Une architecture pensée pour la criticité pharma.
Microservices événementiels, 7 agents IA spécialisés orchestrés via un superviseur LLM, data lake validé GxP, knowledge graph qualité et chiffrement de bout en bout. Conçu pour passer un audit FDA sans documentation supplémentaire.
Architecture modulaire event-driven, séparation stricte des plans.
5 plans découplés communiquent via un bus d'événements (Kafka). Chaque plan est indépendamment scalable, déployable et auditable. Les modèles IA n'ont jamais d'accès direct aux systèmes de production.
Web app QA, copilot conversationnel, dashboards temps réel.
AuthN/Z, rate-limit, schéma fédéré, observabilité OpenTelemetry.
Bounded contexts : Deviation, CAPA, Audit, Document, Risk.
7 agents spécialisés + superviseur orchestrateur + RAG pharma.
OLTP, data lake versionné, knowledge graph qualité, vector store.
Toute mutation est un événement immuable signé. Reconstruction de l'état possible à n'importe quel instant — exigence ALCOA+ « Original ».
Cluster Kubernetes dédié par client pharma. Isolation réseau VPC, KMS dédié, base Postgres dédiée. Multi-tenant disponible pour offre Pilot.
Chaque réponse IA porte un trace_id liant prompt, contexte RAG, modèle, tokens, coût et utilisateur. Rejouable pour audit.
Next.js 15 App Router, RSC pour la performance critique.
- • Next.js 15 — RSC, streaming, edge runtime
- • React 19 — Server Actions pour mutations qualité
- • TanStack Query — cache + optimistic updates
- • Zustand — état UI (filtres, modals, copilot)
- • tRPC — type-safety end-to-end
- • Tailwind + shadcn/ui — design system QA
- • LCP < 1.2s sur dashboards 10k+ déviations (virtualisation)
- • Streaming SSE pour copilot (token-by-token)
- • Service Worker pour mode dégradé (lecture audit offline)
- • CSP stricte, SRI sur tous les assets
- • Bundle < 180KB gzip (route principale)
- • A11y AAA — exigence audit utilisateur QA
Domain-driven microservices, GraphQL fédéré en façade.
Chaque bounded context (Deviation, CAPA, Audit…) est un service autonome avec sa base de données. La fédération GraphQL expose un schéma unifié au frontend sans couplage.
Temporal.io pour CAPA multi-mois, escalades d'audit, workflows réglementaires. Garantit l'exécution exactly-once même en cas de crash.
Kafka + Schema Registry. Schémas Avro versionnés, compatibilité backward forcée. Topics par domaine.
GraphQL pour le frontend, gRPC inter-services, REST OpenAPI 3.1 pour partenaires ERP/LIMS.
LLM + ML + RAG pharma, chacun à sa juste place.
Aucun usage générique. Chaque modèle est sélectionné, fine-tuné et évalué pour un cas d'usage précis avec garde-fous métier.
- • Modèles frontier (Claude, GPT) pour rédaction réglementaire
- • Modèles open (Llama, Mistral) self-hosted pour traitement sensible
- • Routage par criticité + budget
- • Garde-fous : Guardrails AI + Pydantic structured output
- •
Isolation Forest— anomalies process - •
XGBoost— scoring risque déviation - •
Prophet— prédiction dérive paramètres production - • MLflow pour tracking, registry et déploiement validé
- • Hybrid search : BM25 + dense (BGE-M3 fine-tuné pharma)
- • Re-ranking
Cohere Rerank - • Citation obligatoire — pas de réponse sans source
- • Corpus : SOPs, ICH, FDA warning letters, historique déviations
Git + tag sémantique. Aucun prompt en clair en base. Promotion via PR review QA.
Suite eval Promptfoo + golden set 500 cas pharma. Régression bloquante en CI.
Langfuse self-hosted. Trace, coût, latence, score utilisateur par prompt.
