Glossaire
Référence terminologique pour l'automatisation et l'IA
A
Apprentissage Automatique
Branche de l'IA où les systèmes apprennent des données
Agent IA
Système IA autonome pour l'exécution de tâches
Apprentissage Profond
Sous-ensemble du ML utilisant des réseaux de neurones multicouches
Affinage
Entraînement supplémentaire d'un modèle sur des données spécifiques
Apprentissage par Renforcement
Entraînement d'un agent par interaction avec l'environnement et récompenses
Apprentissage par Transfert
Transfert de connaissances d'une tâche à une autre
Analyse de Sentiment
Détection du ton émotionnel du texte
Analyse Prédictive
Prévision des événements futurs basée sur les données
AutoML
Automatisation de la création de modèles ML
Apprentissage Fédéré
Apprentissage distribué sans transfert de données
Analyse de Sentiment
Détection du ton émotionnel du texte
Apprentissage par Renforcement
Entraînement d'un agent par interaction avec l'environnement et récompenses
Apprentissage par Transfert
Transfert de connaissances d'une tâche à une autre
Apprentissage à Quelques Exemples
Entraînement de modèle avec peu d'exemples
Apprentissage Zero-Shot
Résolution de tâches sans entraînement spécifique
Augmentation de données
Expansion artificielle des données d'entraînement
API
Interface pour la communication entre programmes et services
Automatisation Intelligente
RPA + IA pour une automatisation intelligente
Automatisation
Exécution des tâches sans intervention humaine
Automatisation Intelligente
RPA + IA pour une automatisation intelligente
Automatisation des Workflows
Automatisation des séquences d'actions métier
Automatisation UI
Automatisation de l'interaction avec l'interface
Automatisation des Tests
Exécution automatique des tests logiciels
Automatisation Robotique de Bureau
Automatisation des tâches de bureau
Automatisation API
Automatisation via des interfaces de programmation
Automatisation événementielle
Automatisation déclenchée par événements
Automatisation Planifiée
Automatisation déclenchée par le temps
Automatisation par Déclencheurs
Automatisation basée sur conditions et déclencheurs
Architecture événementielle
Architecture basée sur les événements
Ansible
Outil d'automatisation de configuration de serveurs
Apache Kafka
Plateforme de streaming d'événements
Argo CD
Outil GitOps pour Kubernetes
Ansible
Outil d'automatisation de configuration de serveurs
Authentification
Vérification de l'identité de l'utilisateur ou du système
Analyse de Composition Logicielle
Analyse des vulnérabilités des dépendances
ABAC
Contrôle d'accès basé sur les attributs
Architecture de Sécurité
Conception de systèmes sécurisés
ARR
Revenu annuel récurrent
ARPU
Revenu moyen par utilisateur
Activation
Utilisateur atteignant la valeur clé
Analytique Temps Réel
Analyse de données en temps réel
Analytique Streaming
Analyse de données en flux
Analyse Prédictive
Prévision des événements futurs basée sur les données
Analytique prescriptive
Recommandations pour des actions optimales
Analytique descriptive
Analyse de ce qui s'est passé
Analytique diagnostique
Analyse des causes d'événements
Analyse de cohortes
Analyse de groupes d'utilisateurs dans le temps
Analyse de l'entonnoir
Analyse des séquences de conversion
Analytique Produit
Analyse du comportement des utilisateurs dans le produit
Analytique client
Analyse des données clients
Analytique Marketing
Analyse de l'efficacité marketing
Analytique intégrée
Analytique au sein des applications
Agile
Méthodologie de développement flexible avec itérations
B
Base de données vectorielle
Base de données pour stocker et rechercher des embeddings vectoriels
BERT
Modèle de langage Google pour la compréhension de texte
Base de données vectorielle
Base de données pour stocker et rechercher des embeddings vectoriels
Biais de l'IA
Préjugés dans les données et modèles d'IA
BPM
Gestion des Processus Métier
Bot Telegram
Bot automatisé dans Telegram
BI
Intelligence d'Affaires — outils d'analyse de données
Big Data
Traitement de grands volumes de données
BI
Intelligence d'Affaires — outils d'analyse de données
Backend pour Frontend
Backend séparé pour chaque frontend
Backend
Côté serveur de l'application: logique métier, bases de données, APIs
Backend
Côté serveur de l'application: logique métier, bases de données, APIs
Big Data
Traitement de grands volumes de données
BI en Libre-Service
Analytique sans implication IT
Blockchain
Technologie de registre distribué
C
ChatGPT
Assistant IA d'OpenAI pour les conversations
Claude
