Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
ac1c9ee8f7fd8ebc21158bf8cd49db876f5538abdfa0e33f71bc5516b7e7ceb3
Horodatage de la racine : 22/05/2026 à 02:00 UTC

Flux d’événements en temps réel

Événements publiés : 3 783  |  Dernière mise à jour : 22/05/2026 à 02:00 UTC

CREATED
block_id : #3470
event_hash : ffa197c63e25••••••••••••••••••••••••••••••••f9b214ea19b4
previous_hash : f0ff1f890d88••••••••••••••••••••••••••••••••ebbafd377d5a
CREATED
block_id : #3469
event_hash : f0ff1f890d88••••••••••••••••••••••••••••••••ebbafd377d5a
previous_hash : 01e017b7366a••••••••••••••••••••••••••••••••4e133b29d3eb
CREATED
block_id : #3468
event_hash : 01e017b7366a••••••••••••••••••••••••••••••••4e133b29d3eb
previous_hash : 878217833763••••••••••••••••••••••••••••••••93627bb84a64
CREATED
block_id : #3467
event_hash : 878217833763••••••••••••••••••••••••••••••••93627bb84a64
previous_hash : e3dbca5c27bb••••••••••••••••••••••••••••••••0e932c7ad677
DESTROYED
block_id : #3466
event_hash : e3dbca5c27bb••••••••••••••••••••••••••••••••0e932c7ad677
previous_hash : c7869cef7028••••••••••••••••••••••••••••••••46663da9acf9
CREATED
block_id : #3465
event_hash : c7869cef7028••••••••••••••••••••••••••••••••46663da9acf9
previous_hash : d5e5eece0d67••••••••••••••••••••••••••••••••28f54cf5bde9
DESTROYED
block_id : #3464
event_hash : d5e5eece0d67••••••••••••••••••••••••••••••••28f54cf5bde9
previous_hash : ee8d1de0b92f••••••••••••••••••••••••••••••••cfe61d1c9b72
CREATED
block_id : #3463
event_hash : ee8d1de0b92f••••••••••••••••••••••••••••••••cfe61d1c9b72
previous_hash : d5c40dd144f7••••••••••••••••••••••••••••••••c9553e3357ba
EXPIRED
block_id : #3462
event_hash : d5c40dd144f7••••••••••••••••••••••••••••••••c9553e3357ba
previous_hash : 6ac5d27b9e6b••••••••••••••••••••••••••••••••32c22dbffcd6
EXPIRED
block_id : #3461
event_hash : 6ac5d27b9e6b••••••••••••••••••••••••••••••••32c22dbffcd6
previous_hash : 09f614655df2••••••••••••••••••••••••••••••••403b1f32c00e
CREATED
block_id : #3460
event_hash : 09f614655df2••••••••••••••••••••••••••••••••403b1f32c00e
previous_hash : 9bcb10e97c50••••••••••••••••••••••••••••••••a942c1d3cb84
DESTROYED
block_id : #3459
event_hash : 9bcb10e97c50••••••••••••••••••••••••••••••••a942c1d3cb84
previous_hash : 4e571a0e99ca••••••••••••••••••••••••••••••••01285ae9a96d
CREATED
block_id : #3458
event_hash : 4e571a0e99ca••••••••••••••••••••••••••••••••01285ae9a96d
previous_hash : c2d229823b67••••••••••••••••••••••••••••••••b0953f65804b
DESTROYED
block_id : #3457
event_hash : c2d229823b67••••••••••••••••••••••••••••••••b0953f65804b
previous_hash : b62a96879a85••••••••••••••••••••••••••••••••ea083a8be893
CREATED
block_id : #3456
event_hash : b62a96879a85••••••••••••••••••••••••••••••••ea083a8be893
previous_hash : 7ab6e594804e••••••••••••••••••••••••••••••••accaaa909468
DESTROYED
block_id : #3455
event_hash : 7ab6e594804e••••••••••••••••••••••••••••••••accaaa909468
previous_hash : 171241c4cf7c••••••••••••••••••••••••••••••••228b9aa8f890
DESTROYED
block_id : #3454
event_hash : 171241c4cf7c••••••••••••••••••••••••••••••••228b9aa8f890
previous_hash : 7c9e7fd445d6••••••••••••••••••••••••••••••••a827e02ac049
CREATED
block_id : #3453
event_hash : 7c9e7fd445d6••••••••••••••••••••••••••••••••a827e02ac049
previous_hash : d72a4160b86d••••••••••••••••••••••••••••••••7d8d6a27a36d
CREATED
block_id : #3452
event_hash : d72a4160b86d••••••••••••••••••••••••••••••••7d8d6a27a36d
previous_hash : 5397e917e9d4••••••••••••••••••••••••••••••••325a40ad369c
EXPIRED
block_id : #3451
event_hash : 5397e917e9d4••••••••••••••••••••••••••••••••325a40ad369c
previous_hash : 58c3069017da••••••••••••••••••••••••••••••••1fdedc8c7e6b
DESTROYED
block_id : #3450
event_hash : 58c3069017da••••••••••••••••••••••••••••••••1fdedc8c7e6b
previous_hash : 9a616fce9f28••••••••••••••••••••••••••••••••47278df6de18
CREATED
block_id : #3449
event_hash : 9a616fce9f28••••••••••••••••••••••••••••••••47278df6de18
previous_hash : 1cfdd6f9077d••••••••••••••••••••••••••••••••73a92d507cf0
CREATED
block_id : #3448
event_hash : 1cfdd6f9077d••••••••••••••••••••••••••••••••73a92d507cf0
previous_hash : ac754085a2c7••••••••••••••••••••••••••••••••1d030a9a79a8
DESTROYED
block_id : #3447
event_hash : ac754085a2c7••••••••••••••••••••••••••••••••1d030a9a79a8
previous_hash : b3a303aed825••••••••••••••••••••••••••••••••dfeafdcce627
CREATED
block_id : #3446
event_hash : b3a303aed825••••••••••••••••••••••••••••••••dfeafdcce627
previous_hash : 6fcd10128096••••••••••••••••••••••••••••••••3237ed01fbcb

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.