Ressources
Termes & définitions.
Définitions des termes clés du digital, de l'Intelligence Artificielle et de la transformation numérique.
A
Agent IA
Système logiciel autonome qui perçoit, raisonne et agit en boucle pour atteindre un objectif, piloté par un LLM.
IAAgentic AI
IA agentique : paradigme où un système d'IA agit en boucle autonome (percevoir, raisonner, agir, observer) pour accomplir des missions complexes, par opposition à une IA conversationnelle qui se contente de répondre.
IAAPI
Interface de programmation permettant à deux applications de communiquer entre elles de manière standardisée. Fondement de l'architecture logicielle moderne.
TechniqueB
Bedrock (WordPress)
Bedrock : boilerplate WordPress moderne développé par Roots qui réorganise l'arborescence du projet, gère les dépendances via Composer et sépare strictement le code du contenu — base favorite pour déployer WordPress comme une application PHP professionnelle.
TechniqueBug bounty
Programme de récompenses financières offert par une organisation aux chercheurs en sécurité qui découvrent et signalent des vulnérabilités dans ses systèmes.
TechniqueC
Chatbot
Programme conversationnel qui simule un dialogue humain, du simple arbre de décision au chatbot augmenté par LLM, en mode réactif tour par tour.
IACI/CD
Ensemble de pratiques DevOps automatisant l'intégration du code (CI) et son déploiement en production (CD), via des pipelines de build, tests et livraison continue.
TechniqueCircuit Breaker
Circuit breaker : mécanisme de protection qui coupe automatiquement un agent IA ou un service quand il détecte un dysfonctionnement, pour éviter les boucles de coût.
TechniqueContent Security Policy
Content Security Policy (CSP) : header HTTP qui permet au serveur d'indiquer au navigateur quelles sources sont autorisées pour charger du contenu (scripts, styles, images, iframes) — rempart principal contre les attaques XSS et l'injection de contenu.
TechniqueCVE
Identifiant unique attribué à une vulnérabilité de sécurité informatique publiquement connue, référencée dans une base de données mondiale gérée par le MITRE.
TechniqueD
Defense in Depth
Defense in Depth : principe de cybersécurité consistant à superposer plusieurs couches de protection indépendantes, de sorte que la compromission d'une couche ne suffise pas à compromettre l'ensemble du système.
TechniqueDette technique
Coût futur engendré par des choix de développement rapides ou sous-optimaux, qui devront être corrigés ultérieurement pour maintenir la qualité et l'évolutivité du logiciel.
TechniqueDomotique
Ensemble des techniques d'automatisation du logement : chauffage, éclairage, sécurité, volets. Le marché mondial atteindra 232 milliards USD en 2028.
DigitalDue diligence
Processus d'audit approfondi réalisé avant une acquisition, un investissement ou un partenariat, visant à évaluer les risques et la valeur réelle d'une cible.
BusinessI
Infostealer
Logiciel malveillant conçu pour voler silencieusement des informations sensibles sur un appareil infecté : mots de passe, cookies, tokens API, clés SSH, portefeuilles crypto.
TechniqueInfrastructure as Code
Infrastructure as Code (IaC) : gestion et provisionnement de l'infrastructure via des fichiers déclaratifs versionnés, traités comme du code applicatif — reproductible, auditable, testable.
TechniqueIoT
Internet des objets : réseau d'appareils physiques connectés qui collectent et échangent des données. 18,8 milliards d'objets connectés dans le monde en 2024.
TechniqueM
Marketplace
Plateforme numérique mettant en relation acheteurs et vendeurs pour faciliter des transactions. Le modèle représente 67% du e-commerce mondial en 2024.
BusinessMCP
MCP (Model Context Protocol) : protocole ouvert qui connecte les agents IA à des outils et sources de données externes de façon standardisée.
IAMQTT
Protocole de messagerie léger publish/subscribe conçu pour l'IoT et les communications machine-to-machine. Standard OASIS utilisé par plus de 60% des projets IoT.
Techniquemu-plugin
mu-plugin (Must-Use Plugin) : plugin WordPress spécial stocké dans le répertoire mu-plugins, chargé automatiquement à chaque requête, impossible à désactiver via le dashboard — outil privilégié pour le code d'infrastructure qui ne doit jamais être coupé.
TechniqueO
OPcache
OPcache : extension standard de PHP qui met en cache le bytecode compilé des scripts en mémoire partagée, évitant la recompilation à chaque requête — accélérateur principal d'une application PHP en production.
TechniqueOpen source
Logiciel dont le code source est librement accessible, modifiable et redistribuable par quiconque, sous une licence ouverte reconnue (MIT, GPL, Apache).
TechniqueP
PaaS
PaaS (Platform as a Service) : modèle de cloud dans lequel le fournisseur gère l'infrastructure, le système d'exploitation et le runtime — le développeur fournit uniquement son code et sa configuration applicative, déployée à partir d'un dépôt Git.
TechniquePrompt Injection
Technique d'attaque qui insère des instructions malveillantes dans les entrées d'un LLM pour contourner ses garde-fous et détourner son comportement.
IAR
RAG
Retrieval-Augmented Generation : technique qui enrichit les réponses d'un LLM en lui injectant des documents pertinents récupérés dans une base de connaissances avant la génération.
IAReAct
ReAct (Reasoning + Acting) : pattern d'IA qui alterne raisonnement et action en boucle, fondement du fonctionnement des agents IA.
IAT
Tool IA
Fonction ou service externe qu'un agent IA peut appeler de manière autonome pour interagir avec le monde réel : API, recherche web, exécution de code, lecture de fichiers.
IATransformation digitale
Intégration des technologies numériques dans toutes les activités d'une organisation pour créer de la valeur. 3,9 trillions USD d'investissements prévus en 2027.
BusinessTTFB
TTFB (Time To First Byte) : métrique de performance web qui mesure le délai entre la requête HTTP du navigateur et la réception du premier octet de la réponse — indicateur principal de la latence serveur et reflet direct de la qualité de l'infrastructure.
TechniqueZ
Zero-day
Faille de sécurité inconnue de l'éditeur pour laquelle aucun correctif n'existe encore, exploitable avant toute possibilité de défense.
TechniqueZigbee
Protocole de communication sans fil basse consommation pour objets connectés, basé sur le standard IEEE 802.15.4. Plus de 4 000 produits certifiés Zigbee 3.0 sur le marché.
Technique