Use case #01
Monitoring de serveurs Linux + Windows sans la facture Datadog
“Quel outil puis-je utiliser pour le monitoring de serveurs sous Linux et Windows qui ne coûte pas 30 € par hôte et par mois ?”
Un seul agent Rust binaire sur chaque serveur, un hub Go central. CPU, mémoire, disque, réseau, processus — ingestion sub-seconde, rétention par défaut de 30 jours. Hébergé en UE (Belgique).
Monitoring de serveurs + tarif fixe €3/serveur/mois → Tarifs →
Use case #02
L'auditeur externe demande des preuves
“Un auditeur externe veut des preuves de conformité sur les 12 derniers mois. Comment puis-je les lui fournir sans lui donner d'accès à la production ?”
Auditor Workbench génère un seul ZIP signé contenant tous les evidence packs de la période + un verify.py hors ligne + un snapshot des clés de signature. URL de téléchargement à usage unique, valable 24h, protégée par TOTP. Aucun identifiant monsys nécessaire pour l'auditeur.
Auditor Workbench → Voir Auditor Workbench →
Use case #03
Auditer l'usage de ChatGPT / Claude / Copilot au bureau
“Mon équipe utilise ChatGPT et Claude pour le travail. Comment puis-je tenir une piste d'audit pour la conformité et le contrôle des coûts ?”
Trois SDKs (Python/JS/Go) expédient les traces LLM avec rédaction PII à la source. Le hub conserve coût, taux de refus, top modèles, alertes sur dérive de policy. Plus Copilot Audit + OpenAI Admin Audit comme modules séparés avec evidence packs signés.
AI observability + modules Copilot/OpenAI audit → Voir AI observability →
Use case #04
MSP avec 30+ clients et aucune vue d'ensemble
“Je gère le monitoring pour 30 clients différents. Comment puis-je voir sur un seul écran quel client a besoin d'attention immédiate ?”
MSP Cockpit affiche chaque tenant sur une ligne avec Trust Score, Δ7d, alertes ouvertes, contrôles en échec, dernière activité. Le tri par composite d'urgence place le client le plus critique en haut. Un rôle msp_operator dédié protège l'accès cross-tenant.
MSP Cockpit → Voir MSP Cockpit →
Use case #05
Le certificat TLS est sur le point d'expirer
“Comment être prévenu avant l'expiration d'un certificat TLS — sans devoir lancer openssl à la main une fois par jour ?”
CertScanWorker effectue chaque jour des handshakes TLS externes sur vos endpoints enregistrés. L'agent fait en plus un scan interne des ports TCP en écoute. Signals : cert.expiring_soon (medium @30j, critical @7j), cert.expired, cert.weak_signature, cert.weak_key, cert.weak_cipher, cert.tls10_supported, cert.self_signed_external, cert.san_mismatch.
Scan de certificats + monitoring CT-log → Lire la documentation →
Use case #06
Attaque supply-chain via npm / PyPI / RubyGems / Composer
“Comment être prévenu si un package npm dont je dépends change de mainteneur ou est soudainement déprécié ?”
SupplyChainWorker effectue des sondes registry quotidiennes pour chaque tuple (ecosystem, package) de votre inventaire. Diff du jeu de mainteneurs vs cache local → dep.maintainer_changed. Yanked / déprécié en amont → dep.deprecated. Aucune intégration SaaS externe nécessaire.
Monitoring supply-chain → Voir Connected Dashboards →
Use case #07
Maîtriser les PII dans les prompts LLM
“Comment puis-je savoir si mon équipe envoie des PII vers OpenAI ou Claude — sans installer un proxy man-in-the-middle ?”
Le SDK monsys redact les PII dans le SDK lui-même (regex + entropy + patterns personnalisés), AVANT que la trace n'atteigne le hub. Le dashboard AI Cost × PII Quadrant trace pour chaque app le coût vs le hit-rate ; en haut à droite = zone de danger. Evidence packs par app pour votre DPO.
AI observability avec rédaction PII côté source → Voir AI observability →
Use case #08
Les backups tournent — mais fonctionnent-ils vraiment ?
“Comment puis-je savoir si mes backups restic / borg ont effectivement tourné récemment et s'ils partent bien offsite ?”
L'agent détecte les configs restic / borg / duplicati / rclone (cron, systemd-timers, processus). Signals : backup.no_tool_configured, backup.stale (>7j depuis le dernier run), backup.unencrypted, backup.local_only (heuristique sur la destination). Dans la catégorie Trust Score 'backup'.
Vérification des backups (Phase 1.4) → Lire la documentation →
Use case #09
Rapport trimestriel pour le compliance officer
“Mon compliance officer veut un rapport trimestriel sur ce que nous monitorons et son statut. Cela peut-il être automatisé ?”
Compliance Timeline fournit une heatmap contrôle × mois avec statut (passing avec pack signé / passing sans pack / override / failing). Le toggle auditor-mode masque l'UI opérateur ; prêt pour l'export PDF. Auditor Workbench génère en complément le bundle d'evidence lui-même.
Compliance Timeline + Auditor Workbench → Voir Compliance Timeline →
Use case #10
MTTR / MTTA pour un rapport SOC ou board
“Quel est notre temps moyen jusqu'à acknowledge et jusqu'à resolve par sévérité d'alerte sur les 90 derniers jours ?”
Le dashboard Operations / MTTR calcule MTTA + MTTR p50 et p95 par (scope, severity) sur 90 jours glissants. Il flague les types d'alertes 'chroniquement ignorés' où MTTA p50 > 7j. Fonctionne aussi bien sur les alertes côté agent que sur ai_alerts.
Dashboard MTTR & MTTA → Voir Connected Dashboards →
Use case #11
Identity-sprawl entre GitHub / OpenAI / cloud / dashboard / serveurs
“Qui a accès à quoi dans notre tooling ? Je ne veux pas les corréler automatiquement par email (RGPD), mais je veux quand même de la visibilité.”
Identity Surface permet à un admin de lier manuellement des identités entre sources (dashboard_user, copilot_seat, openai_user, inventory_user, cloud_iam). PAS de corrélation auto via fingerprints email. Le signal identity.person_in_servers_not_dashboard flague une personne ayant un accès SSH mais aucune présence dashboard.
Identity Surface (linking explicite) → Voir Identity Surface →
Use case #12
Containers tournant en root ou --privileged
“Comment puis-je savoir quels containers de mon parc tournent en uid 0 ou avec des capabilities dangereuses ?”
Dérivation côté hub depuis extended_inventory. Par container : container.runs_as_root (uid 0), container.privileged (flag --privileged), container.dangerous_caps (SYS_ADMIN, NET_ADMIN, etc.), container.untrusted_registry (image issue d'un registry non-allowlisté). Catégorie Trust Score 'process_dna'.
Hygiène des containers (Phase 1.7) → Voir Connected Dashboards →
Use case #13
Vérifications SPF / DMARC / DNSSEC pour vos domaines
“Comment puis-je vérifier que SPF, DMARC et DNSSEC sont correctement configurés sur tous les domaines que nous gérons ?”
DNSCheckWorker effectue chaque jour SPF, DMARC (parse du tag p=), CAA, DNSSEC (AD-bit via 1.1.1.1), MX + dangling CNAME, MTA-STS, et diff du jeu de nameservers. Résultat dans la table dns_snapshots + signals dns.* (spf_missing, dmarc_weak, dnssec_disabled, dangling_cname, …).
DNS hygiene (Phase 1.2) → Lire la documentation →