Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
461e1ec34991b978d925c5711e400049c6b4a2881e3611962e32594df03a4ed0
Horodatage de la racine : 22/05/2026 à 16:46 UTC

Flux d’événements en temps réel

Événements publiés : 3 802  |  Dernière mise à jour : 22/05/2026 à 16:46 UTC

EXPIRED
block_id : #2639
event_hash : 7205888f9928••••••••••••••••••••••••••••••••07187343b6bf
previous_hash : dfa0975463a6••••••••••••••••••••••••••••••••077b97fe3ee7
DESTROYED
block_id : #2638
event_hash : dfa0975463a6••••••••••••••••••••••••••••••••077b97fe3ee7
previous_hash : f3bf3fe32930••••••••••••••••••••••••••••••••f2b8bafab934
EXPIRED
block_id : #2637
event_hash : f3bf3fe32930••••••••••••••••••••••••••••••••f2b8bafab934
previous_hash : aadd2f690338••••••••••••••••••••••••••••••••8b1b320d7f17
EXPIRED
block_id : #2636
event_hash : aadd2f690338••••••••••••••••••••••••••••••••8b1b320d7f17
previous_hash : d2dbd241d321••••••••••••••••••••••••••••••••cea4dcbbf6ff
CREATED
block_id : #2635
event_hash : d2dbd241d321••••••••••••••••••••••••••••••••cea4dcbbf6ff
previous_hash : 3799b48bca56••••••••••••••••••••••••••••••••1dfdc857f7d3
CREATED
block_id : #2634
event_hash : 3799b48bca56••••••••••••••••••••••••••••••••1dfdc857f7d3
previous_hash : 270f53203d42••••••••••••••••••••••••••••••••33b76251586a
CREATED
block_id : #2633
event_hash : 270f53203d42••••••••••••••••••••••••••••••••33b76251586a
previous_hash : 62825c6617c1••••••••••••••••••••••••••••••••e9504f091b4c
DESTROYED
block_id : #2632
event_hash : 62825c6617c1••••••••••••••••••••••••••••••••e9504f091b4c
previous_hash : 13705a06ca52••••••••••••••••••••••••••••••••448ff4e86d5e
CREATED
block_id : #2631
event_hash : 13705a06ca52••••••••••••••••••••••••••••••••448ff4e86d5e
previous_hash : aed867c39ddb••••••••••••••••••••••••••••••••b95d3860077e
CREATED
block_id : #2630
event_hash : aed867c39ddb••••••••••••••••••••••••••••••••b95d3860077e
previous_hash : 8cf186d5f4aa••••••••••••••••••••••••••••••••9bf16919d1ce
DESTROYED
block_id : #2629
event_hash : 8cf186d5f4aa••••••••••••••••••••••••••••••••9bf16919d1ce
previous_hash : 653ae2136a49••••••••••••••••••••••••••••••••52405f9965d5
CREATED
block_id : #2628
event_hash : 653ae2136a49••••••••••••••••••••••••••••••••52405f9965d5
previous_hash : 4cebd2cce3cd••••••••••••••••••••••••••••••••07e36ef5d39b
EXPIRED
block_id : #2627
event_hash : 4cebd2cce3cd••••••••••••••••••••••••••••••••07e36ef5d39b
previous_hash : a2c429ef39a6••••••••••••••••••••••••••••••••834dc75c784d
CREATED
block_id : #2626
event_hash : a2c429ef39a6••••••••••••••••••••••••••••••••834dc75c784d
previous_hash : 20ea591396bd••••••••••••••••••••••••••••••••0e741acea218
DESTROYED
block_id : #2625
event_hash : 20ea591396bd••••••••••••••••••••••••••••••••0e741acea218
previous_hash : 5c745e72bf47••••••••••••••••••••••••••••••••25ad995b8ceb
CREATED
block_id : #2624
event_hash : 5c745e72bf47••••••••••••••••••••••••••••••••25ad995b8ceb
previous_hash : fa6ddefc5647••••••••••••••••••••••••••••••••ca24eef02c44
DESTROYED
block_id : #2623
event_hash : fa6ddefc5647••••••••••••••••••••••••••••••••ca24eef02c44
previous_hash : 9352a82f2b97••••••••••••••••••••••••••••••••5f515605aa26
CREATED
block_id : #2622
event_hash : 9352a82f2b97••••••••••••••••••••••••••••••••5f515605aa26
previous_hash : c61632829a69••••••••••••••••••••••••••••••••b91d8128bf4f
DESTROYED
block_id : #2621
event_hash : c61632829a69••••••••••••••••••••••••••••••••b91d8128bf4f
previous_hash : 74e52a5a6e2f••••••••••••••••••••••••••••••••d576e4768426
CREATED
block_id : #2620
event_hash : 74e52a5a6e2f••••••••••••••••••••••••••••••••d576e4768426
previous_hash : 42b88e724e66••••••••••••••••••••••••••••••••161683aeaa16
DESTROYED
block_id : #2619
event_hash : 42b88e724e66••••••••••••••••••••••••••••••••161683aeaa16
previous_hash : b1eb3a764c97••••••••••••••••••••••••••••••••f760e3be6626
CREATED
block_id : #2618
event_hash : b1eb3a764c97••••••••••••••••••••••••••••••••f760e3be6626
previous_hash : 7dee6cf9bf55••••••••••••••••••••••••••••••••fa1f16372261
DESTROYED
block_id : #2617
event_hash : 7dee6cf9bf55••••••••••••••••••••••••••••••••fa1f16372261
previous_hash : 71b3cf7a6b67••••••••••••••••••••••••••••••••06d84417ba97
DESTROYED
block_id : #2616
event_hash : 71b3cf7a6b67••••••••••••••••••••••••••••••••06d84417ba97
previous_hash : 11ea7c7f0d9a••••••••••••••••••••••••••••••••26d4d6707eac
CREATED
block_id : #2615
event_hash : 11ea7c7f0d9a••••••••••••••••••••••••••••••••26d4d6707eac
previous_hash : a2594c6e06cd••••••••••••••••••••••••••••••••89ed165e7f9e

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.