Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
461e1ec34991b978d925c5711e400049c6b4a2881e3611962e32594df03a4ed0
Horodatage de la racine : 22/05/2026 à 16:46 UTC

Flux d’événements en temps réel

Événements publiés : 3 802  |  Dernière mise à jour : 22/05/2026 à 16:46 UTC

CREATED
block_id : #2739
event_hash : 3bdc87066be6••••••••••••••••••••••••••••••••8f8e9cabc8f9
previous_hash : 35c00fe4dff3••••••••••••••••••••••••••••••••4ec3d5e8f44e
EXPIRED
block_id : #2738
event_hash : 35c00fe4dff3••••••••••••••••••••••••••••••••4ec3d5e8f44e
previous_hash : 3a314a4becce••••••••••••••••••••••••••••••••67c615e60bf5
DESTROYED
block_id : #2737
event_hash : 3a314a4becce••••••••••••••••••••••••••••••••67c615e60bf5
previous_hash : 215d2fc99cb1••••••••••••••••••••••••••••••••75d1143a816b
CREATED
block_id : #2736
event_hash : 215d2fc99cb1••••••••••••••••••••••••••••••••75d1143a816b
previous_hash : 7e95b0b1f1b8••••••••••••••••••••••••••••••••e7f4ce4c22ec
DESTROYED
block_id : #2735
event_hash : 7e95b0b1f1b8••••••••••••••••••••••••••••••••e7f4ce4c22ec
previous_hash : f3577f62f03c••••••••••••••••••••••••••••••••c77089e97b75
CREATED
block_id : #2734
event_hash : f3577f62f03c••••••••••••••••••••••••••••••••c77089e97b75
previous_hash : 55c7d3a7dfc3••••••••••••••••••••••••••••••••bcb733dcbd90
DESTROYED
block_id : #2733
event_hash : 55c7d3a7dfc3••••••••••••••••••••••••••••••••bcb733dcbd90
previous_hash : 71265b2797e7••••••••••••••••••••••••••••••••8d8db3f93256
CREATED
block_id : #2732
event_hash : 71265b2797e7••••••••••••••••••••••••••••••••8d8db3f93256
previous_hash : 7ce5d069d0f4••••••••••••••••••••••••••••••••5e3249437045
CREATED
block_id : #2731
event_hash : 7ce5d069d0f4••••••••••••••••••••••••••••••••5e3249437045
previous_hash : f235bf39992a••••••••••••••••••••••••••••••••5a291dcfd911
DESTROYED
block_id : #2730
event_hash : f235bf39992a••••••••••••••••••••••••••••••••5a291dcfd911
previous_hash : 05e16e61760f••••••••••••••••••••••••••••••••4eff2f1c9a78
CREATED
block_id : #2729
event_hash : 05e16e61760f••••••••••••••••••••••••••••••••4eff2f1c9a78
previous_hash : 9d96f279c6d8••••••••••••••••••••••••••••••••67eeb28d6a13
DESTROYED
block_id : #2728
event_hash : 9d96f279c6d8••••••••••••••••••••••••••••••••67eeb28d6a13
previous_hash : 3cc622cc8b87••••••••••••••••••••••••••••••••2e8364f808b2
CREATED
block_id : #2727
event_hash : 3cc622cc8b87••••••••••••••••••••••••••••••••2e8364f808b2
previous_hash : 7b65433bad2a••••••••••••••••••••••••••••••••b16162231a93
DESTROYED
block_id : #2726
event_hash : 7b65433bad2a••••••••••••••••••••••••••••••••b16162231a93
previous_hash : b4986fec785d••••••••••••••••••••••••••••••••1f638835339e
CREATED
block_id : #2725
event_hash : b4986fec785d••••••••••••••••••••••••••••••••1f638835339e
previous_hash : e7dd6310aa76••••••••••••••••••••••••••••••••928bb46a24e4
DESTROYED
block_id : #2724
event_hash : e7dd6310aa76••••••••••••••••••••••••••••••••928bb46a24e4
previous_hash : 06e96ddeb414••••••••••••••••••••••••••••••••3d64ed7c9895
CREATED
block_id : #2723
event_hash : 06e96ddeb414••••••••••••••••••••••••••••••••3d64ed7c9895
previous_hash : 4d7136b3b179••••••••••••••••••••••••••••••••b6ec97ff1f67
DESTROYED
block_id : #2722
event_hash : 4d7136b3b179••••••••••••••••••••••••••••••••b6ec97ff1f67
previous_hash : ea55e1411d3b••••••••••••••••••••••••••••••••2e4389d4c01e
CREATED
block_id : #2721
event_hash : ea55e1411d3b••••••••••••••••••••••••••••••••2e4389d4c01e
previous_hash : d5d54e281b38••••••••••••••••••••••••••••••••65e1e251c76e
DESTROYED
block_id : #2720
event_hash : d5d54e281b38••••••••••••••••••••••••••••••••65e1e251c76e
previous_hash : 018d91c4896e••••••••••••••••••••••••••••••••6f475aa2a127
CREATED
block_id : #2719
event_hash : 018d91c4896e••••••••••••••••••••••••••••••••6f475aa2a127
previous_hash : b0c71ff276d1••••••••••••••••••••••••••••••••5183538b6005
DESTROYED
block_id : #2718
event_hash : b0c71ff276d1••••••••••••••••••••••••••••••••5183538b6005
previous_hash : a929f0c5076d••••••••••••••••••••••••••••••••585975f3d2b7
CREATED
block_id : #2717
event_hash : a929f0c5076d••••••••••••••••••••••••••••••••585975f3d2b7
previous_hash : 2e4878093f35••••••••••••••••••••••••••••••••5d947442c1f7
DESTROYED
block_id : #2716
event_hash : 2e4878093f35••••••••••••••••••••••••••••••••5d947442c1f7
previous_hash : d00b5d2fcb89••••••••••••••••••••••••••••••••0162337dabfa
CREATED
block_id : #2715
event_hash : d00b5d2fcb89••••••••••••••••••••••••••••••••0162337dabfa
previous_hash : 4ebda39a9d06••••••••••••••••••••••••••••••••f9a080d77905

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.