384 termes

Glossaire

Référence terminologique pour l'automatisation et l'IA

A

Apprentissage Automatique

Branche de l'IA où les systèmes apprennent des données

Intelligence Artificielle

Agent IA

Système IA autonome pour l'exécution de tâches

Intelligence Artificielle

Apprentissage Profond

Sous-ensemble du ML utilisant des réseaux de neurones multicouches

Intelligence Artificielle

Affinage

Entraînement supplémentaire d'un modèle sur des données spécifiques

Intelligence Artificielle

Apprentissage par Renforcement

Entraînement d'un agent par interaction avec l'environnement et récompenses

Intelligence Artificielle

Apprentissage par Transfert

Transfert de connaissances d'une tâche à une autre

Intelligence Artificielle

Analyse de Sentiment

Détection du ton émotionnel du texte

Intelligence Artificielle

Analyse Prédictive

Prévision des événements futurs basée sur les données

Intelligence Artificielle

AutoML

Automatisation de la création de modèles ML

Intelligence Artificielle

Apprentissage Fédéré

Apprentissage distribué sans transfert de données

Intelligence Artificielle

Analyse de Sentiment

Détection du ton émotionnel du texte

Intelligence Artificielle

Apprentissage par Renforcement

Entraînement d'un agent par interaction avec l'environnement et récompenses

Intelligence Artificielle

Apprentissage par Transfert

Transfert de connaissances d'une tâche à une autre

Intelligence Artificielle

Apprentissage à Quelques Exemples

Entraînement de modèle avec peu d'exemples

Intelligence Artificielle

Apprentissage Zero-Shot

Résolution de tâches sans entraînement spécifique

Intelligence Artificielle

Augmentation de données

Expansion artificielle des données d'entraînement

Intelligence Artificielle

API

Interface pour la communication entre programmes et services

Intégrations

Automatisation Intelligente

RPA + IA pour une automatisation intelligente

Automatisation

Automatisation

Exécution des tâches sans intervention humaine

Automatisation

Automatisation Intelligente

RPA + IA pour une automatisation intelligente

Automatisation

Automatisation des Workflows

Automatisation des séquences d'actions métier

Automatisation

Automatisation UI

Automatisation de l'interaction avec l'interface

Automatisation

Automatisation des Tests

Exécution automatique des tests logiciels

Automatisation

Automatisation Robotique de Bureau

Automatisation des tâches de bureau

Automatisation

Automatisation API

Automatisation via des interfaces de programmation

Automatisation

Automatisation événementielle

Automatisation déclenchée par événements

Automatisation

Automatisation Planifiée

Automatisation déclenchée par le temps

Automatisation

Automatisation par Déclencheurs

Automatisation basée sur conditions et déclencheurs

Automatisation

Architecture événementielle

Architecture basée sur les événements

Intégrations

Ansible

Outil d'automatisation de configuration de serveurs

Développement

Apache Kafka

Plateforme de streaming d'événements

Développement

Argo CD

Outil GitOps pour Kubernetes

DevOps

Ansible

Outil d'automatisation de configuration de serveurs

DevOps

Authentification

Vérification de l'identité de l'utilisateur ou du système

Sécurité

Analyse de Composition Logicielle

Analyse des vulnérabilités des dépendances

Sécurité

ABAC

Contrôle d'accès basé sur les attributs

Sécurité

Architecture de Sécurité

Conception de systèmes sécurisés

Sécurité

ARR

Revenu annuel récurrent

Business

ARPU

Revenu moyen par utilisateur

Business

Activation

Utilisateur atteignant la valeur clé

Business

Analytique Temps Réel

