Le Manifeste ITYLOS
Le droit à l’oubli numérique, rendu opérationnel.
Sur Internet, presque tout est copié, indexé, archivé, synchronisé et revendu.
ITYLOS défend une autre logique : une information sensible ne doit pas survivre à son usage.
Pourquoi ce projet existe
Le web moderne a été conçu pour retenir, dupliquer et monétiser l’information. Les messageries gardent des historiques. Les emails restent dans plusieurs boîtes. Les captures d’écran circulent. Les sauvegardes se multiplient. Les moteurs indexent. Les clouds répliquent.
Dans cet environnement, utiliser un canal classique pour la transmission confidentielle revient souvent à créer une trace durable et incontrôlable :
- Envoyer un mot de passe par email
- Transmettre une clé API dans Slack ou Teams
- Partager un accès admin temporaire sur WhatsApp
- Envoyer un document sensible via une messagerie interne
ITYLOS part d’un principe simple : un secret utile n’est pas un document d’archive. C’est un message de transition. Une capsule. Un passage. Il doit être lisible une fois, puis retiré définitivement du stockage actif.
ITYLOS a été conçu pour oublier correctement
Notre thèse
La mémoire totale du web est un risque de sécurité majeur.
La confiance déclarative ne suffit pas : il faut des preuves cryptographiques techniques.
La confidentialité sérieuse commence par la minimisation radicale des traces.
Un secret doit être conçu pour circuler brièvement, pas pour stagner sur un serveur.
Ce qu’ITYLOS est / et n'est pas
ITYLOS est
- un vecteur de transmission éphémère
- un outil de partage de secrets sensibles
- une architecture où le chiffrement s’exécute localement
- un système conçu pour réduire la persistance inutile
- un service qui produit des preuves cryptographiques d’événements
ITYLOS n’est pas
- un cloud de stockage longue durée
- un gestionnaire de mots de passe
- une messagerie sécurisée complète
- un outil de collaboration documentaire
- une promesse magique contre toutes les failles humaines
ITYLOS est un transport. Pas un archivage.
Une enveloppe numérique. Pas un coffre permanent.
Cycle de vie d’une capsule ITYLOS
Création locale
Le contenu est préparé sur le poste utilisateur. Le chiffrement AES-256-GCM s’effectue directement dans le navigateur avant toute transmission.
Enveloppe chiffrée
Notre infrastructure reçoit uniquement une charge chiffrée opaque. Nous n'avons jamais accès au secret en clair.
Partage sécurisé
L’expéditeur transmet un lien éphémère autoporteur, éventuellement protégé par un mot de passe additionnel.
Lecture unique
Le destinataire ouvre la capsule. Le déchiffrement s'opère localement sur son poste.
Destruction côté service
Au moment exact de l'ouverture, ou à expiration, la capsule est purgée physiquement de notre stockage actif (Destruction après lecture).
Vérification indépendante
Une preuve cryptographique de destruction est générée, signée et peut être auditée localement hors-ligne.
Quand utiliser ITYLOS ?
La transmission confidentielle via un lien éphémère est l'outil idéal pour :
- Partager un mot de passe sécurisé à un collaborateur.
- Transmettre une clé API ou un token d’accès sans laisser de trace réseau.
- Envoyer un secret à lecture unique (One-Time Secret) à un client.
- Partager un fichier confidentiel temporaire.
- Transmettre un accès d'administration temporaire (Base de données, Serveur).
ITYLOS est utile quand la question n’est pas seulement “qui peut lire ?”, mais aussi : “combien de temps cette information doit-elle encore exister ?”
Les principes fondateurs
Minimisation radicale
Un secret ne doit pas survivre à son usage. Moins de copie, moins de rétention, moins de surface d’exposition.
Zero-Knowledge
Le serveur transporte une enveloppe chiffrée, pas l’information. Nous ne pouvons mathématiquement pas lire vos données.
Éphémère par design
L’autodestruction n'est pas cosmétique. La disparition est prévue par le protocole de base, pas seulement par l’interface visuelle.
Vérifiabilité
Quand une action critique est annoncée (destruction), elle doit pouvoir être auditée mathématiquement par des tiers.
Pourquoi la destruction compte autant que le chiffrement
Le chiffrement protège l’accès. La destruction réduit la persistance.
Ces deux dimensions répondent à des problèmes complémentaires : le chiffrement limite qui peut lire ; la destruction limite combien de temps le risque peut survivre.
Une capsule chiffrée mais conservée ad vitam æternam sur un serveur reste un actif exposé dans la durée aux avancées technologiques (ex: informatique quantique). Une capsule détruite après usage réduit mécaniquement et définitivement la fenêtre d’attaque.
Nos promesses, et leurs limites
Nous promettons
- Un chiffrement local rigoureux avant transmission
- Une logique de lecture unique et éphémère
- Une réduction drastique des traces persistantes serveur
- Des mécanismes de vérification et d'audit indépendants
- Une architecture pensée de bout en bout pour la minimisation
Nous ne promettons pas
- D’empêcher une capture d’écran côté destinataire
- D’empêcher un destinataire malveillant de recopier le secret
- D’effacer les traces périphériques d’un poste utilisateur infecté
- De remplacer l’hygiène de sécurité basique de l’utilisateur
- De transformer un processus métier défaillant en processus sûr
La sécurité ne doit pas être une croyance
Nous considérons qu’une promesse de destruction, de confidentialité ou d’intégrité doit obligatoirement être accompagnée d’éléments vérifiables. Les mécanismes utilisés reposent sur des standards cryptographiques largement éprouvés dans l’industrie, comme AES-256-GCM et Ed25519.
C'est pourquoi ITYLOS fournit un écosystème d'audit complet :
- Registre de transparence public (Append-only log)
- Preuves signées téléchargeables pour chaque destruction
- Laboratoire de vérification locale indépendante
- Séparation stricte entre le contenu secret et les éléments de preuve
- Lisibilité du fonctionnement pour tout audit externe
Questions Fréquentes
Qu’est-ce qu’ITYLOS, en une phrase ?
ITYLOS est-il un gestionnaire de mots de passe ?
ITYLOS remplace-t-il Signal ou Proton Mail ?
Le chiffrement suffit-il à lui seul ?
Peut-on vraiment garantir une disparition totale ?
Peut-on vérifier les preuves ITYLOS indépendamment ?
Le droit à l’oubli est-il absolu au sens juridique ?
Reprenez le contrôle de vos secrets
Créez une capsule éphémère, testez la lecture unique, vérifiez la preuve cryptographique et observez ce que devient un partage sensible lorsqu’il est pensé pour disparaître.