Artefacts de gouvernance
Fichiers de gouvernance mobilisés par cette page
Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.
Entrypoint IA canonique
/.well-known/ai-governance.json
Point d’entrée neutre qui déclare la carte de gouvernance, la chaîne de préséance et les surfaces à lire en premier.
- Gouverne
- L’ordre d’accès aux surfaces et la préséance initiale.
- Borne
- Les lectures libres qui contournent le canon ou l’ordre publié.
Ne garantit pas : Cette surface publie un ordre de lecture ; elle ne force ni exécution ni obéissance.
Politique d’interprétation
/.well-known/interpretation-policy.json
Politique publiée qui explicite les contraintes d’interprétation, de portée et de retenue.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Canon de définitions
/canon.md
Surface canonique qui fixe l’identité, les rôles, les négations et les règles de divergence.
- Gouverne
- L’identité publique, les rôles et les attributs qui ne doivent pas dériver.
- Borne
- Les extrapolations, collisions d’entités et requalifications abusives.
Ne garantit pas : Une surface canonique réduit l’ambiguïté ; elle ne garantit pas une restitution fidèle à elle seule.
Artefacts complémentaires (1)
Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.
Verrou d’identité
/identity.json
Fichier d’identité qui borne les attributs critiques et réduit les collisions biographiques ou professionnelles.
Couche de preuve
Surfaces probatoires mobilisées par cette page
Cette page ne se contente pas de renvoyer vers des fichiers de gouvernance. Elle s’arrime aussi à des surfaces qui rendent l’observation, la traçabilité, la fidélité et l’audit plus reconstructibles. Leur ordre ci-dessous explicite la chaîne probatoire minimale.
- 01Autorisation de répondreQ-Layer : légitimité de réponse
- 02Observation faibleQ-Ledger
- 03AttestationQ-Attest protocol
Q-Layer : légitimité de réponse
/response-legitimacy.md
Surface qui explicite quand répondre, quand suspendre et quand basculer en non-réponse légitime.
- Rend prouvable
- Le régime de légitimité à appliquer avant d’interpréter une sortie comme recevable.
- Ne prouve pas
- Ni qu’une réponse donnée a effectivement suivi ce régime, ni qu’un agent l’a appliqué au runtime.
- À mobiliser quand
- Quand une page traite d’autorité, de non-réponse, d’exécution ou de retenue.
Q-Ledger
/.well-known/q-ledger.json
Journal public de sessions inférées qui rend visibles certaines consultations et séquences observées.
- Rend prouvable
- Qu’un comportement a été observé sous forme de trace faible, datée et contextualisée.
- Ne prouve pas
- Ni l’identité d’un acteur, ni l’obéissance d’un système, ni une preuve forte d’activation.
- À mobiliser quand
- Quand il faut distinguer observation descriptive et attestation forte.
Q-Attest protocol
/.well-known/q-attest-protocol.md
Spécification facultative qui sépare clairement les sessions inférées des attestations validées.
- Rend prouvable
- Le cadre minimal requis pour élever une observation vers une attestation vérifiable.
- Ne prouve pas
- Ni qu’un endpoint d’attestation existe, ni qu’une attestation a déjà été reçue.
- À mobiliser quand
- Quand une page traite de preuve forte, de validation opérationnelle ou de séparation des niveaux de preuve.
La présence d’un humain en fin de chaîne ne suffit pas à rendre un système agentique gouverné. Dans beaucoup d’architectures, l’approbation finale arrive après que l’agent a déjà cadré le problème, hiérarchisé les options, sélectionné les sources, proposé l’action et parfois exclu silencieusement les alternatives. L’humain n’annule pas toujours la décision. Il peut simplement la ratifier.
Le faux confort du “human in the loop”
L’expression rassure. Pourtant, elle masque souvent une réalité plus fragile : l’humain n’intervient qu’après un long travail interprétatif déjà réalisé par le système. Si l’agent a :
- choisi le bon ou le mauvais outil ;
- retenu un périmètre trop large ;
- supprimé des options au moment de résumer ;
- présenté une hypothèse comme la voie naturelle,
alors l’approbation finale porte sur un monde déjà cadré.
Où se déplace vraiment la décision
En agentique, la décision se déplace en amont :
- au moment de formuler le sous-problème ;
- au moment de choisir l’outil ;
- au moment de prioriser les risques ;
- au moment de décider s’il faut escalader ou non ;
- au moment de transformer une demande ambiguë en action plausible.
Si ces moments ne sont pas gouvernés, la validation humaine finale ressemble à un cachet administratif apposé sur une trajectoire déjà choisie.
Ce qu’une vraie supervision humaine exige
Une supervision humaine sérieuse ne consiste pas seulement à cliquer sur “approuver”. Elle suppose au minimum :
- une trace qui montre ce qui a été arbitré ;
- des alternatives visibles ;
- des conditions de réponse opposables ;
- la possibilité réelle de refuser, d’escalader ou de demander un silence ;
- des périmètres qui empêchent l’agent de pré-décider hors mandat.
Sans ces éléments, l’humain devient le support psychologique d’un système déjà décisionnel.
Pourquoi cela compte
Le problème n’est pas théorique. Plus l’agent est intégré à des workflows, plus la validation finale risque d’être purement rituelle. Elle protège l’organisation en apparence, mais laisse intact le déplacement de responsabilité. Or, un dispositif rituel est souvent plus dangereux qu’une absence assumée de validation, parce qu’il donne une illusion de contrôle.