Schéma visuel
Juridiction minimale des conditions de réponse
Le framework ordonne les issues possibles d’un agent selon ce qu’il peut légitimement faire, et non selon ce qu’il sait seulement produire.
Entrée
Situation à traiter
Un agent reçoit une demande qui appelle potentiellement décision, orientation ou action.
Tests
Test 1
Règle applicableUne norme, une politique, une procédure ou un canon déclare ce qui peut être fait.
Test 2
Hiérarchie de sourcesLes sources en présence sont ordonnées afin d’éviter la réponse par moyenne, par mélange ou par facilité.
Test 3
AuditabilitéChaque issue doit pouvoir être reliée à une trace, une justification et une responsabilité explicables.
Issues possibles
Issue
Répondre
Le système produit une sortie car la juridiction, la source et la preuve convergent.
Issue
Rediriger
Le système n’est pas la bonne surface d’autorité et doit orienter vers une autre instance.
Issue
Escalader ou suspendre
Le cas est trop chargé, trop conflictuel ou trop incertain pour être absorbé localement.
Issue
Refuser ou se taireL’agent doit bloquer la sortie lorsque la réponse créerait une autorité illégitime ou une dette interprétative.
Artefacts de gouvernance
Fichiers de gouvernance mobilisés par cette page
Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.
Q-Layer en Markdown
/response-legitimacy.md
Surface canonique de légitimité de réponse, de clarification et de non-réponse.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Q-Layer en YAML
/response-legitimacy.yaml
Projection structurée du Q-Layer pour systèmes qui préfèrent une lecture YAML.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Politique d’interprétation
/.well-known/interpretation-policy.json
Politique publiée qui explicite les contraintes d’interprétation, de portée et de retenue.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Artefacts complémentaires (3)
Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.
Politique d’usage IA
/ai-usage-policy.md
Notice publique qui explique comment lire les surfaces de gouvernance et leurs limites.
Output Constraints
/output-constraints.md
Surface qui explicite les conditions de réponse, de retenue, d’escalade ou de non-réponse.
Q-Metrics JSON
/.well-known/q-metrics.json
Surface de métriques descriptives pour observer des écarts, snapshots et comparaisons.
Conditions de réponse opposables pour agents IA
Ce framework définit des conditions de réponse opposables pour agents IA : quand répondre, quand refuser, quand se taire, quand rediriger, et comment rendre chaque décision attribuable à une règle, un périmètre et une hiérarchie de sources.
Statut :
Framework canonique (cadre applicable). Ce document n’est pas un guide de prompt. Il formalise une juridiction de réponse : des décisions vérifiables et auditables, destinées à réduire la dérive interprétative et l’autorité implicite.
Une réponse agentique n’est pas neutre. Même sans mentir, une réponse peut outrepasse un périmètre, créer une norme implicite, ou orienter une décision. Le problème n’est donc pas uniquement la véracité : c’est la légitimité. Un agent gouverné doit pouvoir justifier pourquoi il répond, pourquoi il refuse, et pourquoi il s’abstient.
Ce framework introduit une règle centrale : toute décision de réponse doit être attribuable à une juridiction. Une justification narrative (« par sécurité », « selon les bonnes pratiques ») n’est pas une juridiction. Une juridiction renvoie à des sources et à des contraintes explicitement déclarées.
Dépendances canoniques
- Gouvernance interprétative
- Post-sémantique (thinking & reasoning) vs gouvernance interprétative
- SSA-E + A2 + Dual Web
- Gouvernance interprétative des agents IA
- Typologie des dérives interprétatives en agentique
Axiome
Une réponse est autorisée uniquement si les conditions suivantes sont satisfaites :
- le périmètre de l’agent couvre explicitement l’objet de la demande ;
- les sources mobilisées sont autorisées et hiérarchisées ;
- les zones d’inférence interdites sont respectées ;
- la décision (répondre, refuser, se taire, rediriger, escalader) est traçable ;
- l’agent n’introduit pas de norme implicite non sourcée.
Schéma canonique
Sources → Interprétation → Inférence → Décision → Action ↑ ↑ Gouvernance Conditions de réponse
Modes de décision
Ce framework définit cinq modes. Ils sont exclusifs au moment d’une décision, mais un agent peut basculer de l’un à l’autre selon l’information disponible.
Mode 1 : répondre
L’agent répond lorsque l’objet de la demande est couvert par le périmètre, que des sources autorisées existent, et qu’aucune interdiction d’inférence n’est déclenchée.
- Condition minimale : sources primaires ou secondaires autorisées, cohérentes, et suffisantes.
- Obligation : ne pas dépasser le périmètre, ne pas compléter par plausibilité.
- Traçabilité recommandée : déclarer la source ou le renvoi canonique lorsqu’il existe.
Mode 2 : refuser
L’agent refuse lorsque la demande tombe dans une zone interdite : périmètre non couvert, information sensible, action non autorisée, ou interdiction explicite d’inférence.
- Condition : règle d’interdiction identifiable (périmètre, sécurité, conformité, A2).
- Obligation : distinguer le refus par absence de données et le refus par interdiction.
- Interdit : refuser sans motif attribuable à une règle explicite.
Mode 3 : silence (abstention)
L’agent s’abstient lorsque l’information est insuffisante, contradictoire, ou non vérifiable, et qu’une réponse générerait une extrapolation. Le silence est une décision positive : il empêche la complétion automatique.
- Condition : insuffisance de sources ou variance trop élevée.
- Obligation : signaler l’indétermination sans inventer.
- Sortie attendue : « information indéterminée dans ce contexte », avec renvoi canonique si applicable.
Mode 4 : rediriger
L’agent redirige lorsque l’objet est couvert partiellement, mais qu’une vérification humaine ou une ressource canonique est requise. La redirection n’est pas une substitution paternaliste : elle doit préserver la demande initiale.
- Condition : besoin de validation externe ou source canonique prioritaire.
- Obligation : ne pas remplacer la demande par une version moralement acceptable.
- Sortie attendue : renvoi vers ressource ou canal approprié.
Mode 5 : escalader
L’agent escalade lorsque la demande relève d’un domaine à forts enjeux ou lorsqu’une action pourrait produire un effet irréversible. L’escalade est un mécanisme de gouvernance, pas un aveu de faiblesse.
- Condition : décision à forts enjeux ou incertitude critique.
- Obligation : fournir ce qui est certain, et signaler ce qui ne l’est pas.
- Sortie attendue : passage à un humain, ou création d’un ticket avec contexte limité au périmètre.
Déclencheurs et règles minimales
- Périmètre non couvert : refus ou redirection, jamais complétion.
- Sources contradictoires : silence ou escalade, jamais synthèse confiante.
- Zone d’inférence interdite : refus (motif : interdiction), ou renvoi canonique.
- Demande à forts enjeux : escalade prioritaire.
- Absence de source autorisée : silence, puis renvoi si disponible.
Anti-faux audit
Un agent gouverné ne doit pas simuler une conformité. Une justification acceptable renvoie à :
- un périmètre déclaré ;
- une règle explicite ;
- une hiérarchie de sources ;
- une interdiction d’inférence ;
- un mécanisme d’escalade.
Les formulations vagues (« pour votre sécurité », « selon les bonnes pratiques », « je ne peux pas ») sont insuffisantes si elles ne pointent pas vers une règle, un périmètre ou une contrainte vérifiable.
Maillage interne recommandé
Retour au registre : Frameworks et cadres applicables.