Assistant IA d'Anthropic
Compression de Modèles
Réduction de la taille des modèles ML
Classification de Texte
Catégorisation automatique des textes
CRM
Système de Gestion de la Relation Client
Chatbot
Programme pour la communication automatisée avec les utilisateurs
Conversion
Pourcentage de visiteurs complétant l'action cible
Compréhension de documents
Extraction de données IA depuis les documents
Centre d'excellence
Équipe pour le développement de l'automatisation
Capture d'Écran
Extraction de données depuis les écrans d'application
CQRS
Ségrégation des responsabilités commandes/requêtes
Composition d'API
Combinaison de données de plusieurs services
Couche Anti-Corruption
Isolation des modèles de données externes
Capture des données modifiées
Suivi des modifications de base de données
CI/CD
Intégration et Livraison Continues
Code propre
Code lisible et maintenable
CI/CD
Intégration et Livraison Continues
CDN
Réseau de diffusion de contenu pour un chargement plus rapide
Cybersécurité
Protection des systèmes et données contre les menaces
Chiffrement
Conversion des données en format illisible pour la protection
Contrôle d'accès
Gestion des droits d'accès
Conformité
Respect des exigences réglementaires
Confidentialité des données
Protection des données personnelles des utilisateurs
Codage Sécurisé
Pratiques pour écrire du code sécurisé
Contrôle d'Accès Basé sur les Rôles
Gestion des accès basée sur les rôles
Chiffrement au repos
Chiffrement des données stockées
Chiffrement en transit
Chiffrement des données pendant la transmission
Conversion
Pourcentage de visiteurs complétant l'action cible
Coût d'acquisition client
Coût pour acquérir un client
Croissance Pilotée par le Produit
Croissance par le produit
Conversion
Pourcentage de visiteurs complétant l'action cible
Catalogue de données
Catalogue de données de l'organisation
Cloud Computing
Ressources informatiques via internet
D
Détection d'anomalies
Identification des écarts par rapport au comportement normal dans les données
Dérive du modèle
Dégradation de la qualité du modèle ML au fil du temps
Distillation des Connaissances
Transfert de connaissances d'un grand modèle vers un petit
Détection d'Objets
Détection et localisation d'objets dans les images
Détection d'anomalies
Identification des écarts par rapport au comportement normal dans les données
Données Synthétiques
Données d'entraînement créées artificiellement
Délai de récupération
Temps pour récupérer l'investissement
Développeur citoyen
Utilisateur métier créant des applications
Disjoncteur
Modèle de protection contre les défaillances en cascade
DevOps
Méthodologie combinant développement et opérations
Domain-Driven Design
Conception basée sur le domaine métier
Développement Piloté par les Tests
Développement piloté par les tests
Développement piloté par le comportement
Développement basé sur les spécifications de comportement
Développement Trunk-Based
Développement dans une branche unique
DevOps
Méthodologie combinant développement et opérations
Déploiement Canary
Déploiement progressif vers un sous-ensemble d'utilisateurs
Déploiement Blue-Green
Basculement instantané entre environnements
Découverte de Services
Découverte automatique des services
DevSecOps
Sécurité intégrée au DevOps
Délai de récupération
Temps pour récupérer l'investissement
Démocratisation des données
Accès aux données pour tous les employés
Docker
Plateforme de conteneurisation d'applications
Design UX
Conception de l'expérience utilisateur — ergonomie du produit
E
Embeddings
Représentations vectorielles des données pour ML
Edge AI
Intelligence artificielle sur les appareils périphériques
Embeddings
Représentations vectorielles des données pour ML
ETL
Extraire, Transformer, Charger des données
ERP
Système de Planification des Ressources d'Entreprise
Entonnoir de Vente
Parcours client de la sensibilisation à l'achat
ETP (Équivalent Temps Plein)
Équivalent temps plein pour estimer les économies
ERP
Système de Planification des Ressources d'Entreprise
Event Sourcing
Stockage d'état via l'historique des événements
Entrepôt de données
Stockage structuré pour l'analyse
Elasticsearch
Moteur de recherche et d'analyse
ELK Stack
Elasticsearch + Logstash + Kibana
Entonnoir de vente
Modèle du parcours client du premier contact à l'achat
Entonnoir de Vente
Parcours client de la sensibilisation à l'achat
É
F
Foundation Model
Grand modèle de base adaptable à diverses tâches
Feature Store
Dépôt centralisé de fonctionnalités pour ML
File de messages
Messagerie asynchrone entre systèmes
