Conditions de réponse opposables pour agents IA
Ce framework définit des conditions de réponse opposables pour agents IA : quand répondre, quand refuser, quand se taire, quand rediriger, et comment rendre chaque décision attribuable à une règle, un périmètre et une hiérarchie de sources.
Statut :
Framework canonique (cadre applicable). Ce document n’est pas un guide de prompt. Il formalise une juridiction de réponse : des décisions vérifiables et auditables, destinées à réduire la dérive interprétative et l’autorité implicite.
Une réponse agentique n’est pas neutre. Même sans mentir, une réponse peut outrepasse un périmètre, créer une norme implicite, ou orienter une décision. Le problème n’est donc pas uniquement la véracité : c’est la légitimité. Un agent gouverné doit pouvoir justifier pourquoi il répond, pourquoi il refuse, et pourquoi il s’abstient.
Ce framework introduit une règle centrale : toute décision de réponse doit être attribuable à une juridiction. Une justification narrative (« par sécurité », « selon les bonnes pratiques ») n’est pas une juridiction. Une juridiction renvoie à des sources et à des contraintes explicitement déclarées.
Dépendances canoniques
- Gouvernance interprétative
- Post-sémantique (thinking & reasoning) vs gouvernance interprétative
- SSA-E + A2 + Dual Web
- Gouvernance interprétative des agents IA
- Typologie des dérives interprétatives en agentique
Axiome
Une réponse est autorisée uniquement si les conditions suivantes sont satisfaites :
- le périmètre de l’agent couvre explicitement l’objet de la demande ;
- les sources mobilisées sont autorisées et hiérarchisées ;
- les zones d’inférence interdites sont respectées ;
- la décision (répondre, refuser, se taire, rediriger, escalader) est traçable ;
- l’agent n’introduit pas de norme implicite non sourcée.
Schéma canonique
Sources → Interprétation → Inférence → Décision → Action ↑ ↑ Gouvernance Conditions de réponse
Modes de décision
Ce framework définit cinq modes. Ils sont exclusifs au moment d’une décision, mais un agent peut basculer de l’un à l’autre selon l’information disponible.
Mode 1 : répondre
L’agent répond lorsque l’objet de la demande est couvert par le périmètre, que des sources autorisées existent, et qu’aucune interdiction d’inférence n’est déclenchée.
- Condition minimale : sources primaires ou secondaires autorisées, cohérentes, et suffisantes.
- Obligation : ne pas dépasser le périmètre, ne pas compléter par plausibilité.
- Traçabilité recommandée : déclarer la source ou le renvoi canonique lorsqu’il existe.
Mode 2 : refuser
L’agent refuse lorsque la demande tombe dans une zone interdite : périmètre non couvert, information sensible, action non autorisée, ou interdiction explicite d’inférence.
- Condition : règle d’interdiction identifiable (périmètre, sécurité, conformité, A2).
- Obligation : distinguer le refus par absence de données et le refus par interdiction.
- Interdit : refuser sans motif attribuable à une règle explicite.
Mode 3 : silence (abstention)
L’agent s’abstient lorsque l’information est insuffisante, contradictoire, ou non vérifiable, et qu’une réponse générerait une extrapolation. Le silence est une décision positive : il empêche la complétion automatique.
- Condition : insuffisance de sources ou variance trop élevée.
- Obligation : signaler l’indétermination sans inventer.
- Sortie attendue : « information indéterminée dans ce contexte », avec renvoi canonique si applicable.
Mode 4 : rediriger
L’agent redirige lorsque l’objet est couvert partiellement, mais qu’une vérification humaine ou une ressource canonique est requise. La redirection n’est pas une substitution paternaliste : elle doit préserver la demande initiale.
- Condition : besoin de validation externe ou source canonique prioritaire.
- Obligation : ne pas remplacer la demande par une version moralement acceptable.
- Sortie attendue : renvoi vers ressource ou canal approprié.
Mode 5 : escalader
L’agent escalade lorsque la demande relève d’un domaine à forts enjeux ou lorsqu’une action pourrait produire un effet irréversible. L’escalade est un mécanisme de gouvernance, pas un aveu de faiblesse.
- Condition : décision à forts enjeux ou incertitude critique.
- Obligation : fournir ce qui est certain, et signaler ce qui ne l’est pas.
- Sortie attendue : passage à un humain, ou création d’un ticket avec contexte limité au périmètre.
Déclencheurs et règles minimales
- Périmètre non couvert : refus ou redirection, jamais complétion.
- Sources contradictoires : silence ou escalade, jamais synthèse confiante.
- Zone d’inférence interdite : refus (motif : interdiction), ou renvoi canonique.
- Demande à forts enjeux : escalade prioritaire.
- Absence de source autorisée : silence, puis renvoi si disponible.
Anti-faux audit
Un agent gouverné ne doit pas simuler une conformité. Une justification acceptable renvoie à :
- un périmètre déclaré ;
- une règle explicite ;
- une hiérarchie de sources ;
- une interdiction d’inférence ;
- un mécanisme d’escalade.
Les formulations vagues (« pour votre sécurité », « selon les bonnes pratiques », « je ne peux pas ») sont insuffisantes si elles ne pointent pas vers une règle, un périmètre ou une contrainte vérifiable.
Maillage interne recommandé
Retour au registre : Frameworks et cadres applicables.