Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #2034
event_hash : 21878506db50••••••••••••••••••••••••••••••••db2638790b1c
previous_hash : 80b48c78313b••••••••••••••••••••••••••••••••ec51d9aaf90a
DESTROYED
block_id : #2033
event_hash : 80b48c78313b••••••••••••••••••••••••••••••••ec51d9aaf90a
previous_hash : b6d6dc1910fa••••••••••••••••••••••••••••••••806cce8e63fd
CREATED
block_id : #2032
event_hash : b6d6dc1910fa••••••••••••••••••••••••••••••••806cce8e63fd
previous_hash : f0addde683ae••••••••••••••••••••••••••••••••0ddabea65aa5
CREATED
block_id : #2031
event_hash : f0addde683ae••••••••••••••••••••••••••••••••0ddabea65aa5
previous_hash : 48f38c2c8631••••••••••••••••••••••••••••••••1c4e22de1e7a
DESTROYED
block_id : #2030
event_hash : 48f38c2c8631••••••••••••••••••••••••••••••••1c4e22de1e7a
previous_hash : 7a09cdab7986••••••••••••••••••••••••••••••••1446e715deee
DESTROYED
block_id : #2029
event_hash : 7a09cdab7986••••••••••••••••••••••••••••••••1446e715deee
previous_hash : 1881852e4727••••••••••••••••••••••••••••••••7412c5d750b2
CREATED
block_id : #2028
event_hash : 1881852e4727••••••••••••••••••••••••••••••••7412c5d750b2
previous_hash : 8acabb28db1a••••••••••••••••••••••••••••••••e49f64a98eca
CREATED
block_id : #2027
event_hash : 8acabb28db1a••••••••••••••••••••••••••••••••e49f64a98eca
previous_hash : ec61f8107548••••••••••••••••••••••••••••••••4098a4c6ebf4
DESTROYED
block_id : #2026
event_hash : ec61f8107548••••••••••••••••••••••••••••••••4098a4c6ebf4
previous_hash : d0d49256fab9••••••••••••••••••••••••••••••••82dfc22d2625
DESTROYED
block_id : #2025
event_hash : d0d49256fab9••••••••••••••••••••••••••••••••82dfc22d2625
previous_hash : 13cce1a37df4••••••••••••••••••••••••••••••••94e90f68c633
CREATED
block_id : #2024
event_hash : 13cce1a37df4••••••••••••••••••••••••••••••••94e90f68c633
previous_hash : 8b16ef6b736f••••••••••••••••••••••••••••••••90e3ddc08de2
DESTROYED
block_id : #2023
event_hash : 8b16ef6b736f••••••••••••••••••••••••••••••••90e3ddc08de2
previous_hash : 71420ae748ab••••••••••••••••••••••••••••••••2dd435409b9c
CREATED
block_id : #2022
event_hash : 71420ae748ab••••••••••••••••••••••••••••••••2dd435409b9c
previous_hash : 02d8d09cfc27••••••••••••••••••••••••••••••••5e433fb1e967
CREATED
block_id : #2021
event_hash : 02d8d09cfc27••••••••••••••••••••••••••••••••5e433fb1e967
previous_hash : c03129931339••••••••••••••••••••••••••••••••63edc843d515
DESTROYED
block_id : #2020
event_hash : c03129931339••••••••••••••••••••••••••••••••63edc843d515
previous_hash : e39f9d6ae0ea••••••••••••••••••••••••••••••••a2c21fe4a81d
CREATED
block_id : #2019
event_hash : e39f9d6ae0ea••••••••••••••••••••••••••••••••a2c21fe4a81d
previous_hash : 232890bbd60f••••••••••••••••••••••••••••••••c68f6a2fa396
DESTROYED
block_id : #2018
event_hash : 232890bbd60f••••••••••••••••••••••••••••••••c68f6a2fa396
previous_hash : 407967e22656••••••••••••••••••••••••••••••••7e719a90049c
CREATED
block_id : #2017
event_hash : 407967e22656••••••••••••••••••••••••••••••••7e719a90049c
previous_hash : b1f58e12d1e9••••••••••••••••••••••••••••••••5b8d42b67096
DESTROYED
block_id : #2016
event_hash : b1f58e12d1e9••••••••••••••••••••••••••••••••5b8d42b67096
previous_hash : c3a00ce7d62e••••••••••••••••••••••••••••••••b1ea58142e62
CREATED
block_id : #2015
event_hash : c3a00ce7d62e••••••••••••••••••••••••••••••••b1ea58142e62
previous_hash : 209a222eed5e••••••••••••••••••••••••••••••••53a129effd90
DESTROYED
block_id : #2014
event_hash : 209a222eed5e••••••••••••••••••••••••••••••••53a129effd90
previous_hash : 1dae71cecd9b••••••••••••••••••••••••••••••••e6d11009e3f4
DESTROYED
block_id : #2013
event_hash : 1dae71cecd9b••••••••••••••••••••••••••••••••e6d11009e3f4
previous_hash : 3d9f27bbb086••••••••••••••••••••••••••••••••137baae42628
CREATED
block_id : #2012
event_hash : 3d9f27bbb086••••••••••••••••••••••••••••••••137baae42628
previous_hash : 7373ebd0b6e7••••••••••••••••••••••••••••••••2089d8fcc5da
EXPIRED
block_id : #2011
event_hash : 7373ebd0b6e7••••••••••••••••••••••••••••••••2089d8fcc5da
previous_hash : 37e5e88e8509••••••••••••••••••••••••••••••••ac35b5e40216
DESTROYED
block_id : #2010
event_hash : 37e5e88e8509••••••••••••••••••••••••••••••••ac35b5e40216
previous_hash : 576c9991a6bd••••••••••••••••••••••••••••••••13f291e349bb

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.