Analyse de données en temps réel

Analytique

Analytique Streaming

Analyse de données en flux

Analytique

Analyse Prédictive

Prévision des événements futurs basée sur les données

Analytique

Analytique prescriptive

Recommandations pour des actions optimales

Analytique

Analytique descriptive

Analyse de ce qui s'est passé

Analytique

Analytique diagnostique

Analyse des causes d'événements

Analytique

Analyse de cohortes

Analyse de groupes d'utilisateurs dans le temps

Analytique

Analyse de l'entonnoir

Analyse des séquences de conversion

Analytique

Analytique Produit

Analyse du comportement des utilisateurs dans le produit

Analytique

Analytique client

Analyse des données clients

Analytique

Analytique Marketing

Analyse de l'efficacité marketing

Analytique

Analytique intégrée

Analytique au sein des applications

Analytique

Agile

Méthodologie de développement flexible avec itérations

Développement

B

C

ChatGPT

Assistant IA d'OpenAI pour les conversations

Intelligence Artificielle

Claude

Assistant IA d'Anthropic

Intelligence Artificielle

Compression de Modèles

Réduction de la taille des modèles ML

Intelligence Artificielle

Classification de Texte

Catégorisation automatique des textes

Intelligence Artificielle

CRM

Système de Gestion de la Relation Client

Business

Chatbot

Programme pour la communication automatisée avec les utilisateurs

Automatisation

Conversion

Pourcentage de visiteurs complétant l'action cible

Analytique

Compréhension de documents

Extraction de données IA depuis les documents

Automatisation

Centre d'excellence

Équipe pour le développement de l'automatisation

Automatisation

Capture d'Écran

Extraction de données depuis les écrans d'application

Automatisation

CQRS

Ségrégation des responsabilités commandes/requêtes

Intégrations

Composition d'API

Combinaison de données de plusieurs services

Intégrations

Couche Anti-Corruption

Isolation des modèles de données externes

Intégrations

Capture des données modifiées

Suivi des modifications de base de données

Intégrations

CI/CD

Intégration et Livraison Continues

Développement

Code propre

Code lisible et maintenable

Développement

CI/CD

Intégration et Livraison Continues

Développement

CDN

Réseau de diffusion de contenu pour un chargement plus rapide

Développement

Cybersécurité

Protection des systèmes et données contre les menaces

Sécurité

Chiffrement

Conversion des données en format illisible pour la protection

Sécurité

Contrôle d'accès

Gestion des droits d'accès

Sécurité

Conformité

Respect des exigences réglementaires

Sécurité

Confidentialité des données

Protection des données personnelles des utilisateurs

Sécurité

Codage Sécurisé

Pratiques pour écrire du code sécurisé

Sécurité

Contrôle d'Accès Basé sur les Rôles

Gestion des accès basée sur les rôles

Sécurité

Chiffrement au repos

Chiffrement des données stockées

Sécurité

Chiffrement en transit

Chiffrement des données pendant la transmission

Sécurité

Conversion

Pourcentage de visiteurs complétant l'action cible

Analytique

Coût d'acquisition client

Coût pour acquérir un client

Business

Croissance Pilotée par le Produit

Croissance par le produit

Business

Conversion

Pourcentage de visiteurs complétant l'action cible

Business

Catalogue de données

Catalogue de données de l'organisation

Analytique

Cloud Computing

Ressources informatiques via internet

Intégrations

D

Détection d'anomalies

Identification des écarts par rapport au comportement normal dans les données

Intelligence Artificielle

Dérive du modèle

