Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
a5892605908e6cc945689290770e689dc0138df6ce606d44e6409f125d6ef298
Horodatage de la racine : 23/05/2026 à 15:18 UTC

Flux d’événements en temps réel

Événements publiés : 3 818  |  Dernière mise à jour : 23/05/2026 à 15:18 UTC

CREATED
block_id : #2255
event_hash : 81eec5df8324••••••••••••••••••••••••••••••••caf79e222f03
previous_hash : 403f5115c46c••••••••••••••••••••••••••••••••aad61fdd1a49
CREATED
block_id : #2254
event_hash : 403f5115c46c••••••••••••••••••••••••••••••••aad61fdd1a49
previous_hash : 50fd92ebf238••••••••••••••••••••••••••••••••c5b1d65bf99e
DESTROYED
block_id : #2253
event_hash : 50fd92ebf238••••••••••••••••••••••••••••••••c5b1d65bf99e
previous_hash : 8fd0255cdc00••••••••••••••••••••••••••••••••675dd46c3152
CREATED
block_id : #2252
event_hash : 8fd0255cdc00••••••••••••••••••••••••••••••••675dd46c3152
previous_hash : 48cda6ece70c••••••••••••••••••••••••••••••••13a0ad32f044
EXPIRED
block_id : #2251
event_hash : 48cda6ece70c••••••••••••••••••••••••••••••••13a0ad32f044
previous_hash : 5e7567733fe2••••••••••••••••••••••••••••••••2f6f6883c2b0
CREATED
block_id : #2250
event_hash : 5e7567733fe2••••••••••••••••••••••••••••••••2f6f6883c2b0
previous_hash : 8e4422841f00••••••••••••••••••••••••••••••••493fd94cba8d
EXPIRED
block_id : #2249
event_hash : 8e4422841f00••••••••••••••••••••••••••••••••493fd94cba8d
previous_hash : 00dfe880fc27••••••••••••••••••••••••••••••••dd23d446ed07
CREATED
block_id : #2248
event_hash : 00dfe880fc27••••••••••••••••••••••••••••••••dd23d446ed07
previous_hash : 4992f5966dcf••••••••••••••••••••••••••••••••abf4b253c2a1
DESTROYED
block_id : #2247
event_hash : 4992f5966dcf••••••••••••••••••••••••••••••••abf4b253c2a1
previous_hash : 8791ecb7a689••••••••••••••••••••••••••••••••27a3536607d0
DESTROYED
block_id : #2246
event_hash : 8791ecb7a689••••••••••••••••••••••••••••••••27a3536607d0
previous_hash : 76baa34b23eb••••••••••••••••••••••••••••••••ec8a80031258
CREATED
block_id : #2245
event_hash : 76baa34b23eb••••••••••••••••••••••••••••••••ec8a80031258
previous_hash : 784039fedc94••••••••••••••••••••••••••••••••62a804fc914d
DESTROYED
block_id : #2244
event_hash : 784039fedc94••••••••••••••••••••••••••••••••62a804fc914d
previous_hash : 60e3e35b0fbc••••••••••••••••••••••••••••••••d9cfcfbf1aef
CREATED
block_id : #2243
event_hash : 60e3e35b0fbc••••••••••••••••••••••••••••••••d9cfcfbf1aef
previous_hash : 2d4999a0a10f••••••••••••••••••••••••••••••••a7a2ee63c4ec
CREATED
block_id : #2242
event_hash : 2d4999a0a10f••••••••••••••••••••••••••••••••a7a2ee63c4ec
previous_hash : 8a615c962866••••••••••••••••••••••••••••••••245a6132cad2
DESTROYED
block_id : #2241
event_hash : 8a615c962866••••••••••••••••••••••••••••••••245a6132cad2
previous_hash : 780d72c86200••••••••••••••••••••••••••••••••ec8e309fd878
CREATED
block_id : #2240
event_hash : 780d72c86200••••••••••••••••••••••••••••••••ec8e309fd878
previous_hash : 67a6b46be4a9••••••••••••••••••••••••••••••••2f32abf2b89a
DESTROYED
block_id : #2239
event_hash : 67a6b46be4a9••••••••••••••••••••••••••••••••2f32abf2b89a
previous_hash : 6ff455d6a229••••••••••••••••••••••••••••••••a5128c6ea8f5
CREATED
block_id : #2238
event_hash : 6ff455d6a229••••••••••••••••••••••••••••••••a5128c6ea8f5
previous_hash : 4cff97cd2e94••••••••••••••••••••••••••••••••b62387687296
DESTROYED
block_id : #2237
event_hash : 4cff97cd2e94••••••••••••••••••••••••••••••••b62387687296
previous_hash : 57c97f44dc59••••••••••••••••••••••••••••••••6598ad46de18
CREATED
block_id : #2236
event_hash : 57c97f44dc59••••••••••••••••••••••••••••••••6598ad46de18
previous_hash : 642e69db9da9••••••••••••••••••••••••••••••••a47e5f1ae4bc
EXPIRED
block_id : #2235
event_hash : 642e69db9da9••••••••••••••••••••••••••••••••a47e5f1ae4bc
previous_hash : 712cac836f18••••••••••••••••••••••••••••••••ed673358e01b
DESTROYED
block_id : #2234
event_hash : 712cac836f18••••••••••••••••••••••••••••••••ed673358e01b
previous_hash : 8b5106b83ea7••••••••••••••••••••••••••••••••bbc5b856cf07
CREATED
block_id : #2233
event_hash : 8b5106b83ea7••••••••••••••••••••••••••••••••bbc5b856cf07
previous_hash : d708741433d4••••••••••••••••••••••••••••••••d432f2b9e27f
CREATED
block_id : #2232
event_hash : d708741433d4••••••••••••••••••••••••••••••••d432f2b9e27f
previous_hash : 045579f106f5••••••••••••••••••••••••••••••••7446e56e346e
DESTROYED
block_id : #2231
event_hash : 045579f106f5••••••••••••••••••••••••••••••••7446e56e346e
previous_hash : 5921734ef332••••••••••••••••••••••••••••••••a313c037aad0

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.