coûteux mais détaillés, sont utiles pour le débogage et la conformité, tandis que les métriques, économiques et rapides, servent aux alertes et aux tableaux de bord. Les logs structurés sont préférables pour leur recherche facilitée. Les quatre signaux clés de Google (latence, trafic, erreurs, saturation) sont essentiels pour surveiller la santé d'un service. Le choix entre logs et métriques dépend de l'objectif et des ressources disponibles.
Dans cette quatrième partie du guide Media Server Docker 2026, l’auteur détaille des optimisations avancées pour une stack Docker dédiée aux médias, en passant d’un système basique à une architecture plus réactive et sécurisée en production, notamment via une séparation des accès distants (Cloudflare Tunnel pour Seerr, Tailscale pour l’administration et port forwarding pour Plex). Il intègre Autobrr pour remplacer le polling RSS par un système en push via IRC, Cross-seed pour maximiser le ratio en détectant automatiquement des seeds de fichiers existants sur d’autres trackers, et Beszel pour une surveillance légère de la santé système, le tout avec des extraits de configuration Docker Compose et des conseils de configuration pour tirer parti de ces outils.
Un agent Azure DevOps self-hosted peut rapidement saturer son disque à cause de l'accumulation d'images Docker et de cache non nettoyés. Azure DevOps ne gère pas ces éléments, laissant la responsabilité de l'entretien à l'utilisateur. La solution proposée est un script de nettoyage automatique via cron, supprimant les images et volumes Docker de plus de 7 jours, libérant ainsi de l'espace disque. Un monitoring avec CloudWatch est également recommandé pour anticiper les saturations futures.
L’article présente une solution simple et efficace pour surveiller un homelab sans complexité. L’auteur, lassé des outils lourds comme Centreon ou Zabbix, propose un duo gagnant : Uptime Kuma pour vérifier la disponibilité des services web (via des pings réguliers et des alertes) et Bezsel pour surveiller l’état matériel et logiciel des serveurs (CPU, RAM, disques, etc.). Les deux outils se déploient facilement via Docker Compose, offrant une interface claire et des notifications en cas de problème. L’objectif ? Une supervision légère, rapide à mettre en place, idéale pour les labos personnels. Un partage utile pour ceux qui veulent éviter les "usines à gaz" tout en gardant un œil sur leur infrastructure.
L'article explique comment utiliser Uptime Kuma, un outil de surveillance auto-hébergé, pour surveiller l'état de plusieurs Freebox à distance. L'auteur décrit la configuration nécessaire, incluant l'activation de l'accès à distance et la réponse au ping sur les Freebox, ainsi que l'utilisation de noms de domaine personnalisés fournis par Free. Uptime Kuma envoie des alertes par SMS via l'API de Freemobile en cas de détection de panne, permettant ainsi à l'auteur de vérifier et de diagnostiquer rapidement les problèmes de connexion Internet pour les membres de sa famille.
L'article discute de la mise en place d'un système de surveillance efficace qui aide les équipes à mieux dormir la nuit sans avoir besoin de tableaux de bord complexes. L'auteure aborde le problème de la fatigue des alertes, où un trop grand nombre d'alertes, souvent fausses, conduit à ignorer les vraies urgences. Elle propose une règle simple : se concentrer sur trois types d'alertes principaux : les pannes, les ralentissements et les pics d'erreurs. L'article recommande de commencer avec des signaux clés comme la latence et le taux d'erreurs, et de concevoir des tableaux de bord simples et lisibles, avec des indicateurs visuels clairs. Il souligne également l'importance de logs utiles et de vérifications de santé efficaces. Enfin, l'auteure suggère d'utiliser des outils simples et de concevoir les alertes en pensant à l'expérience humaine, en les rendant actionnables et informatives.
L'article critique deux pratiques courantes dans le domaine du monitoring : le sampling des données et l'utilisation de S3 comme solution de stockage principale. Le sampling, bien que présenté comme une solution économique, peut entraîner une perte de granularité cruciale, rendant invisibles des problèmes intermittents et compliquant le débogage. De plus, l'utilisation de S3, bien que durable et économique, introduit des latences importantes et des coûts cachés, rendant les opérations de monitoring inefficaces et coûteuses en situation de crise. L'auteur souligne que ces pratiques peuvent transformer le monitoring en un processus inefficace, avec des conséquences graves lors d'incidents majeurs. Il recommande d'investir dans des solutions de monitoring adaptées pour éviter ces pièges et garantir une visibilité opérationnelle complète.
L'article présente 5 scripts Bash dont on peut s'inspirer pour construire les nôtres.
- Création d'un backup
- Surveillance du CPU, de la mémoire et de l'espace disque disponible avec alerte en cas de besoin
- Audit de sécurité rapide
- Vérification rapide de la réponse des sites
- Partitionnement de disque dur
Tout est dans le titre
Tout est dans le titre