FR
Gouvernance & Garde-fous
Budgets, approbations, permissions, audit logs — les contrôles qui rendent un agent exploitable.
- Allowlist vs Blocklist (Pourquoi le default-deny gagne) + Code★★★Les blocklists pourrissent. Les allowlists scalent. Un modèle de policy outils qui n’autorise pas par accident le prochain outil dangereux.
- Budget Controls pour agents IA (steps, temps, $) + Code★★★Si ton agent peut dépenser du temps et de l’argent sans limite, il le fera. Une policy de budget qui stoppe proprement et expose des stop reasons.
- Cost Limits pour agents IA (stopper la dépense) + Code★★★Les limites de tokens ne suffisent pas. Voici comment capper le coût total (LLM + tools), exposer un stop reason propre, et éviter les surprises.
- Human-in-the-loop approvals (stopper les writes) + Code★★★Les approvals, c’est ennuyeux — et moins cher que d’annuler 200 writes. Un gate d’approbation pour les tool calls à risque.
- Kill switch design pour agents IA (stopper les writes vite) + Code★★★Quand ton agent fait des dégâts, il faut un kill switch qui stoppe vraiment : global + par tenant, disable tool-level, et stop semantics propres.
- Step limits pour agents IA (stopper les loops) + Code★★★Les step limits sont l’assurance la moins chère contre les loops. Cappe les steps, expose un stop reason, et évite les 700 tool calls.
- Tool permissions pour agents IA (least privilege) + Code★★★Dès que tu donnes des credentials à un système probabiliste, il te faut du least privilege. Un modèle de permissions outils enforceable et auditable.