Phase pilote

CAIM fournit un accès structuré aux données pour les systèmes gouvernementaux, les outils de recherche et les tableaux de bord de surveillance. Tous les points d'accès sont publics, ne nécessitent aucune authentification et retournent du JSON avec les en-têtes CORS activés.

Points d'accès API

Point d'accèsDescription
/api/v3/records.json Corpus complet — tous les incidents et risques avec champs calculés, sources, entités, réponses et étiquettes taxonomiques
/api/v3/stats.json Statistiques agrégées — distributions par domaine, sévérité, type de préjudice; couverture des réponses; veille des risques
/api/v3/systemic-analysis.json Analyse des risques systémiques — co-occurrences, lacunes de gouvernance, patterns inter-domaines, métriques d'escalade
/api/v3/feed.json Flux JSON (v1.1) — flux chronologique de toutes les fiches pour abonnés et agrégateurs
/api/v3/graph.json Métadonnées du graphe — décomptes, cartes de relations, avertissements de validation, index des points d'accès
/api/v3/taxonomy.json Définitions taxonomiques avec étiquettes bilingues — taxonomie native CAIM et dimensions d'interopérabilité OCDE

Toutes les données sont du JSON statique régénéré à chaque construction du site. Le champ meta.generated_at indique la date de dernière construction. Les dates sont des chaînes ISO 8601. Version du schéma : 3.1.

Fiches

GET /api/v3/records.json

Retourne le corpus complet. Chaque fiche inclut les données structurées complètes et les champs calculés lors de la construction.

Champs des incidents

  • slug, title, title_fr — identité et titre bilingue
  • dates — survenu (avec précision), rapporté, fin de l'événement
  • verification, dispute — statut épistémique
  • harms[] — chacun avec description bilingue, sévérité, portée
  • entities[] — slug d'entité, rôles de base (développeur, déployeur, régulateur, partie touchée, signaleur), description bilingue
  • systems[] — slug du système, description de l'implication bilingue
  • responses[] — actions de gouvernance : acteur, date, action, résultat
  • sources[] — URL, titre, type de source, éditeur, date, langue, pertinence
  • taxonomies.caim_v1 — domaines, types de préjudice, implication de l'IA, phases du cycle de vie, facteurs de risque systémique
  • materialized_from — slugs de risques dont cet incident découle
  • computed — sévérité globale, liens inverses, URL

Champs des risques

Les objets risques incluent des champs de base similaires plus :

  • risk_pathway / risk_pathway_fr — comment le risque crée un préjudice à l'échelle actuelle
  • assessment_history[] — évaluations ordonnées (plus récente en premier) : statut, confiance, sévérité potentielle, portée, résumé des preuves
  • escalation_model — analyse de transition : signaux précurseurs, dépendances de gouvernance, pont catastrophique, confiance du pont
  • triggers, mitigating_factors, risk_controls
  • computed — statut actuel, confiance, sévérité, portée, dernière évaluation, incidents matérialisés, liens inverses, URL

Statistiques

GET /api/v3/stats.json

Analyses agrégées : distributions par domaine, type de préjudice, sévérité, statut de vérification, niveau de juridiction et phase du cycle de vie. Métriques de couverture des réponses. Liste de veille des risques actifs. Résumé des facteurs de risque systémique.

Analyse des risques systémiques

GET /api/v3/systemic-analysis.json

La contribution analytique distinctive de CAIM : les patterns inter-fiches reliant les défaillances au niveau du déploiement aux trajectoires de risque catastrophique.

  • risk_factor_counts — fréquence de chaque facteur de risque systémique
  • cooccurrence — paires de facteurs qui se regroupent sur les mêmes fiches (top 20)
  • governance_gaps — capacités institutionnelles extraites des modèles d'escalade des risques
  • cross_domain — facteurs dans 3+ domaines, indiquant des propriétés structurelles transcendant la gouvernance sectorielle
  • escalation — métriques par risque : nombre d'évaluations, transitions de statut, confiance du pont

Flux

GET /api/v3/feed.json

Un JSON Feed v1.1 combinant tous les incidents et risques en ordre chronologique inverse. S'abonner dans n'importe quel lecteur de flux ou outil de surveillance.

Exemples d'intégration

Vérification pour l'approvisionnement gouvernemental

Avant de déployer un système d'IA, un ministère peut interroger CAIM pour les risques pertinents dans son domaine :

# Récupérer tous les incidents du domaine santé
curl -s https://caim.horizonomega.org/api/v3/records.json \
  | jq '.incidents[] | select(.taxonomies.caim_v1.domains[]? == "health") | {title, computed}'

Intégration de tableau de bord de risques

# Obtenir la ventilation par domaine et sévérité
curl -s https://caim.horizonomega.org/api/v3/stats.json \
  | jq '{summary, distributions: {domains: .distributions.domains, severity: .distributions.severity}}'

Surveillance des risques systémiques

# Top co-occurrences de facteurs de risque
curl -s https://caim.horizonomega.org/api/v3/systemic-analysis.json \
  | jq '.cooccurrence[:5] | .[] | "\(.factor_a) + \(.factor_b): \(.count) fiches"'

Export compatible OCDE

Chaque fiche porte des champs d'interopérabilité OCDE AIM aux côtés de la taxonomie native de CAIM. Le point d'accès taxonomie (/api/v3/taxonomy.json) expose les définitions des dimensions CAIM natives et OCDE avec étiquettes bilingues. Consultez la Méthodologie pour la conception taxonomique à deux couches.

Conditions d'utilisation

Les données de CAIM sont publiées comme ressource d'intérêt public. Les agences gouvernementales, les chercheurs, les journalistes et les organisations de la société civile peuvent utiliser l'API librement. L'accès automatisé est bienvenu — les données de CAIM sont conçues pour être consommées de manière programmatique.

Si vous exploitez les données de CAIM, veuillez citer le moniteur.