Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #2159
event_hash : 42dc97e6d3a8••••••••••••••••••••••••••••••••c00ecdaaf32f
previous_hash : 3242bfb8cf59••••••••••••••••••••••••••••••••a84aeff3516a
DESTROYED
block_id : #2158
event_hash : 3242bfb8cf59••••••••••••••••••••••••••••••••a84aeff3516a
previous_hash : 065045652308••••••••••••••••••••••••••••••••c8adb17b3504
CREATED
block_id : #2157
event_hash : 065045652308••••••••••••••••••••••••••••••••c8adb17b3504
previous_hash : fd9e0eaca1c6••••••••••••••••••••••••••••••••c73677279977
DESTROYED
block_id : #2156
event_hash : fd9e0eaca1c6••••••••••••••••••••••••••••••••c73677279977
previous_hash : 14186e5dca65••••••••••••••••••••••••••••••••26175919a901
CREATED
block_id : #2155
event_hash : 14186e5dca65••••••••••••••••••••••••••••••••26175919a901
previous_hash : eaec23d19527••••••••••••••••••••••••••••••••b877f866500a
DESTROYED
block_id : #2154
event_hash : eaec23d19527••••••••••••••••••••••••••••••••b877f866500a
previous_hash : adace4f42b2d••••••••••••••••••••••••••••••••25850df331f2
CREATED
block_id : #2153
event_hash : adace4f42b2d••••••••••••••••••••••••••••••••25850df331f2
previous_hash : 87dacc5e6346••••••••••••••••••••••••••••••••8f5ad257b96f
DESTROYED
block_id : #2152
event_hash : 87dacc5e6346••••••••••••••••••••••••••••••••8f5ad257b96f
previous_hash : a50790085faf••••••••••••••••••••••••••••••••da7fe56d3034
DESTROYED
block_id : #2151
event_hash : a50790085faf••••••••••••••••••••••••••••••••da7fe56d3034
previous_hash : ead9377b1242••••••••••••••••••••••••••••••••060adba1101e
CREATED
block_id : #2150
event_hash : ead9377b1242••••••••••••••••••••••••••••••••060adba1101e
previous_hash : 0c0368c25b11••••••••••••••••••••••••••••••••637a388a4ba3
CREATED
block_id : #2149
event_hash : 0c0368c25b11••••••••••••••••••••••••••••••••637a388a4ba3
previous_hash : ba871ec58f2f••••••••••••••••••••••••••••••••f70bb44490b8
DESTROYED
block_id : #2148
event_hash : ba871ec58f2f••••••••••••••••••••••••••••••••f70bb44490b8
previous_hash : 5c4a291a0c85••••••••••••••••••••••••••••••••0dd958fb021a
CREATED
block_id : #2147
event_hash : 5c4a291a0c85••••••••••••••••••••••••••••••••0dd958fb021a
previous_hash : 49d6c98736fc••••••••••••••••••••••••••••••••21b4b1b5fa70
DESTROYED
block_id : #2146
event_hash : 49d6c98736fc••••••••••••••••••••••••••••••••21b4b1b5fa70
previous_hash : 00f6ca790563••••••••••••••••••••••••••••••••ffc2437be60d
CREATED
block_id : #2145
event_hash : 00f6ca790563••••••••••••••••••••••••••••••••ffc2437be60d
previous_hash : eccfe90c5a74••••••••••••••••••••••••••••••••d8dd046ff7f1
DESTROYED
block_id : #2144
event_hash : eccfe90c5a74••••••••••••••••••••••••••••••••d8dd046ff7f1
previous_hash : e96422ca6941••••••••••••••••••••••••••••••••36a6295be92b
CREATED
block_id : #2143
event_hash : e96422ca6941••••••••••••••••••••••••••••••••36a6295be92b
previous_hash : bbfa38156ebf••••••••••••••••••••••••••••••••6dd300269265
DESTROYED
block_id : #2142
event_hash : bbfa38156ebf••••••••••••••••••••••••••••••••6dd300269265
previous_hash : 591ee49514bd••••••••••••••••••••••••••••••••1746d9b09761
DESTROYED
block_id : #2141
event_hash : 591ee49514bd••••••••••••••••••••••••••••••••1746d9b09761
previous_hash : 0743b5f1ff8c••••••••••••••••••••••••••••••••d0c1c247e9c5
DESTROYED
block_id : #2140
event_hash : 0743b5f1ff8c••••••••••••••••••••••••••••••••d0c1c247e9c5
previous_hash : 5fc2356b2c07••••••••••••••••••••••••••••••••5241ca2928e4
CREATED
block_id : #2139
event_hash : 5fc2356b2c07••••••••••••••••••••••••••••••••5241ca2928e4
previous_hash : 45671d1a3dde••••••••••••••••••••••••••••••••057fa8705c15
DESTROYED
block_id : #2138
event_hash : 45671d1a3dde••••••••••••••••••••••••••••••••057fa8705c15
previous_hash : 4b5111026067••••••••••••••••••••••••••••••••efa81f50d2f3
CREATED
block_id : #2137
event_hash : 4b5111026067••••••••••••••••••••••••••••••••efa81f50d2f3
previous_hash : 98d97de9122d••••••••••••••••••••••••••••••••1b3a4e902b5a
CREATED
block_id : #2136
event_hash : 98d97de9122d••••••••••••••••••••••••••••••••1b3a4e902b5a
previous_hash : 324d6d9cee9e••••••••••••••••••••••••••••••••483b21e8d357
CREATED
block_id : #2135
event_hash : 324d6d9cee9e••••••••••••••••••••••••••••••••483b21e8d357
previous_hash : 193982867c00••••••••••••••••••••••••••••••••9d0dd5d52e63

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.