Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #2059
event_hash : 2a22f8d42f37••••••••••••••••••••••••••••••••3e031cf9db99
previous_hash : 7052c4ba47e9••••••••••••••••••••••••••••••••d57a8195d617
DESTROYED
block_id : #2058
event_hash : 7052c4ba47e9••••••••••••••••••••••••••••••••d57a8195d617
previous_hash : 3a12202fbd8b••••••••••••••••••••••••••••••••52293a857f13
DESTROYED
block_id : #2057
event_hash : 3a12202fbd8b••••••••••••••••••••••••••••••••52293a857f13
previous_hash : 38381332f135••••••••••••••••••••••••••••••••6111d278d822
CREATED
block_id : #2056
event_hash : 38381332f135••••••••••••••••••••••••••••••••6111d278d822
previous_hash : 3858732fd204••••••••••••••••••••••••••••••••68377be83ab1
DESTROYED
block_id : #2055
event_hash : 3858732fd204••••••••••••••••••••••••••••••••68377be83ab1
previous_hash : 5b98947e5ce4••••••••••••••••••••••••••••••••5160f30a22e7
DESTROYED
block_id : #2054
event_hash : 5b98947e5ce4••••••••••••••••••••••••••••••••5160f30a22e7
previous_hash : be4317afc63d••••••••••••••••••••••••••••••••08c08d8714db
CREATED
block_id : #2053
event_hash : be4317afc63d••••••••••••••••••••••••••••••••08c08d8714db
previous_hash : 533ba3d7d151••••••••••••••••••••••••••••••••54cf4c7b52c6
DESTROYED
block_id : #2052
event_hash : 533ba3d7d151••••••••••••••••••••••••••••••••54cf4c7b52c6
previous_hash : 101d02fc436c••••••••••••••••••••••••••••••••d9943ce518b8
CREATED
block_id : #2051
event_hash : 101d02fc436c••••••••••••••••••••••••••••••••d9943ce518b8
previous_hash : efe58967fa6e••••••••••••••••••••••••••••••••835dbd6667f1
CREATED
block_id : #2050
event_hash : efe58967fa6e••••••••••••••••••••••••••••••••835dbd6667f1
previous_hash : 6d772327228c••••••••••••••••••••••••••••••••6c1e40b99b71
CREATED
block_id : #2049
event_hash : 6d772327228c••••••••••••••••••••••••••••••••6c1e40b99b71
previous_hash : 0e23e3e749fd••••••••••••••••••••••••••••••••6f35c0fcc957
DESTROYED
block_id : #2048
event_hash : 0e23e3e749fd••••••••••••••••••••••••••••••••6f35c0fcc957
previous_hash : f6d9fe9544e6••••••••••••••••••••••••••••••••9ea85337f7e8
DESTROYED
block_id : #2047
event_hash : f6d9fe9544e6••••••••••••••••••••••••••••••••9ea85337f7e8
previous_hash : 8a51474494cb••••••••••••••••••••••••••••••••af01bd656a84
DESTROYED
block_id : #2046
event_hash : 8a51474494cb••••••••••••••••••••••••••••••••af01bd656a84
previous_hash : 9a2e3e2597d0••••••••••••••••••••••••••••••••69fc107c68ed
DESTROYED
block_id : #2045
event_hash : 9a2e3e2597d0••••••••••••••••••••••••••••••••69fc107c68ed
previous_hash : eb251665acf7••••••••••••••••••••••••••••••••09a990dadae8
CREATED
block_id : #2044
event_hash : eb251665acf7••••••••••••••••••••••••••••••••09a990dadae8
previous_hash : e52d45913d67••••••••••••••••••••••••••••••••e130b3508a3c
DESTROYED
block_id : #2043
event_hash : e52d45913d67••••••••••••••••••••••••••••••••e130b3508a3c
previous_hash : ce2ad0cbe227••••••••••••••••••••••••••••••••69b3c951e03f
CREATED
block_id : #2042
event_hash : ce2ad0cbe227••••••••••••••••••••••••••••••••69b3c951e03f
previous_hash : d7ff0b777131••••••••••••••••••••••••••••••••0f8a0a630ebc
CREATED
block_id : #2041
event_hash : d7ff0b777131••••••••••••••••••••••••••••••••0f8a0a630ebc
previous_hash : 8f0e164928e2••••••••••••••••••••••••••••••••4cce640dc89c
CREATED
block_id : #2040
event_hash : 8f0e164928e2••••••••••••••••••••••••••••••••4cce640dc89c
previous_hash : 88e0166dd332••••••••••••••••••••••••••••••••30196c6e25ba
CREATED
block_id : #2039
event_hash : 88e0166dd332••••••••••••••••••••••••••••••••30196c6e25ba
previous_hash : db6cd7daf561••••••••••••••••••••••••••••••••601c9e01a6e6
DESTROYED
block_id : #2038
event_hash : db6cd7daf561••••••••••••••••••••••••••••••••601c9e01a6e6
previous_hash : c2c41fac43cd••••••••••••••••••••••••••••••••47a00dec2611
CREATED
block_id : #2037
event_hash : c2c41fac43cd••••••••••••••••••••••••••••••••47a00dec2611
previous_hash : 3c70bcbbe154••••••••••••••••••••••••••••••••dc5fd2b19612
EXPIRED
block_id : #2036
event_hash : 3c70bcbbe154••••••••••••••••••••••••••••••••dc5fd2b19612
previous_hash : bfd0102ae7d0••••••••••••••••••••••••••••••••24bda57bf83f
EXPIRED
block_id : #2035
event_hash : bfd0102ae7d0••••••••••••••••••••••••••••••••24bda57bf83f
previous_hash : 21878506db50••••••••••••••••••••••••••••••••db2638790b1c

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.