Dégradation de la qualité du modèle ML au fil du temps

Intelligence Artificielle

Distillation des Connaissances

Transfert de connaissances d'un grand modèle vers un petit

Intelligence Artificielle

Détection d'Objets

Détection et localisation d'objets dans les images

Intelligence Artificielle

Détection d'anomalies

Identification des écarts par rapport au comportement normal dans les données

Intelligence Artificielle

Données Synthétiques

Données d'entraînement créées artificiellement

Intelligence Artificielle

Délai de récupération

Temps pour récupérer l'investissement

Analytique

Développeur citoyen

Utilisateur métier créant des applications

Automatisation

Disjoncteur

Modèle de protection contre les défaillances en cascade

Intégrations

DevOps

Méthodologie combinant développement et opérations

Développement

Domain-Driven Design

Conception basée sur le domaine métier

Développement

Développement Piloté par les Tests

Développement piloté par les tests

Développement

Développement piloté par le comportement

Développement basé sur les spécifications de comportement

Développement

Développement Trunk-Based

Développement dans une branche unique

Développement

DevOps

Méthodologie combinant développement et opérations

Développement

Déploiement Canary

Déploiement progressif vers un sous-ensemble d'utilisateurs

DevOps

Déploiement Blue-Green

Basculement instantané entre environnements

DevOps

Découverte de Services

Découverte automatique des services

DevOps

DevSecOps

Sécurité intégrée au DevOps

Sécurité

Délai de récupération

Temps pour récupérer l'investissement

Business

Démocratisation des données

Accès aux données pour tous les employés

Analytique

Docker

Plateforme de conteneurisation d'applications

Développement

Design UX

Conception de l'expérience utilisateur — ergonomie du produit

Développement

E

É

F

G

Grands Modèles de Langage

Modèles d'IA entraînés sur de grandes quantités de texte

Intelligence Artificielle

GAN

Réseaux antagonistes génératifs pour la création de contenu

Intelligence Artificielle

Gestion des décisions

Automatisation des décisions métier

Automatisation

Gestion du cycle de vie des bots

Processus de création, déploiement et maintenance des bots

Automatisation

Gestion des exceptions

Gestion des erreurs et cas limites

Automatisation

GraphQL

Langage de requête pour APIs

Intégrations

gRPC

Framework RPC haute performance

Intégrations

Git Flow

Modèle de branchement pour Git

Développement

Génération de Sites Statiques

Génération de pages statiques à la compilation

Développement

Git

Système de contrôle de version de code

Développement

Grafana

Plateforme de visualisation et d'analyse de données

Développement

GitOps

Gestion de l'infrastructure via le dépôt Git

Développement

GitOps

Gestion de l'infrastructure via le dépôt Git

DevOps

Grafana

Plateforme de visualisation et d'analyse de données

DevOps

Gestion des Secrets

Stockage sécurisé des identifiants

DevOps

Gestion des Vulnérabilités

Processus d'identification et de correction des vulnérabilités

Sécurité

Gestion des correctifs

Processus d'installation des mises à jour de sécurité

Sécurité

Gestion des Identités et des Accès

Gestion des identités et des accès

Sécurité

Gouvernance des données

Gestion des données comme actif

Analytique

Générateur de sites web IA

Outil alimenté par IA pour créer automatiquement des sites web à partir de descriptions textuelles

Intelligence Artificielle

H

I

J

K

L

M

Mécanisme d'attention

Mécanisme permettant au réseau neuronal de se concentrer sur les parties importantes

