Le Manifeste ITYLOS

Le droit à l’oubli numérique, rendu opérationnel.

ITYLOS en une phrase ITYLOS est un service de transmission de secrets éphémères utilisant le chiffrement local, la lecture unique, et la destruction automatique après consultation.

Sur Internet, presque tout est copié, indexé, archivé, synchronisé et revendu.
ITYLOS défend une autre logique : une information sensible ne doit pas survivre à son usage.

Chiffrement local Zero-Knowledge Destruction après lecture Preuves vérifiables

Pourquoi ce projet existe

Le web moderne a été conçu pour retenir, dupliquer et monétiser l’information. Les messageries gardent des historiques. Les emails restent dans plusieurs boîtes. Les captures d’écran circulent. Les sauvegardes se multiplient. Les moteurs indexent. Les clouds répliquent.

Dans cet environnement, utiliser un canal classique pour la transmission confidentielle revient souvent à créer une trace durable et incontrôlable :

  • Envoyer un mot de passe par email
  • Transmettre une clé API dans Slack ou Teams
  • Partager un accès admin temporaire sur WhatsApp
  • Envoyer un document sensible via une messagerie interne

ITYLOS part d’un principe simple : un secret utile n’est pas un document d’archive. C’est un message de transition. Une capsule. Un passage. Il doit être lisible une fois, puis retiré définitivement du stockage actif.

Internet n’oublie jamais
ITYLOS a été conçu pour oublier correctement

Notre thèse

La mémoire totale du web est un risque de sécurité majeur.

La confiance déclarative ne suffit pas : il faut des preuves cryptographiques techniques.

La confidentialité sérieuse commence par la minimisation radicale des traces.

Un secret doit être conçu pour circuler brièvement, pas pour stagner sur un serveur.

La bonne sécurité ne consiste pas seulement à protéger les données. Elle consiste aussi à réduire leur durée de vie.

Ce qu’ITYLOS est / et n'est pas

ITYLOS est

  • un vecteur de transmission éphémère
  • un outil de partage de secrets sensibles
  • une architecture où le chiffrement s’exécute localement
  • un système conçu pour réduire la persistance inutile
  • un service qui produit des preuves cryptographiques d’événements

ITYLOS n’est pas

  • un cloud de stockage longue durée
  • un gestionnaire de mots de passe
  • une messagerie sécurisée complète
  • un outil de collaboration documentaire
  • une promesse magique contre toutes les failles humaines

ITYLOS est un transport. Pas un archivage.
Une enveloppe numérique. Pas un coffre permanent.

Cycle de vie d’une capsule ITYLOS

CRÉER CHIFFRER PARTAGER LIRE DÉTRUIRE VÉRIFIER
1

Création locale

Le contenu est préparé sur le poste utilisateur. Le chiffrement AES-256-GCM s’effectue directement dans le navigateur avant toute transmission.

2

Enveloppe chiffrée

Notre infrastructure reçoit uniquement une charge chiffrée opaque. Nous n'avons jamais accès au secret en clair.

3

Partage sécurisé

L’expéditeur transmet un lien éphémère autoporteur, éventuellement protégé par un mot de passe additionnel.

4

Lecture unique

Le destinataire ouvre la capsule. Le déchiffrement s'opère localement sur son poste.

5

Destruction côté service

Au moment exact de l'ouverture, ou à expiration, la capsule est purgée physiquement de notre stockage actif (Destruction après lecture).

6

Vérification indépendante

Une preuve cryptographique de destruction est générée, signée et peut être auditée localement hors-ligne.

Quand utiliser ITYLOS ?

La transmission confidentielle via un lien éphémère est l'outil idéal pour :

  • Partager un mot de passe sécurisé à un collaborateur.
  • Transmettre une clé API ou un token d’accès sans laisser de trace réseau.
  • Envoyer un secret à lecture unique (One-Time Secret) à un client.
  • Partager un fichier confidentiel temporaire.
  • Transmettre un accès d'administration temporaire (Base de données, Serveur).

ITYLOS est utile quand la question n’est pas seulement “qui peut lire ?”, mais aussi : “combien de temps cette information doit-elle encore exister ?”

Les principes fondateurs

Minimisation radicale

Un secret ne doit pas survivre à son usage. Moins de copie, moins de rétention, moins de surface d’exposition.

