Journal des modifications

Transparence sur les évolutions de la plateforme.

Guide rapide du CLI Wiki complet sur GitHub
Commandes
  • Envoyer un secret : itylos send "mon secret" (les guillemets sont necessaires si le texte contient des espaces, sinon itylos send MonSecret)
  • Envoyer un fichier : itylos send -f document.pdf (max 8 Mo)
  • Choisir la duree : ajoutez -d 24h ou -d 7j (par defaut : 1h)
  • Proteger par mot de passe : ajoutez -p a la fin (le CLI vous demande le mot de passe)
  • Combiner tout : itylos send -f contrat.pdf -d 7j -p
  • Lire un secret : itylos read suivi du lien recu de l'expediteur
  • Verifier une preuve : itylos verify suivi du Proof ID recu du destinataire
  • Mettre a jour : itylos update
Conseil
  • Quand vous utilisez -p, envoyez le lien par un canal (email) et le mot de passe par un autre (SMS). Le mot de passe ne s'affiche pas quand vous le tapez, c'est normal.
  • Apres la lecture, le CLI affiche un Proof ID. Envoyez-le a l'expediteur pour qu'il puisse verifier que le secret a bien ete detruit.
v2.2.0 20 mai 2026
Amélioration
  • Téléchargement simplifié des capsules : le destinataire voit désormais un message d'avertissement clair et un seul bouton de confirmation pour télécharger l'intégralité de la capsule en ZIP. L'ancien parcours à plusieurs étapes (bouton, panneau caché, cases à cocher, validation) est remplacé par une action directe et compréhensible dans le délai de 30 secondes.
  • Bouton Copier le contenu : le destinataire peut désormais copier le texte d'une capsule dans le presse-papier en un clic, sans avoir à télécharger de fichier. Idéal pour les mots de passe, codes et informations courtes.
Nouveau
  • Formats d'archives acceptés : les fichiers ZIP, RAR, 7z, TAR et GZ peuvent désormais être joints aux capsules. La limite de 3,5 Mo s'applique.
Sécurité
  • Avertissement fichiers compressés : lors du téléchargement d'une capsule, un message prévient le destinataire d'inspecter les fichiers compressés (ZIP, RAR, 7z) avant toute décompression.
CLI v2.0.4 2 avril 2026
Nouveau
  • Verification par Proof ID : itylos verify <proof_id> recupere la preuve directement sur le serveur. Plus besoin de fichier JSON.
  • Proof ID affiche a la lecture : quand un destinataire lit un secret, le CLI affiche le Proof ID et la commande a copier pour que l'expediteur puisse verifier.
  • Help bilingue FR/EN : toutes les commandes, arguments et exemples sont documentes en francais et en anglais.
Correction
  • Verification de preuve Ed25519 : la preuve etait systematiquement rejetee car le CLI triait les cles JSON avant verification, alors que le serveur signe dans l'ordre d'insertion PHP.
  • Validation du salt base64url : le CLI rejetait les capsules protegees par mot de passe car la validation attendait du base64 standard au lieu de base64url.
CLI v2.0.3 2 avril 2026
Nouveau
  • Protection par mot de passe : les capsules peuvent maintenant être chiffrées avec un mot de passe supplémentaire. Utilisation : itylos send "secret" -p. Dérivation PBKDF2-HMAC-SHA256 (300 000 itérations), compatible avec le frontend web.
  • Prompt interactif : le CLI demande le mot de passe avec confirmation à l'envoi, et le redemande automatiquement à la lecture si la capsule est protégée.
  • Disponible sur crates.io : installation possible via cargo install itylos-cli.
Sécurité
  • Double couche de chiffrement : avec mot de passe, la clé AES finale est dérivée de SHA-256(url_key || PBKDF2(password, salt)). Même avec le lien, le secret reste inaccessible sans le mot de passe.
CLI v2.0.2 2 avril 2026
Correction
  • Messages d'erreur lisibles : correction d'un bug où les erreurs serveur (429 rate limit, 404 capsule introuvable, 410 expirée) affichaient "reponse fetch invalide" au lieu du vrai message. Le CLI vérifie maintenant le code HTTP avant de désérialiser la réponse.
v2.1.0 30 mars 2026
Sécurité
  • Protection contre les ouvertures simultanées : une capsule ne peut plus être lue par deux personnes en même temps. Le premier lecteur verrouille la capsule.
  • Politique de cache renforcée : les pages sensibles ne sont jamais conservées par le navigateur ni par les intermédiaires réseau. Les pages de contenu bénéficient d'un cache optimisé.
  • Protection contre les requêtes abusives étendue à l'ensemble des points d'accès du service.
  • Conformité complète des en-têtes de sécurité sur tous les points d'accès.
Nouveau
  • Page Tarification : présentation complète des offres Gratuit, Supporter et Pro avec manifeste, tableau comparatif, principes de tarification, feuille de route et FAQ.
  • Preuve d'expiration : les capsules expirées sans ouverture disposent désormais d'une preuve signée distincte, identifiable visuellement en jaune. Le JSON de preuve précise explicitement que la capsule a été détruite par expiration et que le destinataire ne l'a pas ouverte.
  • Alerte visuelle dans le coffre local : les liens contenant la clé de déchiffrement sont signalés en rouge avec une icône de clé pour alerter l'utilisateur.
  • Purge automatique améliorée : les capsules expirées sont détruites avec génération de preuve signée et inscription dans le registre d'audit.
  • Page Changelog : cette page, pour la transparence des évolutions.
