Glossaire
Référentiel technique
22 définitions · RAG, LLM, Sécurité, Infrastructure, DevSecOps
Attaque de la chaîne d'approvisionnement
SécuritéAttaque ciblant le pipeline de build, les dépendances ou les mécanismes de distribution logicielle plutôt que l'application finale, compromettant l'intégrité à la source.
Attestation cryptographique
SécuritéMécanisme par lequel un système prouve l'intégrité de son état logiciel ou matériel via des signatures cryptographiques, utilisé dans les environnements zero-trust et d'exécution de confiance.
Base de données vectorielle
IAInfrastructureBase de données optimisée pour le stockage et l'interrogation de vecteurs d'embeddings en haute dimension via des algorithmes de voisinage approximatif (ANN) tels que HNSW ou IVF.
Chaos engineering
IngénierieFiabilitéPratique consistant à injecter délibérément des pannes dans un système de production ou de staging pour découvrir les faiblesses avant qu'elles ne se manifestent comme incidents.
CQRS
IngénierieArchitectureCommand Query Responsibility Segregation. Patron séparant les opérations de lecture et d'écriture en modèles distincts, permettant une mise à l'échelle et une optimisation indépendantes.
CVE
SécuritéCommon Vulnerabilities and Exposures. Identifiant public attribué à une vulnérabilité de sécurité spécifique, maintenu par MITRE et utilisé comme référence dans les outils de sécurité.
Embedding
IARechercheReprésentation vectorielle dense d'un texte (ou d'une autre donnée) dans un espace continu de haute dimension, permettant la recherche sémantique et le clustering.
Event sourcing
IngénierieArchitecturePatron architectural dans lequel les changements d'état sont stockés comme une séquence immuable d'événements plutôt que comme l'état courant, permettant des audits complets et des requêtes temporelles.
Fenêtre de contexte
IANombre maximum de tokens qu'un LLM peut traiter en un seul passage, englobant à la fois le prompt d'entrée et la sortie générée.
Fine-tuning
IAProcessus consistant à poursuivre l'entraînement d'un modèle pré-entraîné sur un jeu de données spécifique à un domaine, afin de spécialiser son comportement.
Hallucination
IASortie confiante mais factuellement incorrecte ou inventée produite par un LLM. Les architectures RAG et les techniques d'ancrage sont utilisées pour atténuer ce phénomène.
Inférence
IAInfrastructurePhase d'exécution d'un modèle entraîné : à partir d'une entrée, le modèle produit une sortie. La latence et le débit d'inférence sont des enjeux opérationnels clés en production.
Kubernetes
InfrastructureIngénieriePlateforme d'orchestration de conteneurs open source qui automatise le déploiement, la mise à l'échelle et la gestion des charges de travail conteneurisées sur un cluster de nœuds.
LLM
IALarge Language Model. Réseau de neurones entraîné sur de larges corpus textuels, capable de générer, résumer, traduire et raisonner sur le langage naturel.
mTLS
SécuritéRéseauTLS mutuel. Variante du protocole TLS dans laquelle le client et le serveur s'authentifient mutuellement par certificat, couramment utilisée dans les environnements de service mesh.
Observabilité
IngénierieInfrastructureCapacité à inférer l'état interne d'un système depuis ses sorties externes : logs, métriques et traces. Se distingue du monitoring par son focus sur les modes de défaillance inconnus.
RAG
IAArchitectureRetrieval-Augmented Generation. Architecture qui ancre les sorties d'un LLM en récupérant des documents pertinents dans un store vectoriel avant la génération, réduisant les hallucinations et permettant des réponses à jour.
RBAC
SécuritéInfrastructureContrôle d'accès basé sur les rôles. Modèle dans lequel les permissions sont assignées à des rôles, et les utilisateurs ou comptes de service se voient attribuer ces rôles.
Service mesh
InfrastructureRéseauCouche d'infrastructure gérant la communication inter-services dans une architecture microservices, fournissant gestion du trafic, observabilité et sécurité (mTLS) de manière transparente.
SLO
IngénierieInfrastructureService Level Objective. Valeur ou plage cible pour un indicateur de niveau de service (SLI) comme la disponibilité ou la latence, constituant le contrat de fiabilité entre ingénierie et produit.
Tokenisation
IAProcessus de découpage d'un texte en unités discrètes (tokens) traitées par un modèle de langage. Les stratégies de tokenisation impactent directement l'utilisation de la fenêtre de contexte.
Zéro confiance
SécuritéArchitectureModèle de sécurité exigeant une vérification continue de chaque utilisateur, appareil et charge de travail indépendamment de leur emplacement réseau, en remplacement de la confiance implicite périmétrique.