La plupart des pros qui gèrent de l’infra en prod jonglent avec 3 à 5 outils : un pour les conteneurs, un pour l’uptime, un pour les certs, un pour les métriques, un pour la status page. Chacun avec sa stack, sa base de données, sa courbe d’apprentissage, son budget RAM. Maintenant consolide tout ça derrière une seule interface, dans un seul process, sous moins de 30 Mo de RAM.
Ce que ça faitAuto-discovery des conteneurs Docker, Swarm et Kubernetes — runtime auto-détecté, RBAC read-only sur K8s avec filtrage par namespace. Checks HTTP/TCP déclarés par labels Docker (pas de YAML séparé à maintenir). Heartbeats pour les crons (curl une URL, on suit l’exit code). Suivi des certificats TLS avec alertes à 30/14/7/3/1 jours. Métriques CPU/mémoire/réseau/disk avec historique. Update Intelligence : scan des registries OCI, comparaison de digests, enrichissement CVE via OSV.dev avec risk scoring (Pro). Alertes unifiées toutes sources confondues — Webhook et Discord en CE, Slack/Teams/Email en Pro. Status page publique avec composants et incidents. Serveur MCP intégré (stdio + Streamable HTTP avec OAuth2). Principe fondamental : observe-never-act. Socket Docker monté en read-only. Maintenant ne redémarre rien, ne touche à rien, c’est un observateur pur. C’est aussi un argument commercial pour les clients qui ne veulent pas qu’un outil tiers ait les pleins pouvoirs sur leur stack.