Intelligence Artificielle

MLOps

Pratiques DevOps pour l'apprentissage automatique

Intelligence Artificielle

MLOps

Pratiques DevOps pour l'apprentissage automatique

Intelligence Artificielle

MVP

Produit Minimum Viable pour tester les hypothèses

Développement

Moteur de règles métier

Système de gestion de logique métier

Automatisation

Maillage de Services

Couche d'infrastructure pour la communication inter-services

Intégrations

Mapping de données

Correspondance des champs entre systèmes

Intégrations

Modèle de Réessai

Réessayer en cas d'échec

Intégrations

Modèle Saga

Transactions distribuées via des séquences d'événements

Intégrations

Microservices

Architecture d'applications de services indépendants

Développement

Monorepo

Dépôt unique pour tous les projets

Développement

Mise en cache

Stockage de données pour un accès rapide

Développement

Microservices

Architecture d'applications de services indépendants

Développement

Mise à Jour Progressive

Mise à jour graduelle des instances

DevOps

MFA

Authentification Multifacteur

Sécurité

MFA

Authentification Multifacteur

Sécurité

Masquage des données

Dissimulation des données sensibles

Sécurité

Modélisation des Menaces

Analyse des menaces potentielles du système

Sécurité

MVP

Produit Minimum Viable pour tester les hypothèses

Développement

Métriques SaaS

Indicateurs clés pour le business SaaS

Business

Master Data Management

Gestion des Données de Référence

Analytique

Modélisation d'attribution

Détermination de la contribution du canal à la conversion

Analytique

N

O

P

Prévision de Séries Temporelles

Prédiction de valeurs futures basée sur l'historique

Intelligence Artificielle

Process Mining

Analyse des processus métier à partir des logs

Automatisation

Process Mining

Analyse des processus métier à partir des logs

Automatisation

Plateforme Low-Code

Développement d'applications avec un minimum de code

Automatisation

Pipeline d'automatisation

Pipeline de tâches automatisées

Automatisation

Pub/Sub

Modèle de messagerie publication-abonnement

Intégrations

Passerelle API

Point d'entrée unique pour les requêtes API

Intégrations

Principes SOLID

Cinq principes de conception orientée objet

Développement

Patrons de conception

Solutions typiques aux problèmes d'architecture

Développement

Pull Request

Demande de fusion de modifications

Développement

PWA

Application web avec capacites natives

Développement

Passerelle API

Point d'entrée unique pour les requêtes API

Développement

Prometheus

Systeme de surveillance et d'alertes

Développement

Pulumi

IaC avec des langages de programmation polyvalents

DevOps

Prometheus

Systeme de surveillance et d'alertes

DevOps

Pare-feu

Système de filtrage du trafic réseau

Sécurité

Pentesting

Tests de sécurité pour trouver des vulnérabilités

Sécurité

Phishing

Fraude visant à voler des identifiants

Sécurité

Pare-feu d'Application Web

Protection des applications web contre les attaques

Sécurité

Protection DDoS

Protection contre les attaques distribuées

Sécurité

Product Qualified Lead

Lead qualifié par l'utilisation du produit

Business

Pipeline de données

Flux automatisé de traitement des données

Analytique

Q

R

Réseau de Neurones

Système informatique imitant la structure du cerveau

Intelligence Artificielle

RAG

Génération augmentée par récupération — enrichir LLM avec des données externes

Intelligence Artificielle

Recherche Sémantique

Recherche par sens, pas par mots-clés

Intelligence Artificielle

Reconnaissance Vocale

Conversion de la parole en texte

Intelligence Artificielle

Réglage des hyperparamètres

Optimisation des paramètres du modèle ML

Intelligence Artificielle

Recherche Sémantique

Recherche par sens, pas par mots-clés

Intelligence Artificielle

Reconnaissance Vocale

Conversion de la voix en texte

Intelligence Artificielle

Reconnaissance d'Entités Nommées

Extraction d'entités nommées du texte

Intelligence Artificielle

Résumé de Texte

Création automatique de résumés

Intelligence Artificielle

Reponse aux Questions

Reponses automatiques aux questions sur le texte

Intelligence Artificielle

Reconnaissance Faciale

Identification d'une personne par son visage

Intelligence Artificielle

RPA

Automatisation Robotisée des Processus

Automatisation

ROI

Retour sur Investissement

Business

RPA assistée

RPA avec intervention humaine

Automatisation

RPA Non Supervisée

RPA entièrement autonome

Automatisation

ROI de l'automatisation

Retour sur investissement de l'automatisation

Automatisation

Rate Limiting

Limitation du taux de requêtes API

Intégrations

Reverse ETL

Synchronisation des données de l'entrepôt vers les applications

Intégrations

Revue de code

Revue de code par les pairs

Développement

Redis

Stockage de données en mémoire

Développement

Rendu Côté Serveur

Rendu côté serveur

Développement

Redis

Stockage de données en mémoire

Développement

Répartiteur de charge

Distribution du trafic entre serveurs

Développement

Registre de conteneurs

Stockage d'images Docker

DevOps

Reprise après sinistre

Récupération après catastrophes

DevOps

RGPD

Règlement européen sur la protection des données

Sécurité

Ransomware

Logiciel malveillant qui chiffre les données pour extorsion

Sécurité

Reprise après sinistre

Récupération après catastrophes

Sécurité

RGPD

Règlement européen sur la protection des données

Sécurité

Réponse aux incidents

Processus de gestion des incidents de sécurité

Sécurité

Revenu mensuel récurrent

Revenu mensuel récurrent

Business

Rétention Nette des Revenus

Rétention nette des revenus

Business

Revenus d'expansion

Revenus supplémentaires des clients existants

Business

Runway

Temps avant épuisement des fonds

Business

ROI

Retour sur Investissement

Analytique

Réseau neuronal pour créer des sites web

Réseau neuronal artificiel entraîné à générer des sites web à partir de prompts textuels

