Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #2109
event_hash : 336f18cb399d••••••••••••••••••••••••••••••••f1f5a04d01fb
previous_hash : 54932cdc5aea••••••••••••••••••••••••••••••••8b64468461ba
DESTROYED
block_id : #2108
event_hash : 54932cdc5aea••••••••••••••••••••••••••••••••8b64468461ba
previous_hash : e00eb855b103••••••••••••••••••••••••••••••••02bd16e1dfb9
CREATED
block_id : #2107
event_hash : e00eb855b103••••••••••••••••••••••••••••••••02bd16e1dfb9
previous_hash : 6dde49a0cff8••••••••••••••••••••••••••••••••028beae864fb
DESTROYED
block_id : #2106
event_hash : 6dde49a0cff8••••••••••••••••••••••••••••••••028beae864fb
previous_hash : 4a45444acd56••••••••••••••••••••••••••••••••f760c8b13f99
CREATED
block_id : #2105
event_hash : 4a45444acd56••••••••••••••••••••••••••••••••f760c8b13f99
previous_hash : 26723a1f2903••••••••••••••••••••••••••••••••915c98875455
DESTROYED
block_id : #2104
event_hash : 26723a1f2903••••••••••••••••••••••••••••••••915c98875455
previous_hash : 83f329bf8856••••••••••••••••••••••••••••••••1b4e458eafaf
CREATED
block_id : #2103
event_hash : 83f329bf8856••••••••••••••••••••••••••••••••1b4e458eafaf
previous_hash : 58f9c1fd7aeb••••••••••••••••••••••••••••••••8dc4b9e1999c
DESTROYED
block_id : #2102
event_hash : 58f9c1fd7aeb••••••••••••••••••••••••••••••••8dc4b9e1999c
previous_hash : 37f3f386ce21••••••••••••••••••••••••••••••••3471cfc085a8
CREATED
block_id : #2101
event_hash : 37f3f386ce21••••••••••••••••••••••••••••••••3471cfc085a8
previous_hash : b5857292d534••••••••••••••••••••••••••••••••9abab31acf8c
DESTROYED
block_id : #2100
event_hash : b5857292d534••••••••••••••••••••••••••••••••9abab31acf8c
previous_hash : b9b0aff585c8••••••••••••••••••••••••••••••••cfbd83a93aa5
CREATED
block_id : #2099
event_hash : b9b0aff585c8••••••••••••••••••••••••••••••••cfbd83a93aa5
previous_hash : ef326717b6d0••••••••••••••••••••••••••••••••a4f73dc935e6
DESTROYED
block_id : #2098
event_hash : ef326717b6d0••••••••••••••••••••••••••••••••a4f73dc935e6
previous_hash : ca2bb5a3b6d7••••••••••••••••••••••••••••••••82a6b30d3938
CREATED
block_id : #2097
event_hash : ca2bb5a3b6d7••••••••••••••••••••••••••••••••82a6b30d3938
previous_hash : 790394f80cad••••••••••••••••••••••••••••••••aa8531a42da4
DESTROYED
block_id : #2096
event_hash : 790394f80cad••••••••••••••••••••••••••••••••aa8531a42da4
previous_hash : a99ef3bd96d3••••••••••••••••••••••••••••••••39ee060727a3
CREATED
block_id : #2095
event_hash : a99ef3bd96d3••••••••••••••••••••••••••••••••39ee060727a3
previous_hash : 9e373eef2ca5••••••••••••••••••••••••••••••••c61261bdb8c0
EXPIRED
block_id : #2094
event_hash : 9e373eef2ca5••••••••••••••••••••••••••••••••c61261bdb8c0
previous_hash : 2883db4f088c••••••••••••••••••••••••••••••••dac32d2662d7
DESTROYED
block_id : #2093
event_hash : 2883db4f088c••••••••••••••••••••••••••••••••dac32d2662d7
previous_hash : 640ff5a88c59••••••••••••••••••••••••••••••••acf2432d632e
CREATED
block_id : #2092
event_hash : 640ff5a88c59••••••••••••••••••••••••••••••••acf2432d632e
previous_hash : 44ed8ddc030b••••••••••••••••••••••••••••••••1259adcb28ee
EXPIRED
block_id : #2091
event_hash : 44ed8ddc030b••••••••••••••••••••••••••••••••1259adcb28ee
previous_hash : 1a2b6a44d742••••••••••••••••••••••••••••••••f26c256bb4cc
CREATED
block_id : #2090
event_hash : 1a2b6a44d742••••••••••••••••••••••••••••••••f26c256bb4cc
previous_hash : dbff89f63f60••••••••••••••••••••••••••••••••741e1812c5b3
DESTROYED
block_id : #2089
event_hash : dbff89f63f60••••••••••••••••••••••••••••••••741e1812c5b3
previous_hash : a6096cc36f7a••••••••••••••••••••••••••••••••4e25c178b065
CREATED
block_id : #2088
event_hash : a6096cc36f7a••••••••••••••••••••••••••••••••4e25c178b065
previous_hash : a2687b47c989••••••••••••••••••••••••••••••••0358f592af02
CREATED
block_id : #2087
event_hash : a2687b47c989••••••••••••••••••••••••••••••••0358f592af02
previous_hash : 9c11a2b59c97••••••••••••••••••••••••••••••••bccdd70212c1
DESTROYED
block_id : #2086
event_hash : 9c11a2b59c97••••••••••••••••••••••••••••••••bccdd70212c1
previous_hash : 5715833258f4••••••••••••••••••••••••••••••••79035a57bc42
CREATED
block_id : #2085
event_hash : 5715833258f4••••••••••••••••••••••••••••••••79035a57bc42
previous_hash : a62d01ec1135••••••••••••••••••••••••••••••••cc77cbdbb273

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.