Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
f0c6cac1a4fbd79f2322956c654e9abe90de346d06e2d01893f7213d08cbea1c
Horodatage de la racine : 21/05/2026 à 18:31 UTC

Flux d’événements en temps réel

Événements publiés : 3 750  |  Dernière mise à jour : 21/05/2026 à 18:31 UTC

EXPIRED
block_id : #3712
event_hash : afbb4f58ce70••••••••••••••••••••••••••••••••081b769e569e
previous_hash : 97650bc721c8••••••••••••••••••••••••••••••••a43f0cee5eea
EXPIRED
block_id : #3711
event_hash : 97650bc721c8••••••••••••••••••••••••••••••••a43f0cee5eea
previous_hash : b5d60ffd70f6••••••••••••••••••••••••••••••••4ccdbddc0829
DESTROYED
block_id : #3710
event_hash : b5d60ffd70f6••••••••••••••••••••••••••••••••4ccdbddc0829
previous_hash : f8c3579e7632••••••••••••••••••••••••••••••••77e073f3e333
CREATED
block_id : #3709
event_hash : f8c3579e7632••••••••••••••••••••••••••••••••77e073f3e333
previous_hash : 84b92958f481••••••••••••••••••••••••••••••••82a0ed6a3ece
DESTROYED
block_id : #3708
event_hash : 84b92958f481••••••••••••••••••••••••••••••••82a0ed6a3ece
previous_hash : 20be01b95463••••••••••••••••••••••••••••••••516c534967b9
CREATED
block_id : #3707
event_hash : 20be01b95463••••••••••••••••••••••••••••••••516c534967b9
previous_hash : 8d27152c1465••••••••••••••••••••••••••••••••3498e988f395
CREATED
block_id : #3706
event_hash : 8d27152c1465••••••••••••••••••••••••••••••••3498e988f395
previous_hash : fec343d3ce34••••••••••••••••••••••••••••••••c3224badeae9
DESTROYED
block_id : #3705
event_hash : fec343d3ce34••••••••••••••••••••••••••••••••c3224badeae9
previous_hash : 3e0bfed29029••••••••••••••••••••••••••••••••bdc906801aee
CREATED
block_id : #3704
event_hash : 3e0bfed29029••••••••••••••••••••••••••••••••bdc906801aee
previous_hash : ae5bb5b6123c••••••••••••••••••••••••••••••••c9d657804ae8
CREATED
block_id : #3703
event_hash : ae5bb5b6123c••••••••••••••••••••••••••••••••c9d657804ae8
previous_hash : 31254eb26d1d••••••••••••••••••••••••••••••••7958031cd563
DESTROYED
block_id : #3702
event_hash : 31254eb26d1d••••••••••••••••••••••••••••••••7958031cd563
previous_hash : fb76e45362a7••••••••••••••••••••••••••••••••98cccc700777
CREATED
block_id : #3701
event_hash : fb76e45362a7••••••••••••••••••••••••••••••••98cccc700777
previous_hash : 8e9ab8eeb5d3••••••••••••••••••••••••••••••••7bf57e981710
EXPIRED
block_id : #3700
event_hash : 8e9ab8eeb5d3••••••••••••••••••••••••••••••••7bf57e981710
previous_hash : f5c17baf2e85••••••••••••••••••••••••••••••••3beb31aea514
EXPIRED
block_id : #3699
event_hash : f5c17baf2e85••••••••••••••••••••••••••••••••3beb31aea514
previous_hash : 48feffc5563d••••••••••••••••••••••••••••••••fb90c05a2a93
EXPIRED
block_id : #3698
event_hash : 48feffc5563d••••••••••••••••••••••••••••••••fb90c05a2a93
previous_hash : 1d43ca937abd••••••••••••••••••••••••••••••••156464f2ef71
EXPIRED
block_id : #3697
event_hash : 1d43ca937abd••••••••••••••••••••••••••••••••156464f2ef71
previous_hash : 1171bc233256••••••••••••••••••••••••••••••••9455da496fb4
DESTROYED
block_id : #3696
event_hash : 1171bc233256••••••••••••••••••••••••••••••••9455da496fb4
previous_hash : 4173a25f1806••••••••••••••••••••••••••••••••16f2a45f0f06
CREATED
block_id : #3695
event_hash : 4173a25f1806••••••••••••••••••••••••••••••••16f2a45f0f06
previous_hash : d2272013be10••••••••••••••••••••••••••••••••2fd3f2c20db3
CREATED
block_id : #3694
event_hash : d2272013be10••••••••••••••••••••••••••••••••2fd3f2c20db3
previous_hash : 62f620e0dd3d••••••••••••••••••••••••••••••••4baa80145506
EXPIRED
block_id : #3693
event_hash : 62f620e0dd3d••••••••••••••••••••••••••••••••4baa80145506
previous_hash : d3be4a2d270e••••••••••••••••••••••••••••••••dd158b798603
EXPIRED
block_id : #3692
event_hash : d3be4a2d270e••••••••••••••••••••••••••••••••dd158b798603
previous_hash : 046a141f2d89••••••••••••••••••••••••••••••••b14d6ba79392
EXPIRED
block_id : #3691
event_hash : 046a141f2d89••••••••••••••••••••••••••••••••b14d6ba79392
previous_hash : 94a6ff79f369••••••••••••••••••••••••••••••••92536f347a9e
EXPIRED
block_id : #3690
event_hash : 94a6ff79f369••••••••••••••••••••••••••••••••92536f347a9e
previous_hash : e074900f7ee9••••••••••••••••••••••••••••••••5c6541718a90
DESTROYED
block_id : #3689
event_hash : e074900f7ee9••••••••••••••••••••••••••••••••5c6541718a90
previous_hash : 4e2057e3cd4c••••••••••••••••••••••••••••••••0cc167c7690e
CREATED
block_id : #3688
event_hash : 4e2057e3cd4c••••••••••••••••••••••••••••••••0cc167c7690e
previous_hash : 4d0e7626aeb5••••••••••••••••••••••••••••••••65c3ca53c26c

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.