Zero-Knowledge

Le serveur transporte une enveloppe chiffrée, pas l’information. Nous ne pouvons mathématiquement pas lire vos données.

Éphémère par design

L’autodestruction n'est pas cosmétique. La disparition est prévue par le protocole de base, pas seulement par l’interface visuelle.

Vérifiabilité

Quand une action critique est annoncée (destruction), elle doit pouvoir être auditée mathématiquement par des tiers.

Pourquoi la destruction compte autant que le chiffrement

Le chiffrement protège l’accès. La destruction réduit la persistance.

Ces deux dimensions répondent à des problèmes complémentaires : le chiffrement limite qui peut lire ; la destruction limite combien de temps le risque peut survivre.

Une capsule chiffrée mais conservée ad vitam æternam sur un serveur reste un actif exposé dans la durée aux avancées technologiques (ex: informatique quantique). Une capsule détruite après usage réduit mécaniquement et définitivement la fenêtre d’attaque.

Nos promesses, et leurs limites

Nous promettons

  • Un chiffrement local rigoureux avant transmission
  • Une logique de lecture unique et éphémère
  • Une réduction drastique des traces persistantes serveur
  • Des mécanismes de vérification et d'audit indépendants
  • Une architecture pensée de bout en bout pour la minimisation

Nous ne promettons pas

  • D’empêcher une capture d’écran côté destinataire
  • D’empêcher un destinataire malveillant de recopier le secret
  • D’effacer les traces périphériques d’un poste utilisateur infecté
  • De remplacer l’hygiène de sécurité basique de l’utilisateur
  • De transformer un processus métier défaillant en processus sûr

La sécurité ne doit pas être une croyance

Nous considérons qu’une promesse de destruction, de confidentialité ou d’intégrité doit obligatoirement être accompagnée d’éléments vérifiables. Les mécanismes utilisés reposent sur des standards cryptographiques largement éprouvés dans l’industrie, comme AES-256-GCM et Ed25519.

C'est pourquoi ITYLOS fournit un écosystème d'audit complet :

  • Registre de transparence public (Append-only log)
  • Preuves signées téléchargeables pour chaque destruction
  • Laboratoire de vérification locale indépendante
  • Séparation stricte entre le contenu secret et les éléments de preuve
  • Lisibilité du fonctionnement pour tout audit externe

Questions Fréquentes

Qu’est-ce qu’ITYLOS, en une phrase ?
ITYLOS est un service de transmission de secrets conçu pour réduire la persistance des informations sensibles grâce au chiffrement local, à la lecture éphémère et à des mécanismes de vérification cryptographique.
ITYLOS est-il un gestionnaire de mots de passe ?
Non. Un gestionnaire (comme Bitwarden ou 1Password) conserve vos secrets sur le long terme. ITYLOS facilite leur transmission temporaire à des tiers. Les deux usages sont complémentaires.
ITYLOS remplace-t-il Signal ou Proton Mail ?
Non. Ces outils sont des plateformes de communication et de collaboration complètes. ITYLOS est un outil spécifique et minimaliste de transmission éphémère.
Le chiffrement suffit-il à lui seul ?
Non. Le chiffrement protège l’accès, mais ne résout pas le problème de la conservation excessive sur les serveurs. La réduction stricte de la durée de vie est complémentaire et indispensable.
Peut-on vraiment garantir une disparition totale ?
Pas dans un sens absolu côté utilisateur final (un destinataire peut toujours photographier son écran). En revanche, ITYLOS garantit mathématiquement la destruction physique de la donnée côté service et infrastructure de transmission.
Peut-on vérifier les preuves ITYLOS indépendamment ?
Oui. Toute promesse de destruction génère un certificat signé téléchargeable. Il peut être vérifié via notre outil de vérification local ou via n'importe quel script tiers compatible Ed25519.
Le droit à l’oubli est-il absolu au sens juridique ?
Non. L’article 17 du RGPD prévoit un droit à l’effacement, mais avec des exceptions (obligations légales, etc). ITYLOS se concentre sur l'oubli technique des secrets partagés, sans pour autant interférer avec les obligations légales de nos utilisateurs.

Reprenez le contrôle de vos secrets

Créez une capsule éphémère, testez la lecture unique, vérifiez la preuve cryptographique et observez ce que devient un partage sensible lorsqu’il est pensé pour disparaître.