7 agents spécialisés, un superviseur, zéro improvisation.
Orchestration via LangGraph. Le superviseur décompose, route, vérifie et compose. Chaque agent a un scope étroit, des outils MCP limités et un schéma de sortie strict.
Classifie, qualifie et propose investigation root cause.
Déviation brute, contexte lot, historique 24 mois
Catégorie GMP, criticité, hypothèses RCA pondérées, SOPs liées
ReAct + RAG SOP + Ishikawa structuré
Génère plan d'actions correctives/préventives mesurables.
RCA validée, historique CAPA similaires, contraintes site
Plan SMART, owners suggérés, KPIs efficacité, deadline
Tree-of-thoughts + lookup CAPA passées + scoring faisabilité
Vérifie conformité dossier vs réglementations applicables.
Dossier qualité, marché cible, version réglementation
Gap analysis ligne par ligne, citations 21 CFR / EU GMP
Constrained generation + matrice exigences vs preuves
Prépare audit FDA/EMA, simule questions inspecteur.
Périmètre audit, historique inspections industrie
Dossier audit consolidé, Q&R simulées, gaps critiques
Multi-step planning + adversarial Q-generation
Lit, structure et indexe SOPs, BMR, BPR, certificats.
PDF, DOCX, XML, scans (OCR)
Document structuré JSON-LD, entités extraites, version comparée
Layout-aware parsing + LLM extraction + diff sémantique
Surveille temps réel, détecte dérives avant déviation.
Flux IoT MES, paramètres lot, données environnement
Alertes pré-déviation, suggestion ajustement, score risque lot
ML anomaly detection + LLM contextualisation
Évalue risque qualité agrégé site, fournisseur, produit.
Tous événements qualité, supply chain, audits fournisseurs
Heatmap risque, ICH Q9 scoring, recommandations mitigation
Bayesian network + LLM synthèse exécutive
Le superviseur LangGraph décompose la requête, route vers les agents pertinents en parallèle, agrège, détecte conflits, et présente le résultat avec niveau de confiance. Toute action ayant impact qualité requiert validation humaine explicite — l'IA ne signe jamais à la place du QP.
4 stores complémentaires, une seule vérité.
Transactionnel : déviations, CAPA, utilisateurs. RLS multi-tenant. PITR 35j.
Historique complet versionné, time-travel queries, format ouvert. Trino pour analytics.
PDF, BMR, certificats. Worm/object-lock pour preuves audit. Versioning natif.
Liens lots ↔ matières ↔ équipements ↔ déviations ↔ CAPA. Requêtes causales sub-seconde.
Embeddings SOPs, déviations, réglementations. Hybrid search.
Paramètres production IoT, downsampling auto, rétention 10 ans.
Sessions, rate-limit, queues légères, cache RAG re-rank.
Full-text BM25, agrégations, logs sécurité immuables.
De la donnée brute au signal qualité, en minutes.
- • APIs ERP/MES/LIMS
- • Fichiers CSV/XML/PDF
- • Streams IoT bioréacteurs
- • Webhooks partenaires
- • OCR multilingue
- • Tableaux complexes (BMR)
- • Schémas XML SAP
- • Extraction entités GMP
- • Normalisation taxonomie
- • Validation contrats schéma
- • Enrichissement référentiels
- • Scoring qualité données
- • Push agents IA
- • Hydratation knowledge graph
- • Indexation vector store
- • Notifications temps réel
ALCOA+ par construction. Pas en couche d'audit a posteriori.
Rôles QA/Production/QP + attributs (site, produit, criticité). Casbin policy engine. SoD enforcée.
Append-only ledger Postgres + miroir OpenSearch + ancrage hash quotidien. Chaque événement signé Ed25519.
21 CFR Part 11 § 11.50/11.70 — double facteur, intent, raison, identité non-répudiable.
Tout objet (SOP, déviation, prompt, modèle ML) versionné. Diff sémantique. Rollback contrôlé.
