Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
ac1c9ee8f7fd8ebc21158bf8cd49db876f5538abdfa0e33f71bc5516b7e7ceb3
Horodatage de la racine : 22/05/2026 à 02:00 UTC

Flux d’événements en temps réel

Événements publiés : 3 783  |  Dernière mise à jour : 22/05/2026 à 02:00 UTC

CREATED
block_id : #3445
event_hash : 6fcd10128096••••••••••••••••••••••••••••••••3237ed01fbcb
previous_hash : 2d8a78dfddae••••••••••••••••••••••••••••••••33c454296e42
DESTROYED
block_id : #3444
event_hash : 2d8a78dfddae••••••••••••••••••••••••••••••••33c454296e42
previous_hash : 3ef7ea9c55f2••••••••••••••••••••••••••••••••5d079588197e
CREATED
block_id : #3443
event_hash : 3ef7ea9c55f2••••••••••••••••••••••••••••••••5d079588197e
previous_hash : 2b5230925325••••••••••••••••••••••••••••••••a9cb7384d3a9
DESTROYED
block_id : #3442
event_hash : 2b5230925325••••••••••••••••••••••••••••••••a9cb7384d3a9
previous_hash : 0d9bebf248f4••••••••••••••••••••••••••••••••126adace49ce
DESTROYED
block_id : #3441
event_hash : 0d9bebf248f4••••••••••••••••••••••••••••••••126adace49ce
previous_hash : 99f5cc18923f••••••••••••••••••••••••••••••••b058463347bd
CREATED
block_id : #3440
event_hash : 99f5cc18923f••••••••••••••••••••••••••••••••b058463347bd
previous_hash : 845678067813••••••••••••••••••••••••••••••••200066ba73ce
CREATED
block_id : #3439
event_hash : 845678067813••••••••••••••••••••••••••••••••200066ba73ce
previous_hash : 7e236fe8cb6f••••••••••••••••••••••••••••••••6dbfe94071b9
DESTROYED
block_id : #3438
event_hash : 7e236fe8cb6f••••••••••••••••••••••••••••••••6dbfe94071b9
previous_hash : a5e2f278a097••••••••••••••••••••••••••••••••d5604f58b310
DESTROYED
block_id : #3437
event_hash : a5e2f278a097••••••••••••••••••••••••••••••••d5604f58b310
previous_hash : 5df213ab97a5••••••••••••••••••••••••••••••••a6fe460ce451
CREATED
block_id : #3436
event_hash : 5df213ab97a5••••••••••••••••••••••••••••••••a6fe460ce451
previous_hash : 90ac10556931••••••••••••••••••••••••••••••••54b20f689630
CREATED
block_id : #3435
event_hash : 90ac10556931••••••••••••••••••••••••••••••••54b20f689630
previous_hash : 683bcbba4455••••••••••••••••••••••••••••••••a427b81b2992
DESTROYED
block_id : #3434
event_hash : 683bcbba4455••••••••••••••••••••••••••••••••a427b81b2992
previous_hash : 17e5481e0070••••••••••••••••••••••••••••••••3d504ce1ec8b
CREATED
block_id : #3433
event_hash : 17e5481e0070••••••••••••••••••••••••••••••••3d504ce1ec8b
previous_hash : 1d69cb284459••••••••••••••••••••••••••••••••0555d1dc1770
DESTROYED
block_id : #3432
event_hash : 1d69cb284459••••••••••••••••••••••••••••••••0555d1dc1770
previous_hash : 4238a4759e8a••••••••••••••••••••••••••••••••384b723b7c87
CREATED
block_id : #3431
event_hash : 4238a4759e8a••••••••••••••••••••••••••••••••384b723b7c87
previous_hash : 15f8ad46ca58••••••••••••••••••••••••••••••••5718d1ec25e0
DESTROYED
block_id : #3430
event_hash : 15f8ad46ca58••••••••••••••••••••••••••••••••5718d1ec25e0
previous_hash : 5c8badc9ebd2••••••••••••••••••••••••••••••••1d86bc71ac49
CREATED
block_id : #3429
event_hash : 5c8badc9ebd2••••••••••••••••••••••••••••••••1d86bc71ac49
previous_hash : b6e3f6f3a1bd••••••••••••••••••••••••••••••••84d663ef5bf9
DESTROYED
block_id : #3428
event_hash : b6e3f6f3a1bd••••••••••••••••••••••••••••••••84d663ef5bf9
previous_hash : 5da660ef1817••••••••••••••••••••••••••••••••e42745c9ebe7
DESTROYED
block_id : #3427
event_hash : 5da660ef1817••••••••••••••••••••••••••••••••e42745c9ebe7
previous_hash : c8e39e80b118••••••••••••••••••••••••••••••••59f23e70c6ad
DESTROYED
block_id : #3426
event_hash : c8e39e80b118••••••••••••••••••••••••••••••••59f23e70c6ad
previous_hash : b2a05b31ab08••••••••••••••••••••••••••••••••bf987eb0924c
CREATED
block_id : #3425
event_hash : b2a05b31ab08••••••••••••••••••••••••••••••••bf987eb0924c
previous_hash : 7e7020e517cc••••••••••••••••••••••••••••••••4272849a6c59
CREATED
block_id : #3424
event_hash : 7e7020e517cc••••••••••••••••••••••••••••••••4272849a6c59
previous_hash : 8509f94bd9ac••••••••••••••••••••••••••••••••6ff940c4f73b
CREATED
block_id : #3423
event_hash : 8509f94bd9ac••••••••••••••••••••••••••••••••6ff940c4f73b
previous_hash : a7614b60cd0f••••••••••••••••••••••••••••••••c18ca23a21b5
EXPIRED
block_id : #3422
event_hash : a7614b60cd0f••••••••••••••••••••••••••••••••c18ca23a21b5
previous_hash : fcfa6a83d1b0••••••••••••••••••••••••••••••••292a80b7b642
EXPIRED
block_id : #3421
event_hash : fcfa6a83d1b0••••••••••••••••••••••••••••••••292a80b7b642
previous_hash : 9973b99fb793••••••••••••••••••••••••••••••••2815e13ce1bd

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.