Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
6fabb17d7a7439a972fb0b6601256f6d07b2f65452341f8f93754f37f83a4d1c
Horodatage de la racine : 22/05/2026 à 10:19 UTC

Flux d’événements en temps réel

Événements publiés : 3 786  |  Dernière mise à jour : 22/05/2026 à 10:19 UTC

CREATED
block_id : #3223
event_hash : 2669abc08990••••••••••••••••••••••••••••••••ed25fe637465
previous_hash : b5858845ae9f••••••••••••••••••••••••••••••••141d4dd2457a
CREATED
block_id : #3222
event_hash : b5858845ae9f••••••••••••••••••••••••••••••••141d4dd2457a
previous_hash : 3c68884b4e92••••••••••••••••••••••••••••••••049520417ead
CREATED
block_id : #3221
event_hash : 3c68884b4e92••••••••••••••••••••••••••••••••049520417ead
previous_hash : 235abdd97dab••••••••••••••••••••••••••••••••56c56cb41d1d
CREATED
block_id : #3220
event_hash : 235abdd97dab••••••••••••••••••••••••••••••••56c56cb41d1d
previous_hash : 50ec2d5bea34••••••••••••••••••••••••••••••••bc95f3c4c20d
CREATED
block_id : #3219
event_hash : 50ec2d5bea34••••••••••••••••••••••••••••••••bc95f3c4c20d
previous_hash : d4343af25f1f••••••••••••••••••••••••••••••••dee97764dde9
CREATED
block_id : #3218
event_hash : d4343af25f1f••••••••••••••••••••••••••••••••dee97764dde9
previous_hash : a508e2c36b16••••••••••••••••••••••••••••••••10b41ced4f5f
CREATED
block_id : #3217
event_hash : a508e2c36b16••••••••••••••••••••••••••••••••10b41ced4f5f
previous_hash : 25df72e785e3••••••••••••••••••••••••••••••••253baa758a98
CREATED
block_id : #3216
event_hash : 25df72e785e3••••••••••••••••••••••••••••••••253baa758a98
previous_hash : 5e68803bb03b••••••••••••••••••••••••••••••••d9643666a012
CREATED
block_id : #3215
event_hash : 5e68803bb03b••••••••••••••••••••••••••••••••d9643666a012
previous_hash : 26463fcd2825••••••••••••••••••••••••••••••••dea0b5f851ec
CREATED
block_id : #3214
event_hash : 26463fcd2825••••••••••••••••••••••••••••••••dea0b5f851ec
previous_hash : 905fa2d07e0c••••••••••••••••••••••••••••••••5e2313a81e42
CREATED
block_id : #3213
event_hash : 905fa2d07e0c••••••••••••••••••••••••••••••••5e2313a81e42
previous_hash : e5cb9782b12c••••••••••••••••••••••••••••••••238ad8ef36e8
CREATED
block_id : #3212
event_hash : e5cb9782b12c••••••••••••••••••••••••••••••••238ad8ef36e8
previous_hash : 4b2b14caa824••••••••••••••••••••••••••••••••265d91ecad47
CREATED
block_id : #3211
event_hash : 4b2b14caa824••••••••••••••••••••••••••••••••265d91ecad47
previous_hash : c87c772fc494••••••••••••••••••••••••••••••••7da305698dc2
CREATED
block_id : #3210
event_hash : c87c772fc494••••••••••••••••••••••••••••••••7da305698dc2
previous_hash : 6c97ad18a50b••••••••••••••••••••••••••••••••a516c4fd50e6
CREATED
block_id : #3209
event_hash : 6c97ad18a50b••••••••••••••••••••••••••••••••a516c4fd50e6
previous_hash : 75c8202aef66••••••••••••••••••••••••••••••••753017c82bf1
CREATED
block_id : #3208
event_hash : 75c8202aef66••••••••••••••••••••••••••••••••753017c82bf1
previous_hash : 2582f83a75ac••••••••••••••••••••••••••••••••f8a2e56239b5
CREATED
block_id : #3207
event_hash : 2582f83a75ac••••••••••••••••••••••••••••••••f8a2e56239b5
previous_hash : 6712fe42d420••••••••••••••••••••••••••••••••9bf7308058d3
CREATED
block_id : #3206
event_hash : 6712fe42d420••••••••••••••••••••••••••••••••9bf7308058d3
previous_hash : f6ef9e2b6db0••••••••••••••••••••••••••••••••2c11d9a007c3
CREATED
block_id : #3205
event_hash : f6ef9e2b6db0••••••••••••••••••••••••••••••••2c11d9a007c3
previous_hash : e3050317f792••••••••••••••••••••••••••••••••76dc8ae2a4a5
CREATED
block_id : #3204
event_hash : e3050317f792••••••••••••••••••••••••••••••••76dc8ae2a4a5
previous_hash : 53f4c77c220a••••••••••••••••••••••••••••••••a4665592eb0a
CREATED
block_id : #3203
event_hash : 53f4c77c220a••••••••••••••••••••••••••••••••a4665592eb0a
previous_hash : 30346efeb702••••••••••••••••••••••••••••••••1e0faca4a442
CREATED
block_id : #3202
event_hash : 30346efeb702••••••••••••••••••••••••••••••••1e0faca4a442
previous_hash : ace824935a8b••••••••••••••••••••••••••••••••022fa80adb23
CREATED
block_id : #3201
event_hash : ace824935a8b••••••••••••••••••••••••••••••••022fa80adb23
previous_hash : 985161b5d518••••••••••••••••••••••••••••••••6a1c8bde5ecc
CREATED
block_id : #3200
event_hash : 985161b5d518••••••••••••••••••••••••••••••••6a1c8bde5ecc
previous_hash : 93e77a4ebe63••••••••••••••••••••••••••••••••f112f7e905fa
CREATED
block_id : #3199
event_hash : 93e77a4ebe63••••••••••••••••••••••••••••••••f112f7e905fa
previous_hash : 6d25d40c8d10••••••••••••••••••••••••••••••••b5a634a72f4f

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.