Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

DESTROYED
block_id : #2134
event_hash : 193982867c00••••••••••••••••••••••••••••••••9d0dd5d52e63
previous_hash : a6079de1fab0••••••••••••••••••••••••••••••••063ce9fc1d98
CREATED
block_id : #2133
event_hash : a6079de1fab0••••••••••••••••••••••••••••••••063ce9fc1d98
previous_hash : d837151c8734••••••••••••••••••••••••••••••••953c54ea4fb1
EXPIRED
block_id : #2132
event_hash : d837151c8734••••••••••••••••••••••••••••••••953c54ea4fb1
previous_hash : 85659613df8d••••••••••••••••••••••••••••••••03aeee809bc7
DESTROYED
block_id : #2131
event_hash : 85659613df8d••••••••••••••••••••••••••••••••03aeee809bc7
previous_hash : 0171c447e039••••••••••••••••••••••••••••••••8cca5838a4ec
CREATED
block_id : #2130
event_hash : 0171c447e039••••••••••••••••••••••••••••••••8cca5838a4ec
previous_hash : 159f05e5bbc6••••••••••••••••••••••••••••••••6ddb809ed083
CREATED
block_id : #2129
event_hash : 159f05e5bbc6••••••••••••••••••••••••••••••••6ddb809ed083
previous_hash : 5abeeded08f7••••••••••••••••••••••••••••••••e3d62b387ca3
DESTROYED
block_id : #2128
event_hash : 5abeeded08f7••••••••••••••••••••••••••••••••e3d62b387ca3
previous_hash : 6fa1315e16cc••••••••••••••••••••••••••••••••686dc4476728
CREATED
block_id : #2127
event_hash : 6fa1315e16cc••••••••••••••••••••••••••••••••686dc4476728
previous_hash : a13882f5ec13••••••••••••••••••••••••••••••••ce5a17994597
DESTROYED
block_id : #2126
event_hash : a13882f5ec13••••••••••••••••••••••••••••••••ce5a17994597
previous_hash : 58e2810f6a38••••••••••••••••••••••••••••••••3d739c5081b3
CREATED
block_id : #2125
event_hash : 58e2810f6a38••••••••••••••••••••••••••••••••3d739c5081b3
previous_hash : 8ab2885bfe38••••••••••••••••••••••••••••••••f841e3d97cf0
DESTROYED
block_id : #2124
event_hash : 8ab2885bfe38••••••••••••••••••••••••••••••••f841e3d97cf0
previous_hash : 4b7561bfbcbd••••••••••••••••••••••••••••••••1d688673da25
CREATED
block_id : #2123
event_hash : 4b7561bfbcbd••••••••••••••••••••••••••••••••1d688673da25
previous_hash : 9b97ab205c49••••••••••••••••••••••••••••••••5b7d9ff5b500
DESTROYED
block_id : #2122
event_hash : 9b97ab205c49••••••••••••••••••••••••••••••••5b7d9ff5b500
previous_hash : fcd088010a9b••••••••••••••••••••••••••••••••9c1604b27ffd
CREATED
block_id : #2121
event_hash : fcd088010a9b••••••••••••••••••••••••••••••••9c1604b27ffd
previous_hash : 8f2b98383acb••••••••••••••••••••••••••••••••b0c51cd22dfb
DESTROYED
block_id : #2120
event_hash : 8f2b98383acb••••••••••••••••••••••••••••••••b0c51cd22dfb
previous_hash : 2a307f337a18••••••••••••••••••••••••••••••••8df60b43bd03
CREATED
block_id : #2119
event_hash : 2a307f337a18••••••••••••••••••••••••••••••••8df60b43bd03
previous_hash : 28c7cdb9aa2b••••••••••••••••••••••••••••••••0cd4293a4f4d
DESTROYED
block_id : #2118
event_hash : 28c7cdb9aa2b••••••••••••••••••••••••••••••••0cd4293a4f4d
previous_hash : cc932d8e4e69••••••••••••••••••••••••••••••••d1e7e0b57cae
CREATED
block_id : #2117
event_hash : cc932d8e4e69••••••••••••••••••••••••••••••••d1e7e0b57cae
previous_hash : 462247a702c6••••••••••••••••••••••••••••••••722a36e7f065
DESTROYED
block_id : #2116
event_hash : 462247a702c6••••••••••••••••••••••••••••••••722a36e7f065
previous_hash : 53e5f2871034••••••••••••••••••••••••••••••••c3b5a065109a
CREATED
block_id : #2115
event_hash : 53e5f2871034••••••••••••••••••••••••••••••••c3b5a065109a
previous_hash : 7f8d17154b4e••••••••••••••••••••••••••••••••146e472ca494
EXPIRED
block_id : #2114
event_hash : 7f8d17154b4e••••••••••••••••••••••••••••••••146e472ca494
previous_hash : fd70245c58f5••••••••••••••••••••••••••••••••8e34cee9df38
DESTROYED
block_id : #2113
event_hash : fd70245c58f5••••••••••••••••••••••••••••••••8e34cee9df38
previous_hash : f294f417e966••••••••••••••••••••••••••••••••78592af7bc72
CREATED
block_id : #2112
event_hash : f294f417e966••••••••••••••••••••••••••••••••78592af7bc72
previous_hash : b83b89d16af5••••••••••••••••••••••••••••••••73be4cd97aa8
DESTROYED
block_id : #2111
event_hash : b83b89d16af5••••••••••••••••••••••••••••••••73be4cd97aa8
previous_hash : cd39cf0ccab6••••••••••••••••••••••••••••••••82926b655c32
CREATED
block_id : #2110
event_hash : cd39cf0ccab6••••••••••••••••••••••••••••••••82926b655c32
previous_hash : 336f18cb399d••••••••••••••••••••••••••••••••f1f5a04d01fb

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.