Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
7152b9ba8fa732e3fa7471ef461ede15b64820142804b19f28d943851865c941
Horodatage de la racine : 22/05/2026 à 00:54 UTC

Flux d’événements en temps réel

Événements publiés : 3 781  |  Dernière mise à jour : 22/05/2026 à 00:54 UTC

CREATED
block_id : #3568
event_hash : 5077ec6dbdf3••••••••••••••••••••••••••••••••b30614072212
previous_hash : c74bc9d337fd••••••••••••••••••••••••••••••••b16e577d5ac6
DESTROYED
block_id : #3567
event_hash : c74bc9d337fd••••••••••••••••••••••••••••••••b16e577d5ac6
previous_hash : bca726cc6c24••••••••••••••••••••••••••••••••a15dfb405807
CREATED
block_id : #3566
event_hash : bca726cc6c24••••••••••••••••••••••••••••••••a15dfb405807
previous_hash : e1ce6b0e5275••••••••••••••••••••••••••••••••a4800ff0caa2
DESTROYED
block_id : #3565
event_hash : e1ce6b0e5275••••••••••••••••••••••••••••••••a4800ff0caa2
previous_hash : 20321b90416e••••••••••••••••••••••••••••••••ed6abd357cc0
CREATED
block_id : #3564
event_hash : 20321b90416e••••••••••••••••••••••••••••••••ed6abd357cc0
previous_hash : a9f1a59e7f9b••••••••••••••••••••••••••••••••e1f1984c34e3
DESTROYED
block_id : #3563
event_hash : a9f1a59e7f9b••••••••••••••••••••••••••••••••e1f1984c34e3
previous_hash : 9c8f12eace2f••••••••••••••••••••••••••••••••61206e5651bb
CREATED
block_id : #3562
event_hash : 9c8f12eace2f••••••••••••••••••••••••••••••••61206e5651bb
previous_hash : 619357ad2bff••••••••••••••••••••••••••••••••c474099777fd
DESTROYED
block_id : #3561
event_hash : 619357ad2bff••••••••••••••••••••••••••••••••c474099777fd
previous_hash : 86f0d9366a76••••••••••••••••••••••••••••••••6b229de7877e
CREATED
block_id : #3560
event_hash : 86f0d9366a76••••••••••••••••••••••••••••••••6b229de7877e
previous_hash : 7e322340fd50••••••••••••••••••••••••••••••••2de1fbb3671b
CREATED
block_id : #3559
event_hash : 7e322340fd50••••••••••••••••••••••••••••••••2de1fbb3671b
previous_hash : dbba75417e96••••••••••••••••••••••••••••••••1b82dfbd6fa8
DESTROYED
block_id : #3558
event_hash : dbba75417e96••••••••••••••••••••••••••••••••1b82dfbd6fa8
previous_hash : f54529ac674e••••••••••••••••••••••••••••••••43f1335de57f
CREATED
block_id : #3557
event_hash : f54529ac674e••••••••••••••••••••••••••••••••43f1335de57f
previous_hash : 82314342e77b••••••••••••••••••••••••••••••••0a7ee1e1e418
CREATED
block_id : #3556
event_hash : 82314342e77b••••••••••••••••••••••••••••••••0a7ee1e1e418
previous_hash : b9feb586669e••••••••••••••••••••••••••••••••a030415ec76d
DESTROYED
block_id : #3555
event_hash : b9feb586669e••••••••••••••••••••••••••••••••a030415ec76d
previous_hash : 813dca6f2c1e••••••••••••••••••••••••••••••••e6169acab2c6
DESTROYED
block_id : #3554
event_hash : 813dca6f2c1e••••••••••••••••••••••••••••••••e6169acab2c6
previous_hash : 619e02793c55••••••••••••••••••••••••••••••••78791f1ef108
CREATED
block_id : #3553
event_hash : 619e02793c55••••••••••••••••••••••••••••••••78791f1ef108
previous_hash : 7d430c0373d3••••••••••••••••••••••••••••••••9b6049dffb47
CREATED
block_id : #3552
event_hash : 7d430c0373d3••••••••••••••••••••••••••••••••9b6049dffb47
previous_hash : 9301382f98e9••••••••••••••••••••••••••••••••2ad1f37267ce
DESTROYED
block_id : #3551
event_hash : 9301382f98e9••••••••••••••••••••••••••••••••2ad1f37267ce
previous_hash : a39a9ed5d55f••••••••••••••••••••••••••••••••5149299aa0ff
DESTROYED
block_id : #3550
event_hash : a39a9ed5d55f••••••••••••••••••••••••••••••••5149299aa0ff
previous_hash : a3a353fd5613••••••••••••••••••••••••••••••••9329d464210c
CREATED
block_id : #3549
event_hash : a3a353fd5613••••••••••••••••••••••••••••••••9329d464210c
previous_hash : 02928dd1ba55••••••••••••••••••••••••••••••••9378a2b10a17
CREATED
block_id : #3548
event_hash : 02928dd1ba55••••••••••••••••••••••••••••••••9378a2b10a17
previous_hash : 29e24d3b5196••••••••••••••••••••••••••••••••8e82c006c738
CREATED
block_id : #3547
event_hash : 29e24d3b5196••••••••••••••••••••••••••••••••8e82c006c738
previous_hash : b15a4d5d01c8••••••••••••••••••••••••••••••••0cd779dd7ed5
CREATED
block_id : #3546
event_hash : b15a4d5d01c8••••••••••••••••••••••••••••••••0cd779dd7ed5
previous_hash : b6b31038f47b••••••••••••••••••••••••••••••••4a937a217be7
DESTROYED
block_id : #3545
event_hash : b6b31038f47b••••••••••••••••••••••••••••••••4a937a217be7
previous_hash : 3bac6fff161f••••••••••••••••••••••••••••••••5c5a8505195f
CREATED
block_id : #3544
event_hash : 3bac6fff161f••••••••••••••••••••••••••••••••5c5a8505195f
previous_hash : 8982861bb3cf••••••••••••••••••••••••••••••••d383440d0824

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.