Démarrer

Nudge APM récolte les métriques de votre application et de son environnement à l’aide d’un agent Nudge. Cet agent est à considérer en fonction de façon votre application est construite.

Les métriques sont envoyées avec le protocole encrypté HTTPS (par défaut) vers le Controleur Nudge qui s’occupe de stocker et analyser ces données.

Agent binding

Installation

Sécurité

Ce document décrit les outils et les procédures que nous mettons en oeuvre afin de vous fournir un servir fiable et sécurisé.

Sécurisation des échanges réseau

Les échanges réseau entre les agents et la plateforme utilisent le protocole HTTPS et sont donc cryptés.

Il est possible de compléter ce dispositif par la mise en oeuvre d’un VPN.

Audit des flux réseau

Les agents envoient les informations collectées dans un format très compacte développé par Google s’appelant protocol buffer.

Nous fournissons un outil de decompactage afin de faciliter l’audit de ces flux. Merci de nous contacter si vous souhaitez obtenir plus d’informations à ce sujet.

Aucune donnée métier

Les données collectées par la sonde (requêtes HTTP, SQL…) sont anonymisées avant d’être envoyées sur la plateforme Nudge APM.

Par exemple, une requête SQL du type SELECT from CLIENT where NOM=’nom du client’ devient SELECT from CLIENT where NOM=?

Dans certains cas (notamment pour des besoins de qualification des transactions) il est possible de définir dans le fichier de paramétrage de la sonde une liste de paramètres HTTP qui peuvent exceptionnellement être envoyés vers la plateforme Nudge APM.

### Gestion des droits utilisateurs

Nudge APM s’appuie sur un système de gestion des droits utilisateurs de type ORBAC (Organisation Role Base Access Control).

Ainsi, un utilisateur peut avoir des droits spécifiques sur chaque application (administrateur sur l’application A et invité sur l’application B par exemple).

Piste d’audit

Les informations liées à votre compte sont munies d’une piste d’audit.

Il est ainsi possible de tracer les modifications de paramétrage (telles que l’ajout ou la modification de droits sur un utilisateur, la création/modification de filtres…).

Architecture redondante

Les composants techniques de notre architecture sur nos serveurs sont redondés.

Il en va de même pour les données que nous recevons et analysons.

Nous nous appuyons pour cela sur une architecture de type NoSQL utilisée par les grands acteurs du web.