Frontend
Côté client de l'application: interface utilisateur
Feature Flags
Commutateurs de fonctionnalités dans le code
File de messages
Messagerie asynchrone entre systèmes
Frontend
Côté client de l'application: interface utilisateur
Flux CD
Opérateur GitOps pour Kubernetes
Freemium
Produit de base gratuit avec fonctionnalités payantes
G
Grands Modèles de Langage
Modèles d'IA entraînés sur de grandes quantités de texte
GAN
Réseaux antagonistes génératifs pour la création de contenu
Gestion des décisions
Automatisation des décisions métier
Gestion du cycle de vie des bots
Processus de création, déploiement et maintenance des bots
Gestion des exceptions
Gestion des erreurs et cas limites
GraphQL
Langage de requête pour APIs
gRPC
Framework RPC haute performance
Git Flow
Modèle de branchement pour Git
Génération de Sites Statiques
Génération de pages statiques à la compilation
Git
Système de contrôle de version de code
Grafana
Plateforme de visualisation et d'analyse de données
GitOps
Gestion de l'infrastructure via le dépôt Git
GitOps
Gestion de l'infrastructure via le dépôt Git
Grafana
Plateforme de visualisation et d'analyse de données
Gestion des Secrets
Stockage sécurisé des identifiants
Gestion des Vulnérabilités
Processus d'identification et de correction des vulnérabilités
Gestion des correctifs
Processus d'installation des mises à jour de sécurité
Gestion des Identités et des Accès
Gestion des identités et des accès
Gouvernance des données
Gestion des données comme actif
Générateur de sites web IA
Outil alimenté par IA pour créer automatiquement des sites web à partir de descriptions textuelles
H
Hyperparamètres
Paramètres du modèle définis avant l'entraînement
Hyperautomatisation
Combinaison d'IA, ML, RPA pour une automatisation maximale
Hyperautomatisation
Combinaison d'IA, ML, RPA pour une automatisation maximale
Headless CMS
CMS sans frontend, uniquement API
Helm
Gestionnaire de paquets pour Kubernetes
HashiCorp Vault
Plateforme de gestion des secrets
Haute disponibilité
Minimisation des temps d'arrêt
I
Intelligence Artificielle
Technologie permettant aux machines d'imiter l'intelligence humaine
IA Multimodale
IA traitant différents types de données: texte, images, audio
IA Générative
IA pour créer de nouveaux contenus
IA Multimodale
IA traitant différents types de données: texte, images, audio
IA Explicable
IA avec prise de décision transparente
IA Responsable
Application éthique et sûre de l'IA
iPaaS
Plateforme d'Intégration en tant que Service
Intégration
Combiner différents systèmes et applications pour travailler ensemble
iPaaS
Plateforme d'Intégration en tant que Service
Idempotence
Une requête répétée donne le même résultat
Injection de dépendances
Modèle de passage externe des dépendances
Inversion of Control
Inversion de contrôle dans l'architecture
Infrastructure as Code
Gestion de l'infrastructure par le code
Ingénierie du chaos
Test de résilience par les pannes
Infrastructure Immuable
Les serveurs sont remplacés, pas modifiés
Ingénierie Sociale
Manipuler les gens pour obtenir un accès
Ingénierie des données
Construction d'infrastructure de données
IoT
Réseau d'appareils physiques connectés
Ingénierie de Prompts
Art de créer des prompts IA efficaces
J
K
L
Lac de données
Stockage de données brutes dans n'importe quel format
Logiciel Malveillant
Logiciel causant des dommages aux systèmes
Lead
Client potentiel ayant montré de l'intérêt pour le produit
Lead Qualifié Marketing
Lead Qualifié Marketing
Lignage de données
Suivi de l'origine des données
Low-Code
Créer des applications avec un minimum de code
M
Mécanisme d'attention
Mécanisme permettant au réseau neuronal de se concentrer sur les parties importantes
MLOps
Pratiques DevOps pour l'apprentissage automatique
MLOps
Pratiques DevOps pour l'apprentissage automatique
MVP
Produit Minimum Viable pour tester les hypothèses
Moteur de règles métier
Système de gestion de logique métier
Maillage de Services
Couche d'infrastructure pour la communication inter-services
Mapping de données
Correspondance des champs entre systèmes
Modèle de Réessai
Réessayer en cas d'échec
Modèle Saga
Transactions distribuées via des séquences d'événements
Microservices
Architecture d'applications de services indépendants
Monorepo
Dépôt unique pour tous les projets
Mise en cache
Stockage de données pour un accès rapide
Microservices
Architecture d'applications de services indépendants
Mise à Jour Progressive
Mise à jour graduelle des instances
MFA
Authentification Multifacteur
