Artefacts de gouvernance
Fichiers de gouvernance mobilisés par cette page
Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.
Registre EAC
/.well-known/eac-registry.json
Registre normatif d’admissibilité des autorités externes dans le web ouvert.
- Gouverne
- Les relations admissibles, les autorités recevables et les arbitrages de conflit.
- Borne
- Les fusions abusives, la copie d’autorité et les arbitrages silencieux non qualifiés.
Ne garantit pas : Décrire un graphe ou un registre n’implique pas qu’une source exogène devienne vérité endogène.
Claims exogènes admissibles
/eac-claims.json
Surface qui borne les familles de claims exogènes recevables.
- Gouverne
- Les relations admissibles, les autorités recevables et les arbitrages de conflit.
- Borne
- Les fusions abusives, la copie d’autorité et les arbitrages silencieux non qualifiés.
Ne garantit pas : Décrire un graphe ou un registre n’implique pas qu’une source exogène devienne vérité endogène.
Conflits EAC
/eac-conflicts.json
Surface d’arbitrage des conflits exogènes et de leurs conditions de résolution.
- Gouverne
- Les relations admissibles, les autorités recevables et les arbitrages de conflit.
- Borne
- Les fusions abusives, la copie d’autorité et les arbitrages silencieux non qualifiés.
Ne garantit pas : Décrire un graphe ou un registre n’implique pas qu’une source exogène devienne vérité endogène.
Artefacts complémentaires (3)
Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.
Registre des claims
/claims.json
Registre des assertions publiées, de leur portée et de leur statut déclaratif.
Q-Layer en Markdown
/response-legitimacy.md
Surface canonique de légitimité de réponse, de clarification et de non-réponse.
Politique d’usage IA
/ai-usage-policy.md
Notice publique qui explique comment lire les surfaces de gouvernance et leurs limites.
EAC vs Layer 3
Objectif : empêcher la confusion entre la gouvernance de l’autorité interprétative et la gouvernance de l’autorité exécutable.
1. Trois formules à ne plus confondre
- EAC constrains interpretation.
- Q-Layer constrains response legitimacy.
- Layer 3 constrains executable authority.
Ces trois régimes ne font pas le même travail. Une doctrine sérieuse ne laisse pas glisser l’un vers l’autre.
2. Ce que EAC fait
External Authority Control (EAC) déclare quelles autorités externes peuvent canoniquement contraindre la reconstruction d’une entité dans le web ouvert. Il gouverne la lecture et l’admissibilité, pas l’action.
3. Ce que Q-Layer fait
Q-Layer décide si une réponse est légitime à produire. Il gouverne la sortie, pas la permission exécutable.
4. Ce que Layer 3 fait
Authority Governance (Layer 3) devient pertinent quand une sortie interprétative cesse d’être seulement informative et devient une entrée d’action, de décision, d’orchestration ou de modification d’état.
Il n’est donc pas « la suite naturelle » de EAC. Il marque un changement de juridiction.
5. Le handoff
Le passage vers Layer 3 exige trois conditions cumulatives :
- Exposure : la sortie est branchée à un environnement capable d’agir.
- Impact : l’effet est réel.
- Delegation : une part d’autorité est transférée au système.
Tant que ces conditions ne sont pas réunies, il est doctrinalement faux de parler d’autorité exécutable.
6. Pourquoi cette frontière protège le corpus
Sans cette frontière, on peut commettre trois erreurs graves :
- croire qu’une source admissible donne un droit d’action ;
- croire qu’une réponse légitime donne une permission d’exécution ;
- croire qu’un signal fort du web ouvert suffit à justifier un acte dans un environnement fermé.
La frontière protège donc à la fois la doctrine contre la surpromesse, la lecture publique contre la confusion des couches, et les régimes agentiques contre les raccourcis hérités du web ouvert.
7. Règle minimale
Une autorité admissible via EAC n’obtient jamais, à elle seule, un droit exécutable. Une réponse légitime via Q-Layer n’obtient jamais, à elle seule, une permission d’exécution.
8. Quand la frontière devient critique
La frontière entre EAC et Layer 3 n’est pas une commodité théorique. Elle devient opérationnellement critique dans au moins trois scénarios.
Systèmes agentiques. Lorsqu’un agent IA peut modifier un état externe — réserver, acheter, publier ou orchestrer — la question de savoir si son entrée interprétative a été correctement gouvernée sous EAC est distincte de celle de savoir s’il a reçu une autorité exécutable sous Layer 3. Une matrice de risques agentiques doit distinguer la dérive interprétative du dépassement d’exécution, car la remédiation diffère fondamentalement.
Pipelines multi-modèles. Dans les architectures où un modèle lit et un autre agit, la frontière EAC-Layer 3 coïncide avec le passage entre modèles. Si cette frontière n’est pas explicitement gouvernée, la sortie interprétative du modèle de lecture hérite d’un droit d’exécution implicite qui n’a jamais été déclaré. C’est un scénario de dérive de conformité : le système semble gouverné tandis que la délégation réelle d’autorité reste silencieuse.
Audit et observabilité. Un audit d’intégrité interprétative doit vérifier que la frontière existe et qu’elle est appliquée. Auditer EAC seul est insuffisant si la sortie alimente une couche d’exécution. Auditer Layer 3 seul est insuffisant si l’entrée interprétative n’a jamais été qualifiée. La frontière est donc un point de contrôle d’audit : elle force la surface de gouvernance à déclarer où la lecture finit et où l’action commence.
L’absence de cette frontière ne produit pas d’erreurs immédiates. Elle produit une érosion progressive de la gouvernance interprétative, où l’admissibilité devient silencieusement permission et la permission devient silencieusement délégation. La doctrine existe précisément pour prévenir cette érosion avant qu’elle ne devienne structurelle.