  • Bouton Changelog dans la section Confiance du pied de page.
  • ITYLOS CLI v2.0.1 : le client en ligne de commande a été entièrement réécrit en Rust. Open source sur GitHub.
Amélioration
  • Coffre local : uniformisation de l'affichage des boutons de preuve et des badges de statut. Tous les éléments sont alignés et de taille cohérente.
  • Performance : réduction des temps de chargement sur les pages de contenu grâce au cache navigateur et aux réponses conditionnelles.
  • Application installable : amélioration du comportement hors ligne, la page de création n'est plus précachée pour respecter le principe Zero-Knowledge.
Correction
  • Correction de l'affichage du coffre local en version française (le tableau et le message d'état vide ne s'affichaient pas).
  • Correction de l'accès aux preuves pour les capsules expirées (le bouton de preuve était absent).
v2.0.0 25 mars 2026
Nouveau
  • Refonte complète de l'interface : 32 pages entièrement reconçues en français et en anglais. Navigation desktop avec dock horizontal et navigation mobile avec capsule flottante.
  • Nouvelle identité visuelle : fond constellation animé, police de caractères souveraine auto-hébergée (aucune dépendance CDN externe), mode sombre et mode clair avec basculement instantané.
  • Pied de page repensé : liens sociaux (LinkedIn, X), section confiance, copyright "BURN AFTER READING", bouton retour en haut.
  • Fichiers joints chiffrés : envoi de documents, images, audio et vidéo protégés localement avant transmission.
  • Preuve de destruction signée : chaque capsule détruite génère un certificat vérifiable indépendamment.
  • Registre d'audit public : journal cryptographique consultable et exportable pour la transparence des opérations.
  • Coffre local : historique des capsules dans le navigateur, sur choix explicite de l'utilisateur uniquement.
  • La Forge : générateur de mots de passe et de secrets robustes, entièrement côté client.
  • Présentation du client CLI : outil en ligne de commande open source pour les experts et les sysadmins.
  • Page développeurs : documentation de l'API et liste d'attente pour les intégrations.
  • Manifeste : philosophie du projet et engagement sur le droit à l'oubli numérique.
  • Warrant Canary : déclaration publique d'intégrité de l'infrastructure.
  • Politique de sécurité : programme de divulgation responsable pour les chercheurs en cybersécurité.
  • Architecture technique : documentation du protocole de chiffrement et du modèle de menace.
  • Vérification locale : outil forensique pour vérifier les preuves cryptographiques sans connexion réseau.
  • Application installable : ITYLOS peut être installé sur mobile comme une application native.
  • Balisage SEO complet : données structurées, aperçu social, liens multilingues, hiérarchie de titres corrigée sur toutes les pages.
Sécurité
  • Chiffrement local renforcé : les données sont protégées dans le navigateur avant tout envoi au serveur.
  • Transport sécurisé : connexion HTTPS obligatoire avec politique stricte.
  • Zero-Knowledge : la clé de déchiffrement reste dans le navigateur de l'utilisateur et ne transite jamais vers le serveur.
  • Destruction physique : les capsules sont irréversiblement supprimées après lecture.
  • Conformité stricte : politique de sécurité du contenu sans exception, aucun script ou style non autorisé.
  • Protection de la vie privée : aucune adresse IP stockée en clair, aucun cookie de suivi, aucune télémétrie.
  • Hébergement souverain : infrastructure en Suisse (Genève), juridiction LPD/FADP.
Correction
  • Correction du basculement sombre/clair sur Microsoft Edge et les navigateurs basés sur Chromium.
  • Correction du glisser-déposer sur la page de vérification en version anglaise.
  • Correction de l'affichage des sections FAQ sur l'ensemble des pages.
  • Correction de l'aperçu social (format d'image et ratio corrigés).
  • Correction de 50+ traductions dans les pages anglaises.
v1.0.0 Janvier 2026
Sécurité
  • Chiffrement côté serveur pour cette première itération.
  • Destruction automatique des données après la première lecture.
  • Expiration forcée des liens non consultés après 24 heures.
  • Zéro stockage de métadonnées nominatives.
Nouveau
  • Le Silence Numérique : lancement de la première version stable (MVP) destinée à valider le modèle de confiance et l'ergonomie du partage éphémère.
  • Interface de création ultra-simplifiée : un champ, un bouton.
  • Liens uniques et aléatoires pour chaque partage.
  • Page de lecture épurée pour le destinataire final.
  • Compteur de validité visuel pour l'expéditeur.
Amélioration
  • Optimisation complète pour l'hébergement mutualisé Infomaniak.
  • Architecture légère pour une exécution rapide sans dépendances.
  • Interface mobile-first garantissant une utilisation fluide sur smartphone.
v0.9.0 Fin 2025
Bêta
  • Phase expérimentale : validation du concept "Un lien, Un secret, Une lecture, Une destruction".
  • Transmission de secrets sensibles : codes, tokens, mots de passe.
  • Gestion des accès via des identifiants de sessions temporaires.
  • Prototypes d'interfaces sans fioritures visuelles pour privilégier la fonction.
Objectif
  • Valider l'usage du silence numérique et le modèle mental de l'éphémère.
  • Tester la résistance des scripts de nettoyage automatique de la base de données.
  • Définir les bases de l'architecture modulaire pour les futures évolutions.
Correction
  • Résolution des problèmes de troncature lors de l'envoi de textes longs.
  • Ajustement de la gestion des caractères spéciaux dans les secrets chiffrés.
  • Stabilisation de la connexion à la base de données lors des pics de requêtes.