MFA
Authentification Multifacteur
Masquage des données
Dissimulation des données sensibles
Modélisation des Menaces
Analyse des menaces potentielles du système
MVP
Produit Minimum Viable pour tester les hypothèses
Métriques SaaS
Indicateurs clés pour le business SaaS
Master Data Management
Gestion des Données de Référence
Modélisation d'attribution
Détermination de la contribution du canal à la conversion
N
No-Code
Créer des applications sans programmation
NGINX
Serveur web et proxy inverse
Nomenclature Logicielle
Liste des composants logiciels
Net Promoter Score
Indice de fidélité client
NLP
Traitement du Langage Naturel
No-Code
Créer des applications sans programmation
O
OCR
Reconnaissance optique de caractères
Orchestrateur
Gestion centrale des robots RPA
OAuth 2.0
Standard d'autorisation pour les APIs
OpenAPI
Spécification pour décrire les APIs REST
ORM
Mappage d'objets vers des bases de données relationnelles
OpenTelemetry
Standard de collecte de télémétrie
Objectif de Niveau de Service
Niveau de qualité de service cible
OAuth
Protocole d'autorisation pour l'accès aux ressources
OWASP
Normes de sécurité des applications web
OWASP
Normes de sécurité des applications web
Onboarding
Processus d'adaptation du nouveau client
Objectifs et Résultats Clés
Objectifs et résultats clés
OLAP
Analyse multidimensionnelle des données
OLTP
Traitement de transactions en temps réel
P
Prévision de Séries Temporelles
Prédiction de valeurs futures basée sur l'historique
Process Mining
Analyse des processus métier à partir des logs
Process Mining
Analyse des processus métier à partir des logs
Plateforme Low-Code
Développement d'applications avec un minimum de code
Pipeline d'automatisation
Pipeline de tâches automatisées
Pub/Sub
Modèle de messagerie publication-abonnement
Passerelle API
Point d'entrée unique pour les requêtes API
Principes SOLID
Cinq principes de conception orientée objet
Patrons de conception
Solutions typiques aux problèmes d'architecture
Pull Request
Demande de fusion de modifications
PWA
Application web avec capacites natives
Passerelle API
Point d'entrée unique pour les requêtes API
Prometheus
Systeme de surveillance et d'alertes
Pulumi
IaC avec des langages de programmation polyvalents
Prometheus
Systeme de surveillance et d'alertes
Pare-feu
Système de filtrage du trafic réseau
Pentesting
Tests de sécurité pour trouver des vulnérabilités
Phishing
Fraude visant à voler des identifiants
Pare-feu d'Application Web
Protection des applications web contre les attaques
Protection DDoS
Protection contre les attaques distribuées
Product Qualified Lead
Lead qualifié par l'utilisation du produit
Pipeline de données
Flux automatisé de traitement des données
Q
R
Réseau de Neurones
Système informatique imitant la structure du cerveau
RAG
Génération augmentée par récupération — enrichir LLM avec des données externes
Recherche Sémantique
Recherche par sens, pas par mots-clés
Reconnaissance Vocale
Conversion de la parole en texte
Réglage des hyperparamètres
Optimisation des paramètres du modèle ML
Recherche Sémantique
Recherche par sens, pas par mots-clés
Reconnaissance Vocale
Conversion de la voix en texte
Reconnaissance d'Entités Nommées
Extraction d'entités nommées du texte
Résumé de Texte
Création automatique de résumés
Reponse aux Questions
Reponses automatiques aux questions sur le texte
Reconnaissance Faciale
Identification d'une personne par son visage
RPA
Automatisation Robotisée des Processus
ROI
Retour sur Investissement
RPA assistée
RPA avec intervention humaine
RPA Non Supervisée
RPA entièrement autonome
ROI de l'automatisation
Retour sur investissement de l'automatisation
Rate Limiting
Limitation du taux de requêtes API
Reverse ETL
Synchronisation des données de l'entrepôt vers les applications
Revue de code
Revue de code par les pairs
Redis
Stockage de données en mémoire
Rendu Côté Serveur
Rendu côté serveur
Redis
Stockage de données en mémoire
Répartiteur de charge
Distribution du trafic entre serveurs
Registre de conteneurs
Stockage d'images Docker
Reprise après sinistre
Récupération après catastrophes
RGPD
Règlement européen sur la protection des données
Ransomware
Logiciel malveillant qui chiffre les données pour extorsion
Reprise après sinistre
Récupération après catastrophes
RGPD
Règlement européen sur la protection des données
Réponse aux incidents
Processus de gestion des incidents de sécurité
Revenu mensuel récurrent
Revenu mensuel récurrent
Rétention Nette des Revenus
Rétention nette des revenus
Revenus d'expansion
