Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
a5892605908e6cc945689290770e689dc0138df6ce606d44e6409f125d6ef298
Horodatage de la racine : 23/05/2026 à 15:18 UTC

Flux d’événements en temps réel

Événements publiés : 3 818  |  Dernière mise à jour : 23/05/2026 à 15:18 UTC

CREATED
block_id : #2205
event_hash : 389541604ea7••••••••••••••••••••••••••••••••fe953c9c2399
previous_hash : 868db1929177••••••••••••••••••••••••••••••••a21882f11624
DESTROYED
block_id : #2204
event_hash : 868db1929177••••••••••••••••••••••••••••••••a21882f11624
previous_hash : 91eb43711426••••••••••••••••••••••••••••••••3029e8b42785
CREATED
block_id : #2203
event_hash : 91eb43711426••••••••••••••••••••••••••••••••3029e8b42785
previous_hash : bb365bb41da8••••••••••••••••••••••••••••••••4b31ac28d3b3
EXPIRED
block_id : #2202
event_hash : bb365bb41da8••••••••••••••••••••••••••••••••4b31ac28d3b3
previous_hash : d5c83c2970ff••••••••••••••••••••••••••••••••daf1c7595a00
DESTROYED
block_id : #2201
event_hash : d5c83c2970ff••••••••••••••••••••••••••••••••daf1c7595a00
previous_hash : 13ce80ea124c••••••••••••••••••••••••••••••••6d42fe544dfd
CREATED
block_id : #2200
event_hash : 13ce80ea124c••••••••••••••••••••••••••••••••6d42fe544dfd
previous_hash : c99dd4aa4dcb••••••••••••••••••••••••••••••••ad42715ecdb2
CREATED
block_id : #2199
event_hash : c99dd4aa4dcb••••••••••••••••••••••••••••••••ad42715ecdb2
previous_hash : c74e0f623dde••••••••••••••••••••••••••••••••5c961dceaaa8
DESTROYED
block_id : #2198
event_hash : c74e0f623dde••••••••••••••••••••••••••••••••5c961dceaaa8
previous_hash : 389832b05184••••••••••••••••••••••••••••••••6a9413b96b49
CREATED
block_id : #2197
event_hash : 389832b05184••••••••••••••••••••••••••••••••6a9413b96b49
previous_hash : 7267777d0729••••••••••••••••••••••••••••••••1e6833da7111
DESTROYED
block_id : #2196
event_hash : 7267777d0729••••••••••••••••••••••••••••••••1e6833da7111
previous_hash : 24073a5d3ba9••••••••••••••••••••••••••••••••e57851d049ae
CREATED
block_id : #2195
event_hash : 24073a5d3ba9••••••••••••••••••••••••••••••••e57851d049ae
previous_hash : 461c9b1854b0••••••••••••••••••••••••••••••••cc4d2d103970
EXPIRED
block_id : #2194
event_hash : 461c9b1854b0••••••••••••••••••••••••••••••••cc4d2d103970
previous_hash : 38aab6d1ef9a••••••••••••••••••••••••••••••••4a4bf37cbb8e
DESTROYED
block_id : #2193
event_hash : 38aab6d1ef9a••••••••••••••••••••••••••••••••4a4bf37cbb8e
previous_hash : bb79decfcec0••••••••••••••••••••••••••••••••754290f9b79f
CREATED
block_id : #2192
event_hash : bb79decfcec0••••••••••••••••••••••••••••••••754290f9b79f
previous_hash : 8429670fb6b2••••••••••••••••••••••••••••••••43b5fac59ac2
CREATED
block_id : #2191
event_hash : 8429670fb6b2••••••••••••••••••••••••••••••••43b5fac59ac2
previous_hash : 70bc090de8ac••••••••••••••••••••••••••••••••d06732794c9d
DESTROYED
block_id : #2190
event_hash : 70bc090de8ac••••••••••••••••••••••••••••••••d06732794c9d
previous_hash : 3bc275bfc55b••••••••••••••••••••••••••••••••5bb241e9ea63
CREATED
block_id : #2189
event_hash : 3bc275bfc55b••••••••••••••••••••••••••••••••5bb241e9ea63
previous_hash : 5616bd4e1208••••••••••••••••••••••••••••••••b8e7a487b7b7
DESTROYED
block_id : #2188
event_hash : 5616bd4e1208••••••••••••••••••••••••••••••••b8e7a487b7b7
previous_hash : 25173caddcb0••••••••••••••••••••••••••••••••291d9ec36f44
CREATED
block_id : #2187
event_hash : 25173caddcb0••••••••••••••••••••••••••••••••291d9ec36f44
previous_hash : 60f286aa1062••••••••••••••••••••••••••••••••cacc3d863918
DESTROYED
block_id : #2186
event_hash : 60f286aa1062••••••••••••••••••••••••••••••••cacc3d863918
previous_hash : 0fd2ea9e4ffd••••••••••••••••••••••••••••••••051184657b4f
CREATED
block_id : #2185
event_hash : 0fd2ea9e4ffd••••••••••••••••••••••••••••••••051184657b4f
previous_hash : 8eae9216b1a9••••••••••••••••••••••••••••••••ae8a487a05bb
DESTROYED
block_id : #2184
event_hash : 8eae9216b1a9••••••••••••••••••••••••••••••••ae8a487a05bb
previous_hash : 589e4082762d••••••••••••••••••••••••••••••••6d471fabe4ef
CREATED
block_id : #2183
event_hash : 589e4082762d••••••••••••••••••••••••••••••••6d471fabe4ef
previous_hash : a2667c8e4ea9••••••••••••••••••••••••••••••••1e7156734b05
EXPIRED
block_id : #2182
event_hash : a2667c8e4ea9••••••••••••••••••••••••••••••••1e7156734b05
previous_hash : 94dbbaf07314••••••••••••••••••••••••••••••••a2ed2e74b540
DESTROYED
block_id : #2181
event_hash : 94dbbaf07314••••••••••••••••••••••••••••••••a2ed2e74b540
previous_hash : c1df72825109••••••••••••••••••••••••••••••••f40a57310fca

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.