Artefacts de gouvernance
Fichiers de gouvernance mobilisés par cette page
Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.
Entrypoint IA canonique
/.well-known/ai-governance.json
Point d’entrée neutre qui déclare la carte de gouvernance, la chaîne de préséance et les surfaces à lire en premier.
- Gouverne
- L’ordre d’accès aux surfaces et la préséance initiale.
- Borne
- Les lectures libres qui contournent le canon ou l’ordre publié.
Ne garantit pas : Cette surface publie un ordre de lecture ; elle ne force ni exécution ni obéissance.
Manifeste IA public
/ai-manifest.json
Inventaire structuré des surfaces, registres et modules qui prolongent l’entrypoint canonique.
- Gouverne
- L’ordre d’accès aux surfaces et la préséance initiale.
- Borne
- Les lectures libres qui contournent le canon ou l’ordre publié.
Ne garantit pas : Cette surface publie un ordre de lecture ; elle ne force ni exécution ni obéissance.
Canon de définitions
/canon.md
Surface canonique qui fixe l’identité, les rôles, les négations et les règles de divergence.
- Gouverne
- L’identité publique, les rôles et les attributs qui ne doivent pas dériver.
- Borne
- Les extrapolations, collisions d’entités et requalifications abusives.
Ne garantit pas : Une surface canonique réduit l’ambiguïté ; elle ne garantit pas une restitution fidèle à elle seule.
Artefacts complémentaires (2)
Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.
Verrou d’identité
/identity.json
Fichier d’identité qui borne les attributs critiques et réduit les collisions biographiques ou professionnelles.
Index Dual Web
/dualweb-index.md
Index canonique des surfaces publiées, de la préséance et de la lecture machine-first étendue.
Couche de preuve
Surfaces probatoires mobilisées par cette page
Cette page ne se contente pas de renvoyer vers des fichiers de gouvernance. Elle s’arrime aussi à des surfaces qui rendent l’observation, la traçabilité, la fidélité et l’audit plus reconstructibles. Leur ordre ci-dessous explicite la chaîne probatoire minimale.
- 01Autorisation de répondreQ-Layer : légitimité de réponse
- 02Observation faibleQ-Ledger
- 03AttestationQ-Attest protocol
- 04Rapport d’auditIIP report schema
Q-Layer : légitimité de réponse
/response-legitimacy.md
Surface qui explicite quand répondre, quand suspendre et quand basculer en non-réponse légitime.
- Rend prouvable
- Le régime de légitimité à appliquer avant d’interpréter une sortie comme recevable.
- Ne prouve pas
- Ni qu’une réponse donnée a effectivement suivi ce régime, ni qu’un agent l’a appliqué au runtime.
- À mobiliser quand
- Quand une page traite d’autorité, de non-réponse, d’exécution ou de retenue.
Q-Ledger
/.well-known/q-ledger.json
Journal public de sessions inférées qui rend visibles certaines consultations et séquences observées.
- Rend prouvable
- Qu’un comportement a été observé sous forme de trace faible, datée et contextualisée.
- Ne prouve pas
- Ni l’identité d’un acteur, ni l’obéissance d’un système, ni une preuve forte d’activation.
- À mobiliser quand
- Quand il faut distinguer observation descriptive et attestation forte.
Q-Attest protocol
/.well-known/q-attest-protocol.md
Spécification facultative qui sépare clairement les sessions inférées des attestations validées.
- Rend prouvable
- Le cadre minimal requis pour élever une observation vers une attestation vérifiable.
- Ne prouve pas
- Ni qu’un endpoint d’attestation existe, ni qu’une attestation a déjà été reçue.
- À mobiliser quand
- Quand une page traite de preuve forte, de validation opérationnelle ou de séparation des niveaux de preuve.
IIP report schema
/iip-report.schema.json
Interface publique d’un rapport d’intégrité interprétative : périmètre, métriques et taxonomie de dérives.
- Rend prouvable
- La forme minimale d’un rapport d’audit reconstructible et comparable.
- Ne prouve pas
- Ni les poids privés, ni les heuristiques internes, ni la réussite d’un audit concret.
- À mobiliser quand
- Quand une page parle d’audit, de livrable probatoire ou de rapport opposable.
La gouvernance exogène commence souvent par une question simple : pouvez-vous le prouver ? Tant que personne ne demande une preuve opposable, beaucoup d’organisations vivent avec des sorties plausibles, des promesses vagues et des corrections non traçables. Dès qu’un client, un auditeur, un assureur, un partenaire ou une autorité demande une justification reconstruisible, le problème change de nature. Le contenu ne suffit plus. Il faut une chaîne probatoire publiée.
Ce qui change quand l’exigence vient de l’extérieur
Une exigence interne laisse encore de la latitude. On peut accepter des zones grises, compenser par du contexte oral, corriger au fil de l’eau. Une exigence externe, elle, transforme le site et les artefacts publiés en surface de vérification. Le lecteur n’évalue plus seulement ce qui est dit. Il évalue aussi :
- où commence l’autorité ;
- quelle source prime ;
- ce qui relève du canon ;
- ce qui n’est qu’observation ;
- comment une correction est journalisée ;
- comment une contestation peut être instruite.
À partir de là, l’architecture informationnelle devient une infrastructure de preuve.
Pourquoi l’architecture doit devenir probatoire
Une architecture pensée uniquement pour publier ou ranker laisse trop de place à la reconstruction implicite. En contexte exogène, cette marge devient coûteuse. Si la preuve doit être opposable, il faut pouvoir montrer :
- un canon : ce qui fait référence ;
- une préséance : ce qui prime sur quoi ;
- une identité stable : qui parle, pour quel périmètre ;
- une traçabilité de correction : quand, pourquoi, selon quelle version ;
- une couche de légitimité de réponse : quand le système peut répondre, et quand il doit s’abstenir.
Sans ces éléments, l’organisation peut disposer de beaucoup de contenu et rester pauvre en preuve.
La bonne lecture du problème
Le point important est le suivant : la preuve demandée de l’extérieur ne porte pas seulement sur le résultat. Elle porte sur les conditions qui rendent ce résultat défendable. C’est pour cela que les fichiers de gouvernance et la couche de preuve ne sont pas des annexes techniques. Ils publient les conditions minimales de reconstruction.
Cela vaut pour un audit, une due diligence, un dossier d’assurabilité, une relation grands comptes, un appel d’offres ou un contexte de contestation. Dans tous ces cas, la question implicite est la même : comment savez-vous que ce qui est restitué est bien ce que vous autorisez à dire ?
Ce que publie une organisation mature
Une organisation mature ne se contente pas d’ajouter une page “conformité”. Elle publie un dispositif cohérent :
- un point d’entrée de gouvernance ;
- un canon de référence ;
- des frontières négatives ;
- une identité bornée ;
- des traces d’observation ;
- des artefacts de preuve et d’attestation.
C’est ce déplacement qui fait passer d’une présence éditoriale à une gouvernabilité défendable.
Ce que cela ne garantit pas
Publier une chaîne probatoire ne garantit ni l’obéissance des systèmes, ni l’absence totale de dérive. En revanche, cela change trois choses décisives : les systèmes disposent d’une surface plus bornée, les écarts deviennent plus qualifiables, et l’organisation peut contester une reconstruction au lieu de débattre indéfiniment d’une sortie isolée.