L'architecture de recherche fédérée est la façon dont les DSI unifient le contenu de ServiceNow, SharePoint et du CMS dans une seule couche de réponses sécurisée et prête pour l'IA — sans remplacer les systèmes qui stockent déjà les connaissances. Voici comment la concevoir.
Jean-Nicolas Gauthier
L'architecture de recherche fédérée est le modèle de conception dont la plupart des entreprises ont maintenant besoin — et celui que la majorité des projets TI internes ratent encore. La raison est simple. La réponse que cherche votre employé ne se trouve plus dans un seul système. Elle se trouve à la fois dans les billets ServiceNow, les politiques SharePoint, le CMS d'entreprise et une poignée d'outils SaaS que personne n'a cartographiés sur le schéma TI.
Chacun de ces systèmes possède sa propre boîte de recherche. Aucun d'entre eux ne communique avec les autres. Par conséquent, l'employé ouvre cinq onglets, abandonne et contacte un collègue. Multipliez cela par une main-d'œuvre de 5 000 personnes et vous obtenez un coût de productivité qui rivalise discrètement avec tout autre poste sur la table du DSI.
Cependant, la solution n'est pas un portail de plus. La solution est une décision d'architecture sur le « où » et le « comment » indexer, sécuriser et exposer le contenu. C'est précisément cette décision que cet article décortique.
Une architecture de recherche fédérée indexe le contenu provenant de plusieurs systèmes sources dans une seule couche de récupération unifiée et respectueuse des permissions. Les systèmes sources restent exactement là où ils sont. Pendant ce temps, une seule requête traverse l'ensemble et retourne un jeu de résultats classé et filtré selon les droits.
Il est utile de distinguer trois modèles qu'on confond souvent :
En pratique, lorsque les DSI disent “ architecture de recherche fédérée ”, ils entendent presque toujours par là le modèle hybride. C'est le modèle que le reste de cet article suppose.
Presque tous les projets de recherche en milieu de travail en entreprise aboutissent aux trois mêmes sources principales. Elles se comportent très différemment, et l'architecture doit en tenir compte.
Chaque source a son propre schéma, son propre modèle d'accès et son propre rythme de changement. Par conséquent, la couche de fédération n'est pas un seul connecteur. C'est un portefeuille de connecteurs, lié par un seul modèle d'identité.
Une architecture de recherche fédérée qui fonctionne comporte quatre pièces mobiles :
Surtout, ce n'est pas dans la couche de fédération que la sécurité s'applique. Elle s'applique une couche plus bas, dans l'index lui-même. C'est ce détail qui casse la plupart des architectures de recherche fédérée maison.
Si une architecture de recherche fédérée ne peut pas prouver, au moment de la requête, qu'un utilisateur voit uniquement ce qu'il avait déjà le droit de voir, elle ne devrait pas être mise en production. C'est le mode d'échec le plus courant — et celui qui fait bloquer les projets par les équipes de sécurité et de conformité.
Le modèle sûr est appelé sécurité par liaison précoce. Au moment de l'indexation, le connecteur extrait la liste de contrôle d'accès complète de chaque document directement du système source — groupes Entra ID pour SharePoint, tables de rôles pour ServiceNow, indicateurs de capacités pour le CMS. Ces identités sont stockées avec le document dans l'index. Au moment de la requête, la couche de recherche résout les identités effectives de l'utilisateur et les utilise comme filtre contre l'index. L'utilisateur est mathématiquement incapable de voir un document auquel il n'a pas droit.
À l'inverse, la liaison tardive indexe le contenu sans métadonnées de permissions et vérifie chaque résultat contre le système source au moment de la requête. C'est plus simple en apparence. C'est aussi ce qui s'écroule en charge, fuit des résultats pendant les pannes, et qui finit le plus souvent par être reconstruit dans l'année. La documentation de la plateforme Coveo détaille comment les permissions sources et les identités de sécurité se mappent dans un index unifié à liaison précoce.
C'est aussi pour cela qu'une architecture de recherche fédérée est autant un projet de sécurité qu'un projet de recherche. Nous avons écrit un article compagnon plus approfondi sur la recherche d'entreprise respectueuse des permissions qui détaille davantage le modèle à liaison précoce.
Une architecture de recherche fédérée est aussi la bonne fondation pour un assistant d'IA générative — et un mauvais endroit pour sauter des étapes. Le modèle s'appelle la génération augmentée par récupération, ou RAG. Le modèle ne répond jamais à partir de son seul pré-entraînement. Au contraire, il récupère les documents les plus pertinents et filtrés selon les droits depuis l'index unifié, puis produit une réponse fondée sur ce contenu, avec citations.
Deux règles d'architecture gardent le RAG sûr en entreprise :
En bref, on ne boulonne pas le RAG sur un LLM public en espérant que ça marche. On le bâtit par-dessus une architecture de recherche fédérée déjà sécurisée, et on traite le LLM comme une couche de présentation au-dessus de contenu que l'index a déjà validé. Pour la perspective DSI plus large, notre intranet propulsé par l'IA présente la valeur d'affaires de cette approche.
Le choix de fournisseur dans ce domaine est surtout un choix d'architecture déguisé. Voici la carte honnête.
Il n'y a pas de gagnant universel. La bonne architecture dépend de l'endroit où vit votre contenu, de ce que vous possédez déjà, et de la préférence de la sécurité — un fournisseur à certifier, ou trois.
Une architecture de recherche fédérée n'a pas besoin d'un programme pluriannuel pour livrer de la valeur. Selon nos projets d'entreprise en recherche et découverte menés dans des secteurs réglementés, ce profil de 90 jours fonctionne :
Surtout, traitez le lancement comme le lancement d'un produit — pas comme un projet TI. La qualité de la recherche se dégrade sans propriétaire ; nommez-en un avant la mise en production.
Sengo conçoit des architectures de recherche fédérée comme l'équipe de sécurité veut qu'elles soient bâties — liaison précoce, propices à l'audit et ancrées dans votre fournisseur d'identité actuel. Notre équipe inclut un ancien développeur backend Coveo, donc nous comprenons les connecteurs, les identités de sécurité et les modèles de pertinence au niveau où la plupart des projets restent coincés. Nous sommes partenaire officiel d'implémentation de Coveo, aux côtés des principales plateformes CMS et DXP, ce qui nous permet de conseiller de façon neutre sur la pertinence d'une architecture basée sur Coveo, sur Microsoft 365 Copilot, sur Glean ou sur un RAG sur mesure pour votre environnement.
Nous avons livré des projets de recherche d'entreprise et de plateforme numérique pour des organisations telles que iA Groupe financier, le Cirque du Soleil et LCI Éducation. Notre équipe bilingue est basée au Québec, ce qui élimine la friction pour les opérations canadiennes qui doivent servir leurs employés en français et en anglais depuis le même index.
Si votre entreprise utilise déjà Coveo ou Microsoft 365 côté public, votre architecture de recherche fédérée est plus proche que vous ne le pensez. Cartographions le chemin le plus court depuis les systèmes que vous possédez déjà vers un lieu de travail où chaque employé trouve ce dont il a besoin — en toute sécurité.
Comme (0)