Skip to main content

Glossaire

Référentiel technique

22 définitions · RAG, LLM, Sécurité, Infrastructure, DevSecOps

ABCDEFGHIJKLMNOPQRSTUVWXYZ
A

Attaque de la chaîne d'approvisionnement

Sécurité

Attaque ciblant le pipeline de build, les dépendances ou les mécanismes de distribution logicielle plutôt que l'application finale, compromettant l'intégrité à la source.

Attestation cryptographique

Sécurité

Mécanisme par lequel un système prouve l'intégrité de son état logiciel ou matériel via des signatures cryptographiques, utilisé dans les environnements zero-trust et d'exécution de confiance.

B

Base de données vectorielle

IAInfrastructure

Base de données optimisée pour le stockage et l'interrogation de vecteurs d'embeddings en haute dimension via des algorithmes de voisinage approximatif (ANN) tels que HNSW ou IVF.

C

Chaos engineering

IngénierieFiabilité

Pratique consistant à injecter délibérément des pannes dans un système de production ou de staging pour découvrir les faiblesses avant qu'elles ne se manifestent comme incidents.

CQRS

IngénierieArchitecture

Command Query Responsibility Segregation. Patron séparant les opérations de lecture et d'écriture en modèles distincts, permettant une mise à l'échelle et une optimisation indépendantes.

CVE

Sécurité

Common Vulnerabilities and Exposures. Identifiant public attribué à une vulnérabilité de sécurité spécifique, maintenu par MITRE et utilisé comme référence dans les outils de sécurité.

E

Embedding

IARecherche

Représentation vectorielle dense d'un texte (ou d'une autre donnée) dans un espace continu de haute dimension, permettant la recherche sémantique et le clustering.

Event sourcing

IngénierieArchitecture

Patron architectural dans lequel les changements d'état sont stockés comme une séquence immuable d'événements plutôt que comme l'état courant, permettant des audits complets et des requêtes temporelles.

F

Fenêtre de contexte

IA

Nombre maximum de tokens qu'un LLM peut traiter en un seul passage, englobant à la fois le prompt d'entrée et la sortie générée.

Fine-tuning

IA

Processus consistant à poursuivre l'entraînement d'un modèle pré-entraîné sur un jeu de données spécifique à un domaine, afin de spécialiser son comportement.

H

Hallucination

IA

Sortie confiante mais factuellement incorrecte ou inventée produite par un LLM. Les architectures RAG et les techniques d'ancrage sont utilisées pour atténuer ce phénomène.

I

Inférence

IAInfrastructure

Phase d'exécution d'un modèle entraîné : à partir d'une entrée, le modèle produit une sortie. La latence et le débit d'inférence sont des enjeux opérationnels clés en production.

K

Kubernetes

InfrastructureIngénierie

Plateforme d'orchestration de conteneurs open source qui automatise le déploiement, la mise à l'échelle et la gestion des charges de travail conteneurisées sur un cluster de nœuds.

L

LLM

IA

Large Language Model. Réseau de neurones entraîné sur de larges corpus textuels, capable de générer, résumer, traduire et raisonner sur le langage naturel.

M

mTLS

SécuritéRéseau

TLS mutuel. Variante du protocole TLS dans laquelle le client et le serveur s'authentifient mutuellement par certificat, couramment utilisée dans les environnements de service mesh.

O

Observabilité

IngénierieInfrastructure

Capacité à inférer l'état interne d'un système depuis ses sorties externes : logs, métriques et traces. Se distingue du monitoring par son focus sur les modes de défaillance inconnus.

R

RAG

IAArchitecture

Retrieval-Augmented Generation. Architecture qui ancre les sorties d'un LLM en récupérant des documents pertinents dans un store vectoriel avant la génération, réduisant les hallucinations et permettant des réponses à jour.

RBAC

SécuritéInfrastructure

Contrôle d'accès basé sur les rôles. Modèle dans lequel les permissions sont assignées à des rôles, et les utilisateurs ou comptes de service se voient attribuer ces rôles.

S

Service mesh

InfrastructureRéseau

Couche d'infrastructure gérant la communication inter-services dans une architecture microservices, fournissant gestion du trafic, observabilité et sécurité (mTLS) de manière transparente.

SLO

IngénierieInfrastructure

Service Level Objective. Valeur ou plage cible pour un indicateur de niveau de service (SLI) comme la disponibilité ou la latence, constituant le contrat de fiabilité entre ingénierie et produit.

T

Tokenisation

IA

Processus de découpage d'un texte en unités discrètes (tokens) traitées par un modèle de langage. Les stratégies de tokenisation impactent directement l'utilisation de la fenêtre de contexte.

Z

Zéro confiance

SécuritéArchitecture

Modèle de sécurité exigeant une vérification continue de chaque utilisateur, appareil et charge de travail indépendamment de leur emplacement réseau, en remplacement de la confiance implicite périmétrique.