Intelligence Artificielle

S

Stable Diffusion

Modèle de génération d'images à partir de descriptions textuelles

Intelligence Artificielle

Synthèse Vocale

Conversion du texte en voix naturelle

Intelligence Artificielle

Système de Recommandation

Système de recommandation personnalisé basé sur ML

Intelligence Artificielle

Surapprentissage

Quand un modèle mémorise trop bien les données d'entraînement

Intelligence Artificielle

Synthèse Vocale

Conversion du texte en voix naturelle

Intelligence Artificielle

Segmentation d'images

Division d'image en régions sémantiques

Intelligence Artificielle

Système de Recommandation

Système de recommandation personnalisé basé sur ML

Intelligence Artificielle

SaaS

Logiciel en tant que Service

Business

SaaS

Logiciel en tant que Service

Intégrations

Strangler Fig Pattern

Remplacement progressif du système legacy

Intégrations

Service Worker

Script pour le travail en arrière-plan du navigateur

Développement

Système de design

Ensemble de composants et règles de design

Développement

Serverless

Architecture sans gestion de serveurs

Développement

SRE

Ingénierie de Fiabilité de Site — fiabilité des systèmes

Développement

SRE

Ingénierie de Fiabilité de Site — fiabilité des systèmes

DevOps

Stratégie de sauvegarde

Plan de création et stockage des sauvegardes

DevOps

SSL/TLS

Protocoles de chiffrement des connexions internet

Sécurité

SSO

Authentification Unique — une connexion pour plusieurs systèmes

Sécurité

SIEM

Gestion des Informations et Événements de Sécurité

Sécurité

Sauvegarde

Création de copies de données pour récupération

Sécurité

Sécurité de la Chaîne d'Approvisionnement

Protection des composants logiciels contre la compromission

Sécurité

SSO

Authentification Unique — une connexion pour plusieurs systèmes

Sécurité

Sécurité Réseau

Protection de l'infrastructure réseau

Sécurité

SIEM

Gestion des Informations et Événements de Sécurité

Sécurité

SOAR

Automatisation de la réponse aux incidents

Sécurité

Startup

Jeune entreprise avec une idée innovante et un potentiel de croissance

Business

SEO

Optimisation pour les Moteurs de Recherche

Analytique

SQL

Lead qualifié pour la vente

Business

Succès client

Assurer le succès des clients

Business

Score de satisfaction client

Mesure de la satisfaction client

Business

Score d'effort client

Mesure de l'effort client dans les interactions

Business

Science des Données

Science des données et analytique

Analytique

Signification Statistique

Fiabilité des résultats de tests

Analytique

Scrum

Framework pour le développement Agile

Développement

Science des Données

Science des données et analytique

Analytique

T

Transformer

Architecture de réseau neuronal avec mécanisme d'attention

Intelligence Artificielle

Tokenisation

Découpage du texte en tokens pour le traitement par le modèle

Intelligence Artificielle

Texte vers Image

Création d'images à partir de descriptions textuelles

Intelligence Artificielle

Transformation Numérique

Intégration des technologies numériques dans tous les domaines d'activité

Business

Task Mining

Analyse des actions utilisateur sur le bureau

Automatisation

Travailleur numérique

Robot logiciel comme membre de l'équipe

Automatisation

Transformation des données

Conversion des données d'un format à un autre

Intégrations

Tests Unitaires

Test des modules de code individuels

Développement

Tests d'intégration

Tests des interactions entre composants

Développement

Tests de bout en bout

Test du flux système complet

Développement

Terraform

Outil Infrastructure as Code de HashiCorp

Développement

Terraform

Outil Infrastructure as Code de HashiCorp

DevOps

Tests d'infrastructure

Validation de l'IaC avant application

DevOps

Tests de Sécurité d'Application Statique

Analyse statique du code pour les vulnérabilités

Sécurité

Test de sécurité dynamique

Tests de sécurité dynamiques

Sécurité

Test d'intrusion

Simulation d'attaques pour trouver des vulnérabilités

Sécurité

Transformation Numérique

Intégration des technologies numériques dans tous les domaines d'activité

Business

Taux d'attrition

Attrition clients ou revenus

Business

Taux de Rétention

Fidélisation client

Business

Time to Value

Temps jusqu'à l'obtention de la valeur du produit

Business

Taux de combustion

Taux de dépenses de trésorerie

Business

Test A/B

Comparaison de variantes pour l'optimisation

Analytique

Test Multivarié

Test de multiples combinaisons

Analytique

V

W

Z