Revenus supplémentaires des clients existants
Runway
Temps avant épuisement des fonds
ROI
Retour sur Investissement
Réseau neuronal pour créer des sites web
Réseau neuronal artificiel entraîné à générer des sites web à partir de prompts textuels
S
Stable Diffusion
Modèle de génération d'images à partir de descriptions textuelles
Synthèse Vocale
Conversion du texte en voix naturelle
Système de Recommandation
Système de recommandation personnalisé basé sur ML
Surapprentissage
Quand un modèle mémorise trop bien les données d'entraînement
Synthèse Vocale
Conversion du texte en voix naturelle
Segmentation d'images
Division d'image en régions sémantiques
Système de Recommandation
Système de recommandation personnalisé basé sur ML
SaaS
Logiciel en tant que Service
SaaS
Logiciel en tant que Service
Strangler Fig Pattern
Remplacement progressif du système legacy
Service Worker
Script pour le travail en arrière-plan du navigateur
Système de design
Ensemble de composants et règles de design
Serverless
Architecture sans gestion de serveurs
SRE
Ingénierie de Fiabilité de Site — fiabilité des systèmes
SRE
Ingénierie de Fiabilité de Site — fiabilité des systèmes
Stratégie de sauvegarde
Plan de création et stockage des sauvegardes
SSL/TLS
Protocoles de chiffrement des connexions internet
SSO
Authentification Unique — une connexion pour plusieurs systèmes
SIEM
Gestion des Informations et Événements de Sécurité
Sauvegarde
Création de copies de données pour récupération
Sécurité de la Chaîne d'Approvisionnement
Protection des composants logiciels contre la compromission
SSO
Authentification Unique — une connexion pour plusieurs systèmes
Sécurité Réseau
Protection de l'infrastructure réseau
SIEM
Gestion des Informations et Événements de Sécurité
SOAR
Automatisation de la réponse aux incidents
Startup
Jeune entreprise avec une idée innovante et un potentiel de croissance
SEO
Optimisation pour les Moteurs de Recherche
SQL
Lead qualifié pour la vente
Succès client
Assurer le succès des clients
Score de satisfaction client
Mesure de la satisfaction client
Score d'effort client
Mesure de l'effort client dans les interactions
Science des Données
Science des données et analytique
Signification Statistique
Fiabilité des résultats de tests
Scrum
Framework pour le développement Agile
Science des Données
Science des données et analytique
T
Transformer
Architecture de réseau neuronal avec mécanisme d'attention
Tokenisation
Découpage du texte en tokens pour le traitement par le modèle
Texte vers Image
Création d'images à partir de descriptions textuelles
Transformation Numérique
Intégration des technologies numériques dans tous les domaines d'activité
Task Mining
Analyse des actions utilisateur sur le bureau
Travailleur numérique
Robot logiciel comme membre de l'équipe
Transformation des données
Conversion des données d'un format à un autre
Tests Unitaires
Test des modules de code individuels
Tests d'intégration
Tests des interactions entre composants
Tests de bout en bout
Test du flux système complet
Terraform
Outil Infrastructure as Code de HashiCorp
Terraform
Outil Infrastructure as Code de HashiCorp
Tests d'infrastructure
Validation de l'IaC avant application
Tests de Sécurité d'Application Statique
Analyse statique du code pour les vulnérabilités
Test de sécurité dynamique
Tests de sécurité dynamiques
Test d'intrusion
Simulation d'attaques pour trouver des vulnérabilités
Transformation Numérique
Intégration des technologies numériques dans tous les domaines d'activité
Taux d'attrition
Attrition clients ou revenus
Taux de Rétention
Fidélisation client
Time to Value
Temps jusqu'à l'obtention de la valeur du produit
Taux de combustion
Taux de dépenses de trésorerie
Test A/B
Comparaison de variantes pour l'optimisation
Test Multivarié
Test de multiples combinaisons
V
Versionnage d'API
Gestion des versions d'API
Versionnage Sémantique
Standard de numérotation MAJOR.MINOR.PATCH
VPN
Réseau privé virtuel pour connexion sécurisée
Vulnérabilité
Faiblesse dans le système de sécurité
Valeur vie client
Valeur à vie du client
Visualisation des données
Représentation graphique des données
Vision par Ordinateur
IA pour l'analyse d'images et de vidéos
W
Workflow
Séquence de processus de travail
Webhook
Callback HTTP pour les notifications d'événements
Webhook
Callback HTTP pour les notifications d'événements
WebSocket
Connexion bidirectionnelle navigateur-serveur
Web Components
Standard pour les composants UI réutilisables
Workflow
Séquence de processus de travail