Aller au contenu

Framework

Matrice de risques agentiques (Web ouvert & environnements fermés)

Matrice de risques agentiques : type d’agent, action possible, risque interprétatif, dérive typique et mécanisme de gouvernance requis. Outil de discussion pour Web ouvert et environnements fermés.

CollectionFramework
TypeMatrice
Couchetransversal
Version1.0
Stabilisation2026-02-10
Publié2026-02-10
Mise à jour2026-03-07

Artefacts de gouvernance

Fichiers de gouvernance mobilisés par cette page

Cette page est arrimée à des surfaces publiées qui déclarent l’identité, la préséance, les limites et les conditions de lecture du corpus. Leur ordre ci-dessous donne la séquence de lecture recommandée.

  1. 01Q-Layer en Markdown
  2. 02Q-Layer en YAML
  3. 03Politique d’interprétation
Politique et légitimité#01

Q-Layer en Markdown

/response-legitimacy.md

Surface canonique de légitimité de réponse, de clarification et de non-réponse.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Politique et légitimité#02

Q-Layer en YAML

/response-legitimacy.yaml

Projection structurée du Q-Layer pour systèmes qui préfèrent une lecture YAML.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Politique et légitimité#03

Politique d’interprétation

/.well-known/interpretation-policy.json

Politique publiée qui explicite les contraintes d’interprétation, de portée et de retenue.

Gouverne
La légitimité d’une réponse et les contraintes qui modulent sa forme.
Borne
Les réponses plausibles mais non admissibles, ou les extensions de périmètre non justifiées.

Ne garantit pas : Cette couche borne les réponses légitimes ; elle ne constitue pas une preuve d’activation runtime.

Artefacts complémentaires (3)

Ces surfaces prolongent le bloc principal. Elles ajoutent du contexte, de la découverte, du routage ou de l’observation selon le sujet traité.

Politique et légitimité#04

Politique d’usage IA

/ai-usage-policy.md

Notice publique qui explique comment lire les surfaces de gouvernance et leurs limites.

Politique et légitimité#05

Output Constraints

/output-constraints.md

Surface qui explicite les conditions de réponse, de retenue, d’escalade ou de non-réponse.

Observabilité#06

Q-Metrics JSON

/.well-known/q-metrics.json

Surface de métriques descriptives pour observer des écarts, snapshots et comparaisons.

Matrice de risques agentiques (Web ouvert & environnements fermés)

Cette page fournit une matrice de lecture rapide des risques agentiques : type d’agent, action possible, risque interprétatif, dérive typique et mécanisme de gouvernance requis.

Statut :
Framework canonique (outil de discussion). Cette matrice ne remplace pas la doctrine. Elle sert à identifier les zones à haut risque et à orienter rapidement vers les cadres applicables.

Principe : un agent peut être « factuel » localement et pourtant dériver globalement par inférence non bornée, généralisation abusive, ou décision implicite. La matrice ci-dessous vise à rendre ces risques visibles avant déploiement.


Dépendances et cadres applicables

Matrice

Lecture : pour chaque type d’agent, identifier l’action principale, le risque interprétatif dominant, la dérive typique et la gouvernance requise. Les mécanismes listés sont cumulatifs.

Type d’agentAction possibleRisque interprétatifDérive typiqueGouvernance requise
Support clientRéponses, promesses, pré-remplissage de ticketsPromesse non autorisée, extension de périmètreExtrapolation silencieuse, généralisation abusivePérimètres + interdictions d’inférence (garanties, délais) + conditions de réponse
Conformité / AMLRecommandations, drapeaux, priorisation, rapportsHallucination normative, faux auditHallucination morale, justification narrativeHiérarchie de sources + traçabilité de règles + escalade obligatoire à forts enjeux
FinancePrévisions, résumés, scénarios, recommandationsInference abusive, certitude de surfaceGénéralisation abusive, persuasion involontaireSilences obligatoires + conditions de réponse + interdictions d’inférence (fourchettes, certitudes)
RHConseils, synthèses, recommandations de décisionDécision implicite, biais, juridiction opaqueRedirection paternaliste, faux auditPérimètres d’action + escalade + traçabilité + interdictions sur recommandations sensibles
IT / SecOpsDiagnostic, remédiation, exécution de scriptsAction irréversible, mauvaise hypothèse de contexteInférence de contexte, extrapolation silencieusePérimètres d’action + double validation + escalade + logs d’exécution
JuridiqueClauses, synthèses, interprétation de politiquesObligations implicites, faux conseilHallucination normative, généralisation abusiveHiérarchie de sources + silences obligatoires + renvoi canonique + escalade
Ventes / CRMQualification, recommandations, messages, priorisationProfilage interprétatif, persuasionInférence de contexte, persuasion involontairePérimètres + interdictions d’inférence + conditions de réponse + transparence minimale
Agents Web (open web)Recherche, synthèse, citations, réponses publiquesErreur d’attribution, reconstruction instableHallucination structurelle, dérive de périmètreSurfaces canoniques + hiérarchie de sources + désambiguïsation + négations (A2)

Usage recommandé

  • Avant déploiement : classifier l’agent et identifier les zones à haut risque.
  • Après déploiement : mapper les incidents à une dérive typique, puis corriger par mécanisme.
  • En audit : exiger qu’un refus, une action ou une recommandation soit attribuable à une règle.

Maillage interne recommandé

Retour au registre : Frameworks et cadres applicables.