Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
a5892605908e6cc945689290770e689dc0138df6ce606d44e6409f125d6ef298
Horodatage de la racine : 23/05/2026 à 15:18 UTC

Flux d’événements en temps réel

Événements publiés : 3 818  |  Dernière mise à jour : 23/05/2026 à 15:18 UTC

CREATED
block_id : #2230
event_hash : 5921734ef332••••••••••••••••••••••••••••••••a313c037aad0
previous_hash : ffbffcd34b78••••••••••••••••••••••••••••••••690d3d0d938e
DESTROYED
block_id : #2229
event_hash : ffbffcd34b78••••••••••••••••••••••••••••••••690d3d0d938e
previous_hash : 4de287af9a16••••••••••••••••••••••••••••••••fbb16a796817
CREATED
block_id : #2228
event_hash : 4de287af9a16••••••••••••••••••••••••••••••••fbb16a796817
previous_hash : 16e5c1952e8a••••••••••••••••••••••••••••••••14da203ef54e
CREATED
block_id : #2227
event_hash : 16e5c1952e8a••••••••••••••••••••••••••••••••14da203ef54e
previous_hash : b241c9a89065••••••••••••••••••••••••••••••••ce9e6f2b4cbb
DESTROYED
block_id : #2226
event_hash : b241c9a89065••••••••••••••••••••••••••••••••ce9e6f2b4cbb
previous_hash : 2dc7f5ead503••••••••••••••••••••••••••••••••eea8a12699fd
DESTROYED
block_id : #2225
event_hash : 2dc7f5ead503••••••••••••••••••••••••••••••••eea8a12699fd
previous_hash : 6d2959d21970••••••••••••••••••••••••••••••••a29ef8acf1e9
CREATED
block_id : #2224
event_hash : 6d2959d21970••••••••••••••••••••••••••••••••a29ef8acf1e9
previous_hash : 923f5e8b011a••••••••••••••••••••••••••••••••2db9f3364bc6
DESTROYED
block_id : #2223
event_hash : 923f5e8b011a••••••••••••••••••••••••••••••••2db9f3364bc6
previous_hash : 7f8ba0285d62••••••••••••••••••••••••••••••••5a27cf57bdc2
CREATED
block_id : #2222
event_hash : 7f8ba0285d62••••••••••••••••••••••••••••••••5a27cf57bdc2
previous_hash : bb27d39bbf73••••••••••••••••••••••••••••••••b264e8e6c36b
EXPIRED
block_id : #2221
event_hash : bb27d39bbf73••••••••••••••••••••••••••••••••b264e8e6c36b
previous_hash : 818cd605ac46••••••••••••••••••••••••••••••••dc18779cc9cd
DESTROYED
block_id : #2220
event_hash : 818cd605ac46••••••••••••••••••••••••••••••••dc18779cc9cd
previous_hash : 8b6553c73c79••••••••••••••••••••••••••••••••dfd2788b4eb0
DESTROYED
block_id : #2219
event_hash : 8b6553c73c79••••••••••••••••••••••••••••••••dfd2788b4eb0
previous_hash : ba6eb2d8cb79••••••••••••••••••••••••••••••••1eb41b48b06b
CREATED
block_id : #2218
event_hash : ba6eb2d8cb79••••••••••••••••••••••••••••••••1eb41b48b06b
previous_hash : 35ddf0b75aaf••••••••••••••••••••••••••••••••f67864c7a7a7
CREATED
block_id : #2217
event_hash : 35ddf0b75aaf••••••••••••••••••••••••••••••••f67864c7a7a7
previous_hash : fcf383979be5••••••••••••••••••••••••••••••••553bc06a7cca
CREATED
block_id : #2216
event_hash : fcf383979be5••••••••••••••••••••••••••••••••553bc06a7cca
previous_hash : 9f4619309715••••••••••••••••••••••••••••••••5291b0db081d
DESTROYED
block_id : #2215
event_hash : 9f4619309715••••••••••••••••••••••••••••••••5291b0db081d
previous_hash : 451058f2eb6a••••••••••••••••••••••••••••••••6b6a00ffc35b
CREATED
block_id : #2214
event_hash : 451058f2eb6a••••••••••••••••••••••••••••••••6b6a00ffc35b
previous_hash : 17d6e8bff90f••••••••••••••••••••••••••••••••34ec4b7cf181
CREATED
block_id : #2213
event_hash : 17d6e8bff90f••••••••••••••••••••••••••••••••34ec4b7cf181
previous_hash : 1ac78d36103b••••••••••••••••••••••••••••••••5cce5fa1871c
CREATED
block_id : #2212
event_hash : 1ac78d36103b••••••••••••••••••••••••••••••••5cce5fa1871c
previous_hash : f1c2c6597ea5••••••••••••••••••••••••••••••••f0a34405a27a
CREATED
block_id : #2211
event_hash : f1c2c6597ea5••••••••••••••••••••••••••••••••f0a34405a27a
previous_hash : 66add3f4cc25••••••••••••••••••••••••••••••••f38245aff1eb
DESTROYED
block_id : #2210
event_hash : 66add3f4cc25••••••••••••••••••••••••••••••••f38245aff1eb
previous_hash : fe27c7a9cb9c••••••••••••••••••••••••••••••••96b10bc611a8
EXPIRED
block_id : #2209
event_hash : fe27c7a9cb9c••••••••••••••••••••••••••••••••96b10bc611a8
previous_hash : 2b120cee61fb••••••••••••••••••••••••••••••••33028a2a8f9e
DESTROYED
block_id : #2208
event_hash : 2b120cee61fb••••••••••••••••••••••••••••••••33028a2a8f9e
previous_hash : 1f3eacaf435d••••••••••••••••••••••••••••••••5613ff1d31a3
CREATED
block_id : #2207
event_hash : 1f3eacaf435d••••••••••••••••••••••••••••••••5613ff1d31a3
previous_hash : 1d869b679b71••••••••••••••••••••••••••••••••6179153600f1
CREATED
block_id : #2206
event_hash : 1d869b679b71••••••••••••••••••••••••••••••••6179153600f1
previous_hash : 389541604ea7••••••••••••••••••••••••••••••••fe953c9c2399

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.