Aller au contenu

Framework

Conditions de réponse opposables pour agents IA

Framework canonique : répondre, refuser, se taire, rediriger, escalader. Conditions opposables fondées sur périmètres, hiérarchie de sources, interdictions d’inférence et auditabilité.

CollectionFramework
TypeFramework
Coucheq-layer
Version1.0
Stabilisation2026-02-10
Publié2026-01-27
Mise à jour2026-03-07

Schéma visuel

Juridiction minimale des conditions de réponse

Le framework ordonne les issues possibles d’un agent selon ce qu’il peut légitimement faire, et non selon ce qu’il sait seulement produire.

01

Entrée

Situation à traiter

Un agent reçoit une demande qui appelle potentiellement décision, orientation ou action.

Tests

02

Test 1

Règle applicable

Une norme, une politique, une procédure ou un canon déclare ce qui peut être fait.

03

Test 2

Hiérarchie de sources

Les sources en présence sont ordonnées afin d’éviter la réponse par moyenne, par mélange ou par facilité.

04

Test 3

Auditabilité

Chaque issue doit pouvoir être reliée à une trace, une justification et une responsabilité explicables.

Issues possibles

05

Issue

Répondre

Le système produit une sortie car la juridiction, la source et la preuve convergent.

06

Issue

Rediriger

Le système n’est pas la bonne surface d’autorité et doit orienter vers une autre instance.

07

Issue

Escalader ou suspendre

Le cas est trop chargé, trop conflictuel ou trop incertain pour être absorbé localement.

08

Issue

Refuser ou se taire

L’agent doit bloquer la sortie lorsque la réponse créerait une autorité illégitime ou une dette interprétative.

Artefacts de gouvernance

Fichiers de gouvernance mobilisés par cette page

Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.

  1. 01Q-Layer en Markdown
  2. 02Q-Layer en YAML
  3. 03Politique d’interprétation
Politique et légitimité#01

Q-Layer en Markdown

/response-legitimacy.md

Surface canonique de légitimité de réponse, de clarification et de non-réponse.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Politique et légitimité#02

Q-Layer en YAML

/response-legitimacy.yaml

Projection structurée du Q-Layer pour systèmes qui préfèrent une lecture YAML.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Politique et légitimité#03

Politique d’interprétation

/.well-known/interpretation-policy.json

Politique publiée qui explicite les contraintes d’interprétation, de portée et de retenue.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Artefacts complémentaires (3)

Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.

Politique et légitimité#04

Politique d’usage IA

/ai-usage-policy.md

Notice publique qui explique comment lire les surfaces de gouvernance et leurs limites.

Politique et légitimité#05

Output Constraints

/output-constraints.md

Surface qui explicite les conditions de réponse, de retenue, d’escalade ou de non-réponse.

Observabilité#06

Q-Metrics JSON

/.well-known/q-metrics.json

Surface de métriques descriptives pour observer des écarts, snapshots et comparaisons.

Conditions de réponse opposables pour agents IA

Ce framework définit des conditions de réponse opposables pour agents IA : quand répondre, quand refuser, quand se taire, quand rediriger, et comment rendre chaque décision attribuable à une règle, un périmètre et une hiérarchie de sources.

Statut :
Framework canonique (cadre applicable). Ce document n’est pas un guide de prompt. Il formalise une juridiction de réponse : des décisions vérifiables et auditables, destinées à réduire la dérive interprétative et l’autorité implicite.

Une réponse agentique n’est pas neutre. Même sans mentir, une réponse peut outrepasse un périmètre, créer une norme implicite, ou orienter une décision. Le problème n’est donc pas uniquement la véracité : c’est la légitimité. Un agent gouverné doit pouvoir justifier pourquoi il répond, pourquoi il refuse, et pourquoi il s’abstient.

Ce framework introduit une règle centrale : toute décision de réponse doit être attribuable à une juridiction. Une justification narrative (« par sécurité », « selon les bonnes pratiques ») n’est pas une juridiction. Une juridiction renvoie à des sources et à des contraintes explicitement déclarées.

