Une fois les mesures affichées dans la vue, définissez les seuils pour celles qui vous intéressent. Pour cela, faites un clic droit sur la valeur elle-même (pas sur le nom de la mesure) et sélectionnez Individual Threshold ou Group Threshold (l’option Group Threshold n’est disponible que si vous avez sélectionné
Définir des seuils
Resource Monitors à partir d’un groupe de systèmes). L’action de seuil vous permet de préciser quelles valeurs de seuil vous importent. Vous pouvez voir dans la figure 4 que j’ai défini un seuil pour l’utilisation de la CPU, afin que, au-delà de 80 % j’obtienne un événement d’avertissement ; et au-delà de 90 %, un événement critique. Je sais aussi que si mon système ne dispose pas d’une CPU suffisante, il ne délivre pas tout son potentiel, et donc j’ai ajouté un avertissement bas à 20 % et un seuil critique bas à 10 %.
Précisons que cette fenêtre de seuils ne concerne que des mesures numériques. D’autres mesures comportant du texte (par exemple last modified, File exists) ressemblent à celles de la figure 5.
Pour les mesures comportant du texte, utilisez cette boîte de dialogue pour spécifier le texte pertinent et comment le traiter. Par exemple, dans la figure 5, j’ai choisi de définir un seuil pour la mesure File exists. A intervalles réguliers, IBM Director vérifiera si cette mesure a changé. Comme le texte affiché dans la mesure (voir la figure 2) est True, je tape True dans la liste Threshold strings et je sélectionne la manière de traiter ce texte (figure 5). Ici, je spécifie que True est normal et qu’il n’y a pas lieu de m’alerter. Puis, à la partie inférieure, je spécifie que si le texte change et si la mesure File Exists n’indique pas True, l’événement qui est envoyé doit être au niveau de gravité Error.
Cette mise au point demande une certaine réflexion. Si je connaissais un autre texte susceptible d’apparaître dans la mesure File Exists, j’aurais pu spécifier que False = Error dans la liste et que le type d’événement par défaut pour les chaînes qui ne correspondent pas, est Normal. Pour une liste des mesures i5/OS que vous pouvez superviser par le biais de l’UI Resource Monitors, voir l’encadré « Mesures i5/OS que vous pouvez superviser »
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