TLS 1.3 in-transit · AES-256 at-rest · KMS dédié client · BYOK option · column-level pour PII patient.
Attributable, Legible, Contemporaneous, Original, Accurate + Complete, Consistent, Enduring, Available.
Validation CSV livrée : URS, FS, DS, IQ, OQ, PQ. Matrice traçabilité auto-générée.
EU (Francfort/Paris), US (Virginia), Suisse. Aucun transfert hors juridiction sans consentement.
SOC 2 Type II · ISO 27001 · ISO 27701 · HIPAA-ready · roadmap GxP-attested.
Brancher l'existant, pas le remplacer.
De 1 site pilote à 80 sites mondiaux, sans réécriture.
- • Multi-cloud : AWS (primaire), Azure (option pharma EU)
- • Kubernetes (EKS/AKS) + Karpenter autoscaling
- • Multi-AZ par défaut, multi-région pour Tier Enterprise
- • IaC complet : Terraform + Crossplane
- • CQRS — lecture massivement scalable (read replicas)
- • Sharding par tenant pour Postgres > 50 sites
- • Inférence LLM batchée (vLLM continuous batching)
- • CDN edge pour assets et docs publics
- • Routage modèle par criticité (cascade nano → frontier)
- • Cache sémantique (GPTCache) — 35% hit rate moyen
- • Quotas par utilisateur + alertes coût
- • Self-hosted vLLM pour gros volume répétitif
Les risques sont nommés. Les parades sont implémentées.
Élevé — décisions qualité fausses, risque rejet lot
RAG obligatoire avec citation · structured output Pydantic · LLM-as-judge cross-vérification · seuil confiance bloquant · validation humaine systématique sur action critique
Élevé — garbage in/out, scoring biaisé
Contrats schéma Pandera · profiling Great Expectations · scoring qualité par source · quarantine + alerte data steward · refus ingestion sous seuil
Moyen — UX copilot dégradée
Streaming SSE token-by-token · cache sémantique · routing modèle léger pour interactions courtes · pré-calcul async dashboards
Moyen — détection anomalies devient inefficace
Monitoring Evidently AI · alertes PSI/KS · re-training planifié + sur trigger · A/B shadow deployment · rollback automatique
Critique — sanctions, perte client
Chiffrement bout-en-bout · BYOK · DLP egress · interdiction modèles tiers sur données critiques · self-hosted Llama pour scope confidentiel · SOC 24/7
Moyen — dépendance fournisseur LLM
Abstraction LiteLLM · prompts portables · évaluation continue 3+ providers · capacité bascule self-hosted en 48h
Critique — interdiction commerciale
Validation CSV livrée · audit trail immuable · scope GAMP 5 cat. 4 documenté · pre-audit interne trimestriel · QA officer dédié AI Quality Brain
De la fondation au système nerveux qualité industrie.
- • Mono-cluster Kubernetes EU
- • 5 agents IA (Deviation, CAPA, Document, Compliance, Audit)
- • Postgres + pgvector + S3
- • Validation CSV GAMP 5 cat. 4
- • 1er déploiement pilote single-site
- • Multi-tenant + sharding Postgres
- • Knowledge graph Neo4j en GA
- • Production + Risk Agent
- • Connecteurs SAP / Werum / Veeva certifiés
- • Self-hosted vLLM pour scope confidentiel
- • Multi-région actif/actif
- • Federated learning inter-sites (sans partage donnée)
- • Agents proactifs (déclenchement workflow autonome avec HITL)
- • Marketplace agents tiers (CRO, fournisseurs API)
- • GxP-attested by independent body
Échanger avec notre équipe ingénierie.
Session technique 60 min avec notre Chief Architect : revue des intégrations ERP/MES/LIMS, modèle de menace, stratégie de validation CSV, dimensionnement.
Planifier une revue d'architecture →