Dépendances canoniques


Axiome

Une réponse est autorisée uniquement si les conditions suivantes sont satisfaites :

  • le périmètre de l’agent couvre explicitement l’objet de la demande ;
  • les sources mobilisées sont autorisées et hiérarchisées ;
  • les zones d’inférence interdites sont respectées ;
  • la décision (répondre, refuser, se taire, rediriger, escalader) est traçable ;
  • l’agent n’introduit pas de norme implicite non sourcée.

Schéma canonique

 Sources → Interprétation → Inférence → Décision → Action ↑ ↑ Gouvernance Conditions de réponse

Modes de décision

Ce framework définit cinq modes. Ils sont exclusifs au moment d’une décision, mais un agent peut basculer de l’un à l’autre selon l’information disponible.

Mode 1 : répondre

L’agent répond lorsque l’objet de la demande est couvert par le périmètre, que des sources autorisées existent, et qu’aucune interdiction d’inférence n’est déclenchée.

  • Condition minimale : sources primaires ou secondaires autorisées, cohérentes, et suffisantes.
  • Obligation : ne pas dépasser le périmètre, ne pas compléter par plausibilité.
  • Traçabilité recommandée : déclarer la source ou le renvoi canonique lorsqu’il existe.

Mode 2 : refuser

L’agent refuse lorsque la demande tombe dans une zone interdite : périmètre non couvert, information sensible, action non autorisée, ou interdiction explicite d’inférence.

  • Condition : règle d’interdiction identifiable (périmètre, sécurité, conformité, A2).
  • Obligation : distinguer le refus par absence de données et le refus par interdiction.
  • Interdit : refuser sans motif attribuable à une règle explicite.

Mode 3 : silence (abstention)

L’agent s’abstient lorsque l’information est insuffisante, contradictoire, ou non vérifiable, et qu’une réponse générerait une extrapolation. Le silence est une décision positive : il empêche la complétion automatique.

  • Condition : insuffisance de sources ou variance trop élevée.
  • Obligation : signaler l’indétermination sans inventer.
  • Sortie attendue : « information indéterminée dans ce contexte », avec renvoi canonique si applicable.

Mode 4 : rediriger

L’agent redirige lorsque l’objet est couvert partiellement, mais qu’une vérification humaine ou une ressource canonique est requise. La redirection n’est pas une substitution paternaliste : elle doit préserver la demande initiale.

  • Condition : besoin de validation externe ou source canonique prioritaire.
  • Obligation : ne pas remplacer la demande par une version moralement acceptable.
  • Sortie attendue : renvoi vers ressource ou canal approprié.

Mode 5 : escalader

L’agent escalade lorsque la demande relève d’un domaine à forts enjeux ou lorsqu’une action pourrait produire un effet irréversible. L’escalade est un mécanisme de gouvernance, pas un aveu de faiblesse.

  • Condition : décision à forts enjeux ou incertitude critique.
  • Obligation : fournir ce qui est certain, et signaler ce qui ne l’est pas.
  • Sortie attendue : passage à un humain, ou création d’un ticket avec contexte limité au périmètre.

Déclencheurs et règles minimales

  • Périmètre non couvert : refus ou redirection, jamais complétion.
  • Sources contradictoires : silence ou escalade, jamais synthèse confiante.
  • Zone d’inférence interdite : refus (motif : interdiction), ou renvoi canonique.
  • Demande à forts enjeux : escalade prioritaire.
  • Absence de source autorisée : silence, puis renvoi si disponible.

Anti-faux audit

Un agent gouverné ne doit pas simuler une conformité. Une justification acceptable renvoie à :

  • un périmètre déclaré ;
  • une règle explicite ;
  • une hiérarchie de sources ;
  • une interdiction d’inférence ;
  • un mécanisme d’escalade.

Les formulations vagues (« pour votre sécurité », « selon les bonnes pratiques », « je ne peux pas ») sont insuffisantes si elles ne pointent pas vers une règle, un périmètre ou une contrainte vérifiable.

Maillage interne recommandé

Retour au registre : Frameworks et cadres applicables.