Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
461e1ec34991b978d925c5711e400049c6b4a2881e3611962e32594df03a4ed0
Horodatage de la racine : 22/05/2026 à 16:46 UTC

Flux d’événements en temps réel

Événements publiés : 3 802  |  Dernière mise à jour : 22/05/2026 à 16:46 UTC

CREATED
block_id : #2764
event_hash : d90f6de1f961••••••••••••••••••••••••••••••••e0250ae4d995
previous_hash : e28a5a1016e5••••••••••••••••••••••••••••••••c524de75a422
CREATED
block_id : #2763
event_hash : e28a5a1016e5••••••••••••••••••••••••••••••••c524de75a422
previous_hash : 6927aa5cda31••••••••••••••••••••••••••••••••af46c43d0f6e
CREATED
block_id : #2762
event_hash : 6927aa5cda31••••••••••••••••••••••••••••••••af46c43d0f6e
previous_hash : a18fcc71c999••••••••••••••••••••••••••••••••a47a1c1fc164
CREATED
block_id : #2761
event_hash : a18fcc71c999••••••••••••••••••••••••••••••••a47a1c1fc164
previous_hash : 6418dd82c9a0••••••••••••••••••••••••••••••••a0e9230608d4
CREATED
block_id : #2760
event_hash : 6418dd82c9a0••••••••••••••••••••••••••••••••a0e9230608d4
previous_hash : 8990b883589c••••••••••••••••••••••••••••••••23b1584b85c4
CREATED
block_id : #2759
event_hash : 8990b883589c••••••••••••••••••••••••••••••••23b1584b85c4
previous_hash : f452e883f46f••••••••••••••••••••••••••••••••1f797def6fa5
CREATED
block_id : #2758
event_hash : f452e883f46f••••••••••••••••••••••••••••••••1f797def6fa5
previous_hash : 6db033c9a89e••••••••••••••••••••••••••••••••2861ab6a1808
CREATED
block_id : #2757
event_hash : 6db033c9a89e••••••••••••••••••••••••••••••••2861ab6a1808
previous_hash : 0293e663b412••••••••••••••••••••••••••••••••49f0d1b578a9
CREATED
block_id : #2756
event_hash : 0293e663b412••••••••••••••••••••••••••••••••49f0d1b578a9
previous_hash : 3daa24b9c76b••••••••••••••••••••••••••••••••811d25eb7c89
CREATED
block_id : #2755
event_hash : 3daa24b9c76b••••••••••••••••••••••••••••••••811d25eb7c89
previous_hash : 2a258b51c1da••••••••••••••••••••••••••••••••40a4f38ebfa2
CREATED
block_id : #2754
event_hash : 2a258b51c1da••••••••••••••••••••••••••••••••40a4f38ebfa2
previous_hash : 2592ffb47760••••••••••••••••••••••••••••••••df2148c171ba
CREATED
block_id : #2753
event_hash : 2592ffb47760••••••••••••••••••••••••••••••••df2148c171ba
previous_hash : 73b30fd407a0••••••••••••••••••••••••••••••••cdd0aa3f118f
CREATED
block_id : #2752
event_hash : 73b30fd407a0••••••••••••••••••••••••••••••••cdd0aa3f118f
previous_hash : a27c7a11fb7f••••••••••••••••••••••••••••••••34cccd6c115d
CREATED
block_id : #2751
event_hash : a27c7a11fb7f••••••••••••••••••••••••••••••••34cccd6c115d
previous_hash : 7d597b7115f9••••••••••••••••••••••••••••••••9ea25904de2f
CREATED
block_id : #2750
event_hash : 7d597b7115f9••••••••••••••••••••••••••••••••9ea25904de2f
previous_hash : 206a00b337dc••••••••••••••••••••••••••••••••c141fbc85dad
CREATED
block_id : #2749
event_hash : 206a00b337dc••••••••••••••••••••••••••••••••c141fbc85dad
previous_hash : bea8620e7783••••••••••••••••••••••••••••••••71fff08c3663
CREATED
block_id : #2748
event_hash : bea8620e7783••••••••••••••••••••••••••••••••71fff08c3663
previous_hash : 291df4e624b6••••••••••••••••••••••••••••••••e38138a38c34
DESTROYED
block_id : #2747
event_hash : 291df4e624b6••••••••••••••••••••••••••••••••e38138a38c34
previous_hash : 1e6f0e05a094••••••••••••••••••••••••••••••••59224783b922
CREATED
block_id : #2746
event_hash : 1e6f0e05a094••••••••••••••••••••••••••••••••59224783b922
previous_hash : 74dfc445100a••••••••••••••••••••••••••••••••a27d2a670d29
CREATED
block_id : #2745
event_hash : 74dfc445100a••••••••••••••••••••••••••••••••a27d2a670d29
previous_hash : 74611f9f6f8c••••••••••••••••••••••••••••••••5d8c2364c23b
EXPIRED
block_id : #2744
event_hash : 74611f9f6f8c••••••••••••••••••••••••••••••••5d8c2364c23b
previous_hash : 97818130be42••••••••••••••••••••••••••••••••007b3dc89e97
CREATED
block_id : #2743
event_hash : 97818130be42••••••••••••••••••••••••••••••••007b3dc89e97
previous_hash : 1614b034bf7d••••••••••••••••••••••••••••••••6202b0fb46e8
DESTROYED
block_id : #2742
event_hash : 1614b034bf7d••••••••••••••••••••••••••••••••6202b0fb46e8
previous_hash : d61a5aa19c7d••••••••••••••••••••••••••••••••22f91b2b0765
CREATED
block_id : #2741
event_hash : d61a5aa19c7d••••••••••••••••••••••••••••••••22f91b2b0765
previous_hash : 0af88939f16c••••••••••••••••••••••••••••••••440f92d8b8a5
DESTROYED
block_id : #2740
event_hash : 0af88939f16c••••••••••••••••••••••••••••••••440f92d8b8a5
previous_hash : 3bdc87066be6••••••••••••••••••••••••••••••••8f8e9cabc8f9

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.