Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
461e1ec34991b978d925c5711e400049c6b4a2881e3611962e32594df03a4ed0
Horodatage de la racine : 22/05/2026 à 16:46 UTC

Flux d’événements en temps réel

Événements publiés : 3 802  |  Dernière mise à jour : 22/05/2026 à 16:46 UTC

EXPIRED
block_id : #2614
event_hash : a2594c6e06cd••••••••••••••••••••••••••••••••89ed165e7f9e
previous_hash : 4859e1cb3409••••••••••••••••••••••••••••••••37947a83d915
DESTROYED
block_id : #2613
event_hash : 4859e1cb3409••••••••••••••••••••••••••••••••37947a83d915
previous_hash : 1072048f006f••••••••••••••••••••••••••••••••76e44b94f569
CREATED
block_id : #2612
event_hash : 1072048f006f••••••••••••••••••••••••••••••••76e44b94f569
previous_hash : b067b6de8a62••••••••••••••••••••••••••••••••c83cfec662c1
EXPIRED
block_id : #2611
event_hash : b067b6de8a62••••••••••••••••••••••••••••••••c83cfec662c1
previous_hash : 9c5e7d6aafed••••••••••••••••••••••••••••••••35935bc99a72
DESTROYED
block_id : #2610
event_hash : 9c5e7d6aafed••••••••••••••••••••••••••••••••35935bc99a72
previous_hash : 51e3f2d2a6dc••••••••••••••••••••••••••••••••cf0bcb8cb66b
CREATED
block_id : #2609
event_hash : 51e3f2d2a6dc••••••••••••••••••••••••••••••••cf0bcb8cb66b
previous_hash : 6e6da2d1f35b••••••••••••••••••••••••••••••••d0285492b177
DESTROYED
block_id : #2608
event_hash : 6e6da2d1f35b••••••••••••••••••••••••••••••••d0285492b177
previous_hash : 61669abd0a5d••••••••••••••••••••••••••••••••1697f3cbe290
CREATED
block_id : #2607
event_hash : 61669abd0a5d••••••••••••••••••••••••••••••••1697f3cbe290
previous_hash : 7616b7d79425••••••••••••••••••••••••••••••••2bc82d7e0033
EXPIRED
block_id : #2606
event_hash : 7616b7d79425••••••••••••••••••••••••••••••••2bc82d7e0033
previous_hash : c7ab7fe5fee0••••••••••••••••••••••••••••••••317753d241c4
DESTROYED
block_id : #2605
event_hash : c7ab7fe5fee0••••••••••••••••••••••••••••••••317753d241c4
previous_hash : 3791ae73d519••••••••••••••••••••••••••••••••067c61d47d19
CREATED
block_id : #2604
event_hash : 3791ae73d519••••••••••••••••••••••••••••••••067c61d47d19
previous_hash : 4970ead1afe6••••••••••••••••••••••••••••••••85effb22b6c7
EXPIRED
block_id : #2603
event_hash : 4970ead1afe6••••••••••••••••••••••••••••••••85effb22b6c7
previous_hash : 34301c7a45bf••••••••••••••••••••••••••••••••cb8ea4c96b4c
DESTROYED
block_id : #2602
event_hash : 34301c7a45bf••••••••••••••••••••••••••••••••cb8ea4c96b4c
previous_hash : 1ce53eaa8e07••••••••••••••••••••••••••••••••8fc89fa42f18
CREATED
block_id : #2601
event_hash : 1ce53eaa8e07••••••••••••••••••••••••••••••••8fc89fa42f18
previous_hash : 5b22efebd3b0••••••••••••••••••••••••••••••••29a1ea0d0b47
DESTROYED
block_id : #2600
event_hash : 5b22efebd3b0••••••••••••••••••••••••••••••••29a1ea0d0b47
previous_hash : 2e9bb0517792••••••••••••••••••••••••••••••••0a3575ab2790
CREATED
block_id : #2599
event_hash : 2e9bb0517792••••••••••••••••••••••••••••••••0a3575ab2790
previous_hash : f54b15d5b281••••••••••••••••••••••••••••••••70481d3db276
DESTROYED
block_id : #2598
event_hash : f54b15d5b281••••••••••••••••••••••••••••••••70481d3db276
previous_hash : 5fd999f72d28••••••••••••••••••••••••••••••••cb24c3d187ce
DESTROYED
block_id : #2597
event_hash : 5fd999f72d28••••••••••••••••••••••••••••••••cb24c3d187ce
previous_hash : f45c2fa3b080••••••••••••••••••••••••••••••••6bea0ab5f37b
CREATED
block_id : #2596
event_hash : f45c2fa3b080••••••••••••••••••••••••••••••••6bea0ab5f37b
previous_hash : b3574a415eed••••••••••••••••••••••••••••••••ba7e0f162015
DESTROYED
block_id : #2595
event_hash : b3574a415eed••••••••••••••••••••••••••••••••ba7e0f162015
previous_hash : efc29d28eba2••••••••••••••••••••••••••••••••82332bbc5b46
CREATED
block_id : #2594
event_hash : efc29d28eba2••••••••••••••••••••••••••••••••82332bbc5b46
previous_hash : d0eed3c4b6be••••••••••••••••••••••••••••••••a87b8ca622a1
DESTROYED
block_id : #2593
event_hash : d0eed3c4b6be••••••••••••••••••••••••••••••••a87b8ca622a1
previous_hash : 3b32043b76fa••••••••••••••••••••••••••••••••f170d3208abc
CREATED
block_id : #2592
event_hash : 3b32043b76fa••••••••••••••••••••••••••••••••f170d3208abc
previous_hash : 0cee87762788••••••••••••••••••••••••••••••••da724233df60
DESTROYED
block_id : #2591
event_hash : 0cee87762788••••••••••••••••••••••••••••••••da724233df60
previous_hash : 71c2aa187a6e••••••••••••••••••••••••••••••••347d6db9fbbf
CREATED
block_id : #2590
event_hash : 71c2aa187a6e••••••••••••••••••••••••••••••••347d6db9fbbf
previous_hash : 13f9adae8a40••••••••••••••••••••••••••••••••76cfc47909bf

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.