Artefacts de gouvernance
Fichiers de gouvernance mobilisés par cette page
Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.
Q-Layer en Markdown
/response-legitimacy.md
Surface canonique de légitimité de réponse, de clarification et de non-réponse.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Q-Layer en YAML
/response-legitimacy.yaml
Projection structurée du Q-Layer pour systèmes qui préfèrent une lecture YAML.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Politique d’interprétation
/.well-known/interpretation-policy.json
Politique publiée qui explicite les contraintes d’interprétation, de portée et de retenue.
- Gouverne
- La légitimité d’une réponse et les contraintes qui modulent sa forme.
- Borne
- Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.
Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.
Artefacts complémentaires (3)
Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.
Politique d’usage IA
/ai-usage-policy.md
Notice publique qui explique comment lire les surfaces de gouvernance et leurs limites.
Output Constraints
/output-constraints.md
Surface qui explicite les conditions de réponse, de retenue, d’escalade ou de non-réponse.
Registre EAC
/.well-known/eac-registry.json
Registre normatif d’admissibilité des autorités externes dans le web ouvert.
Gouvernance des environnements fermés : enclave interprétative et contrôle d’exécution
Un environnement fermé (RAG interne, agent avec outils, base documentaire privée) donne l’illusion d’un contrôle total. En pratique, la dérive se déplace : elle n’est plus seulement une question de “sources”, mais une question de routage, de permissions, de conditions de réponse et de contrôle d’exécution.
Ce framework formalise l’enclave interprétative : un périmètre gouverné où l’ingestion, la récupération, l’inférence et l’action sont encadrées par des frontières d’autorité et des règles opposables.
Définition opératoire
Gouvernance des environnements fermés : ensemble de règles, contrôles et artefacts probatoires visant à maintenir l’intégrité interprétative dans un système RAG/agentique en gouvernant l’accès aux sources, la légitimité des inférences et l’exécution des actions.
Enclave interprétative : périmètre fermé où les entrées (sources, outils, contextes) et les sorties (réponses, actions, décisions) sont soumises à des conditions de réponse, une non-réponse légitime et une traçabilité minimale.
Pourquoi un environnement fermé dérive quand même
- Routage incertain : mauvais chunk, mauvaise collection, mauvaise priorité.
- Conflits internes : documents contradictoires, versions non alignées.
- Inférence de comblement : le modèle “remplit” malgré des manques.
- Actions non gouvernées : l’agent exécute sur une base non prouvable.
- Absence de preuve : impossibilité d’auditer après incident.
Architecture cible
Canon versionné → Retrieval contrôlé → Q-Layer → Génération → Garde d’exécution (agentique) → Sortie/Action
- Canon : sources qualifiées, versions, exclusions.
- Retrieval : règles de sélection, hiérarchie d’autorité.
- Q-Layer : conditions de réponse, frontières, non-réponse.
- Garde d’exécution : permissions, validations, refus d’action.
Règles du framework (GEF-1 à GEF-10)
GEF-1 : entrées gouvernées
Aucune source ne doit entrer sans qualification (niveau d’autorité, version, périmètre).
GEF-2 : retrieval contrôlé
Le retrieval doit être traçable et reproductible sur un corpus versionné.
GEF-3 : gestion des conflits internes
Si deux sources se contredisent, arbitrage explicite ou non-réponse.
GEF-4 : frontière d’autorité
Interdire l’inférence hors périmètre dans l’enclave.
GEF-5 : non-réponse légitime
Si l’identité, l’état, ou la preuve ne sont pas disponibles, refuser.
GEF-6 : preuve de fidélité sur attributs critiques
Exiger preuve avant d’affirmer ou d’agir sur les zones sensibles.
GEF-7 : garde d’exécution
Une action doit être conditionnée à des preuves, permissions et validations.
GEF-8 : journalisation probatoire
Journaliser retrieval, règles Q-Layer, décisions, actions, refus.
GEF-9 : tests adversariaux
Tester ambiguïtés, conflits, états dynamiques et scénarios pièges.
GEF-10 : discipline de version
Versionner le canon, les règles, et revalider après chaque release.
Artefacts attendus
- Registre du canon (sources, versions, périmètres).
- Journal des retrievals (chunks, scores, collections).
- Registre des conflits internes et décisions.
- Journal des non-réponses légitimes.
- Journal des actions (garde d’exécution).
- Rapports d’écart canon-sortie et dérive de conformité.
FAQ
Un environnement fermé élimine-t-il les hallucinations ?
Non. Il réduit certaines erreurs, mais sans gouvernance, il crée des erreurs de routage, de conflit et d’exécution.
Pourquoi parler d’“enclave” ?
Parce que la valeur d’un environnement fermé vient de ses frontières. Sans frontières, c’est un Web ouvert déguisé.
Quel est le risque principal en agentique ?
Le passage de l’erreur de langage à l’erreur d’action. C’est là que la non-réponse et la preuve deviennent des règles de sécurité.
Quand ce framework s’applique
Ce framework s’applique a tout environnement ou des systemes d’IA operent dans un perimetre restreint — pipelines RAG internes, chaines d’outils agentiques, bases documentaires privees ou couches d’automatisation d’entreprise — et ou cette restriction est supposee fournir une securite interpretative. Le probleme central est que la fermeture cree un faux sentiment de controle epistemique. L’application des frontieres reduit le bruit mais ne garantit pas, en soi, que l’interpretation au sein de l’enclave soit fidele, tracable ou auditable.
Le framework depend structurellement du Q-Layer, qui fournit les conditions de reponse determinant si une sortie de l’environnement ferme est legitime. Sans Q-Layer, l’enclave ne dispose pas de la capacite a distinguer une reponse permise d’une inference qui depasse son perimetre gouverne. Cette distinction importe surtout a la frontiere d’execution : lorsqu’un systeme agentique peut agir sur le monde, l’ecart entre “reponse plausible” et “action autorisee” devient une ligne de faille de gouvernance.
Le concept de frontiere d’autorite est fondamental ici. Un environnement ferme doit declarer non seulement quelles sources sont admises mais quelle autorite chaque source porte et dans quelles conditions cette autorite expire ou se restreint. La doctrine de controle d’autorite externe s’applique chaque fois que l’enclave ingere des donnees provenant de l’exterieur de son perimetre canonique : les signaux externes doivent etre gouvernes, pas simplement admis.
Enfin, le framework se connecte a la non-reponse legitime. Une enclave gouvernee doit conserver le droit — et le mecanisme — de refuser l’action lorsque les conditions de preuve ne sont pas remplies. L’execution sans capacite de refus est de l’automatisation sans gouvernance.
Pages associees
Voir aussi
Vocabulaire canonique phase 8
Cette page route maintenant vers les définitions phase 8 pour l’exécution agentique et le contrôle transactionnel : risque agentique, chaînes multi-agents, action déléguée, autorité médiée par outil, frontière d’exécution, cohérence transactionnelle, cohérence transactionnelle inter-couches et conditions de réponse agentiques.
Ce vocabulaire doit être utilisé lorsque le risque n’est plus seulement qu’un système IA réponde incorrectement, mais qu’il agisse depuis une interprétation dont l’autorité, l’état, la preuve ou la frontière d’exécution est insuffisante.