Aller au contenu principal

Cas d'usage

En bref

Ces scenarios illustrent comment combiner le schema DSL, les actions gouvernees et les agents IA pour automatiser des processus metier en toute securite. Chaque cas suit le meme cycle : modeliser → gouverner → automatiser → auditer.

Approbation de contrats

Domaine : Legal / Operations | Actions : 3 | Risque : medium

Un agent IA passe en revue les contrats en attente et les approuve selon les regles definies.

Modele

import { objectType, string, number, date, enumType, action, link } from '@ontologie/schema';

const ContractStatus = enumType('ContractStatus', [
'draft', 'pending_review', 'approved', 'rejected'
]);

const Contract = objectType('Contract', {
title: string().required().indexed(),
amount: number().required(),
currency: string().default('EUR'),
status: ContractStatus.default('draft').mutableBy(['Contract.submit', 'Contract.approve', 'Contract.reject']),
approvedAt: date().optional().mutableBy(['Contract.approve']),
rejectedAt: date().optional().mutableBy(['Contract.reject']),
});

Actions gouvernees

ActionPreconditionRisqueMode
Contract.submitstatus == draftlowtwin_apply
Contract.approvestatus == pending_reviewmediumtwin_apply
Contract.rejectstatus == pending_reviewlowtwin_apply

Flux agent

# 1. Decouvrir les contrats en attente
npx ontologie query Contract --filter-json '{"status":{"eq":"pending_review"}}'

# 2. Inspecter les actions disponibles
npx ontologie actions describe Contract --target $CONTRACT_ID

# 3. Dry-run (genere un plan signe)
npx ontologie actions dry-run Contract.approve --target $CONTRACT_ID

# 4. Appliquer le plan
npx ontologie actions apply --plan-id $PLAN_ID --confirm

Garanties de securite

ProtectionMecanisme
Pas de mutation directeChamps proteges par mutableBy
Pas de donnee obsoleteVersion OCC verifiee a l'apply
Pas de doublonCle d'idempotence obligatoire
Audit completPlan signe, actor, timestamp, hash

Pipeline CRM

Domaine : Revenue Ops | Actions : 5 | Risque : medium

Un agent IA gere les transitions d'opportunites et la qualification de leads dans un pipeline commercial.

Modele

const OpportunityStage = enumType('OpportunityStage', [
'DISCOVERY', 'QUALIFICATION', 'DEMO', 'PROPOSAL',
'NEGOTIATION', 'CLOSED_WON', 'CLOSED_LOST', 'stale_review'
]);

const Opportunity = objectType('Opportunity', {
name: string().required().indexed(),
amount: number().optional(),
stage: OpportunityStage.default('NEGOTIATION')
.mutableBy(['Opportunity.moveStage', 'Opportunity.markStale']),
ownerEmail: string().optional()
.mutableBy(['Opportunity.assignOwner']),
});

const Lead = objectType('Lead', {
email: string().required().indexed(),
status: enumType('LeadStatus', ['new', 'working', 'qualified', 'disqualified'])
.default('new')
.mutableBy(['Lead.qualify', 'Lead.disqualify']),
});

Actions gouvernees

ActionRolePrecondition
Opportunity.moveStagesales, managerStage valide
Opportunity.assignOwnermanager
Opportunity.markStalesales, managerStage != stale_review
Lead.qualifysalesstatus in [new, working]
Lead.disqualifysalesstatus in [new, working]

Garde-fous

  • Les opportunites high-value (> 50k) necessitent approbation manager
  • CLOSED_WON / CLOSED_LOST sont des transitions restreintes
  • Toute disqualification necessite un motif

Onboarding fournisseur

Domaine : Procurement | Actions : 4 | Risque : medium-high

Automatise le processus d'evaluation et d'approbation des nouveaux fournisseurs avec verification de conformite.

Flux

  1. Soumission — Le fournisseur soumet sa candidature (documents, certifications)
  2. Evaluation — L'agent verifie les criteres (compliance, financier, technique)
  3. Scoring — Attribution d'un score de risque base sur les criteres
  4. Decision — Approbation, rejet, ou escalade vers un humain

Actions

ActionModeRisque
Vendor.submitApplicationtwin_applylow
Vendor.evaluatedescriptivelow
Vendor.approveplan_onlyhigh
Vendor.rejecttwin_applymedium

Audit financier

Domaine : Finance / Compliance | Actions : 3 | Risque : high

Un agent identifie les anomalies dans les transactions et propose des actions correctives soumises a approbation humaine.

Flux

  1. Detection — Query des transactions avec filtres d'anomalie
  2. Analyse — L'agent categorise le type d'anomalie
  3. Proposition — Dry-run d'une action corrective (plan_only)
  4. Approbation — Un humain valide et applique le plan

Les actions financieres a haut risque expirent en 1 heure (TTL high), forcant une validation humaine rapide.


IT Access Request

Domaine : IT Security | Actions : 3 | Risque : high

Gestion automatisee des demandes d'acces aux systemes internes avec workflow d'approbation multi-niveaux.

Actions

ActionModeParticularite
AccessRequest.submittwin_applyAuto-approval si risque low
AccessRequest.approvehuman_handoffManager + security review
AccessRequest.revoketwin_applyRevocation immediate

Data Quality

Domaine : Data Governance | Actions : 4 | Risque : low-medium

Un agent detecte et corrige les problemes de qualite de donnees (doublons, champs manquants, formats invalides).

Flux


Aller plus loin