Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
461e1ec34991b978d925c5711e400049c6b4a2881e3611962e32594df03a4ed0
Horodatage de la racine : 22/05/2026 à 16:46 UTC

Flux d’événements en temps réel

Événements publiés : 3 802  |  Dernière mise à jour : 22/05/2026 à 16:46 UTC

DESTROYED
block_id : #2814
event_hash : 1bd6bd885a6c••••••••••••••••••••••••••••••••2ac63a3ed5cb
previous_hash : 1c5803ac5e00••••••••••••••••••••••••••••••••6ecf81db866d
DESTROYED
block_id : #2813
event_hash : 1c5803ac5e00••••••••••••••••••••••••••••••••6ecf81db866d
previous_hash : 75efca173e9b••••••••••••••••••••••••••••••••07be204884db
DESTROYED
block_id : #2812
event_hash : 75efca173e9b••••••••••••••••••••••••••••••••07be204884db
previous_hash : 5cc8735b430b••••••••••••••••••••••••••••••••f72c87d733ae
DESTROYED
block_id : #2811
event_hash : 5cc8735b430b••••••••••••••••••••••••••••••••f72c87d733ae
previous_hash : ed62e054d507••••••••••••••••••••••••••••••••d679aedfb907
DESTROYED
block_id : #2810
event_hash : ed62e054d507••••••••••••••••••••••••••••••••d679aedfb907
previous_hash : 6b9b528bc015••••••••••••••••••••••••••••••••bc2144f58651
CREATED
block_id : #2809
event_hash : 6b9b528bc015••••••••••••••••••••••••••••••••bc2144f58651
previous_hash : 698d4f69ff8c••••••••••••••••••••••••••••••••1d02b93498f4
DESTROYED
block_id : #2808
event_hash : 698d4f69ff8c••••••••••••••••••••••••••••••••1d02b93498f4
previous_hash : f4af82a0474a••••••••••••••••••••••••••••••••0d95d2e772b4
DESTROYED
block_id : #2807
event_hash : f4af82a0474a••••••••••••••••••••••••••••••••0d95d2e772b4
previous_hash : 5a17bb14ed10••••••••••••••••••••••••••••••••782bc1bd0d83
DESTROYED
block_id : #2806
event_hash : 5a17bb14ed10••••••••••••••••••••••••••••••••782bc1bd0d83
previous_hash : f8dc4d3200f6••••••••••••••••••••••••••••••••ec506e8183fd
CREATED
block_id : #2805
event_hash : f8dc4d3200f6••••••••••••••••••••••••••••••••ec506e8183fd
previous_hash : 51be186a6fc7••••••••••••••••••••••••••••••••01a1e55baf10
CREATED
block_id : #2804
event_hash : 51be186a6fc7••••••••••••••••••••••••••••••••01a1e55baf10
previous_hash : 04d83b01a1b7••••••••••••••••••••••••••••••••3ca41317d57d
CREATED
block_id : #2803
event_hash : 04d83b01a1b7••••••••••••••••••••••••••••••••3ca41317d57d
previous_hash : d9ac961578e2••••••••••••••••••••••••••••••••45b4c15bc5b0
DESTROYED
block_id : #2802
event_hash : d9ac961578e2••••••••••••••••••••••••••••••••45b4c15bc5b0
previous_hash : 3f4521d46418••••••••••••••••••••••••••••••••3882270301b3
EXPIRED
block_id : #2801
event_hash : 3f4521d46418••••••••••••••••••••••••••••••••3882270301b3
previous_hash : 93feccb9a512••••••••••••••••••••••••••••••••c8bbac3e4eb6
CREATED
block_id : #2800
event_hash : 93feccb9a512••••••••••••••••••••••••••••••••c8bbac3e4eb6
previous_hash : 197e9555e37d••••••••••••••••••••••••••••••••942d92db3bf7
DESTROYED
block_id : #2799
event_hash : 197e9555e37d••••••••••••••••••••••••••••••••942d92db3bf7
previous_hash : d15ad2b3cf86••••••••••••••••••••••••••••••••4e15dfeeaefa
CREATED
block_id : #2798
event_hash : d15ad2b3cf86••••••••••••••••••••••••••••••••4e15dfeeaefa
previous_hash : c03ddaee97c1••••••••••••••••••••••••••••••••6527091757ff
DESTROYED
block_id : #2797
event_hash : c03ddaee97c1••••••••••••••••••••••••••••••••6527091757ff
previous_hash : 1894dfa2f1e4••••••••••••••••••••••••••••••••41fc49c64775
CREATED
block_id : #2796
event_hash : 1894dfa2f1e4••••••••••••••••••••••••••••••••41fc49c64775
previous_hash : 5403cafccc45••••••••••••••••••••••••••••••••cb12ff6a3dec
DESTROYED
block_id : #2795
event_hash : 5403cafccc45••••••••••••••••••••••••••••••••cb12ff6a3dec
previous_hash : 6b611681532c••••••••••••••••••••••••••••••••5c0500757a0e
CREATED
block_id : #2794
event_hash : 6b611681532c••••••••••••••••••••••••••••••••5c0500757a0e
previous_hash : 3bc1fb5db49f••••••••••••••••••••••••••••••••efc4550ee03d
DESTROYED
block_id : #2793
event_hash : 3bc1fb5db49f••••••••••••••••••••••••••••••••efc4550ee03d
previous_hash : a7d2fb583b10••••••••••••••••••••••••••••••••8df319ae263d
CREATED
block_id : #2792
event_hash : a7d2fb583b10••••••••••••••••••••••••••••••••8df319ae263d
previous_hash : 35b7f95b4c9e••••••••••••••••••••••••••••••••0d32daff8d98
DESTROYED
block_id : #2791
event_hash : 35b7f95b4c9e••••••••••••••••••••••••••••••••0d32daff8d98
previous_hash : ebb9df908e4f••••••••••••••••••••••••••••••••ea34755c7cc6
CREATED
block_id : #2790
event_hash : ebb9df908e4f••••••••••••••••••••••••••••••••ea34755c7cc6
previous_hash : b925dc95ed20••••••••••••••••••••••••••••••••cd0b4880d2ef

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.