Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #1984
event_hash : c7f1d123b88c••••••••••••••••••••••••••••••••d7db3116333b
previous_hash : 4c8d73cecef5••••••••••••••••••••••••••••••••9b556163fa72
EXPIRED
block_id : #1983
event_hash : 4c8d73cecef5••••••••••••••••••••••••••••••••9b556163fa72
previous_hash : 01dc9aab8e70••••••••••••••••••••••••••••••••af379218171a
DESTROYED
block_id : #1982
event_hash : 01dc9aab8e70••••••••••••••••••••••••••••••••af379218171a
previous_hash : cd0144bcf267••••••••••••••••••••••••••••••••22be116dc141
CREATED
block_id : #1981
event_hash : cd0144bcf267••••••••••••••••••••••••••••••••22be116dc141
previous_hash : ad6bc4175583••••••••••••••••••••••••••••••••932c34b46b8c
DESTROYED
block_id : #1980
event_hash : ad6bc4175583••••••••••••••••••••••••••••••••932c34b46b8c
previous_hash : 1b9581baf3cb••••••••••••••••••••••••••••••••bc083391a8ea
DESTROYED
block_id : #1979
event_hash : 1b9581baf3cb••••••••••••••••••••••••••••••••bc083391a8ea
previous_hash : a272fc75eecd••••••••••••••••••••••••••••••••ae849ad0d057
CREATED
block_id : #1978
event_hash : a272fc75eecd••••••••••••••••••••••••••••••••ae849ad0d057
previous_hash : 887c4813bed8••••••••••••••••••••••••••••••••b2c872069389
CREATED
block_id : #1977
event_hash : 887c4813bed8••••••••••••••••••••••••••••••••b2c872069389
previous_hash : 0be4b43d2d02••••••••••••••••••••••••••••••••205fd1019bdc
CREATED
block_id : #1976
event_hash : 0be4b43d2d02••••••••••••••••••••••••••••••••205fd1019bdc
previous_hash : fdceb13bf525••••••••••••••••••••••••••••••••185a99c4ff67
EXPIRED
block_id : #1975
event_hash : fdceb13bf525••••••••••••••••••••••••••••••••185a99c4ff67
previous_hash : 98e6e0ab2f01••••••••••••••••••••••••••••••••1ab4161b40ef
EXPIRED
block_id : #1974
event_hash : 98e6e0ab2f01••••••••••••••••••••••••••••••••1ab4161b40ef
previous_hash : ea80e69a128f••••••••••••••••••••••••••••••••89f87eab928e
EXPIRED
block_id : #1973
event_hash : ea80e69a128f••••••••••••••••••••••••••••••••89f87eab928e
previous_hash : 7cc38b299b65••••••••••••••••••••••••••••••••5d6bee51dfd5
EXPIRED
block_id : #1972
event_hash : 7cc38b299b65••••••••••••••••••••••••••••••••5d6bee51dfd5
previous_hash : b6b249e1e01a••••••••••••••••••••••••••••••••8f13fedc030a
EXPIRED
block_id : #1971
event_hash : b6b249e1e01a••••••••••••••••••••••••••••••••8f13fedc030a
previous_hash : c71a4da2521c••••••••••••••••••••••••••••••••ede17d23051f
EXPIRED
block_id : #1970
event_hash : c71a4da2521c••••••••••••••••••••••••••••••••ede17d23051f
previous_hash : 2c39145f6baa••••••••••••••••••••••••••••••••885438bc0cf6
EXPIRED
block_id : #1969
event_hash : 2c39145f6baa••••••••••••••••••••••••••••••••885438bc0cf6
previous_hash : c12399be37d1••••••••••••••••••••••••••••••••8b80b3845291
EXPIRED
block_id : #1968
event_hash : c12399be37d1••••••••••••••••••••••••••••••••8b80b3845291
previous_hash : 06241c40dd33••••••••••••••••••••••••••••••••d3119d7baef8
EXPIRED
block_id : #1967
event_hash : 06241c40dd33••••••••••••••••••••••••••••••••d3119d7baef8
previous_hash : 3fdb5fce9074••••••••••••••••••••••••••••••••69776cd87485
EXPIRED
block_id : #1966
event_hash : 3fdb5fce9074••••••••••••••••••••••••••••••••69776cd87485
previous_hash : 16e7c6825109••••••••••••••••••••••••••••••••026b9c3bd51f
EXPIRED
block_id : #1965
event_hash : 16e7c6825109••••••••••••••••••••••••••••••••026b9c3bd51f
previous_hash : f6a353906b71••••••••••••••••••••••••••••••••ef4fc6bbc1b1
EXPIRED
block_id : #1964
event_hash : f6a353906b71••••••••••••••••••••••••••••••••ef4fc6bbc1b1
previous_hash : 38dadb816bd4••••••••••••••••••••••••••••••••65ef7e7bf2c0
EXPIRED
block_id : #1963
event_hash : 38dadb816bd4••••••••••••••••••••••••••••••••65ef7e7bf2c0
previous_hash : ab51e7f5ce2e••••••••••••••••••••••••••••••••54a8564d878e
EXPIRED
block_id : #1962
event_hash : ab51e7f5ce2e••••••••••••••••••••••••••••••••54a8564d878e
previous_hash : d308a08e6f56••••••••••••••••••••••••••••••••38541f07439b
DESTROYED
block_id : #1961
event_hash : d308a08e6f56••••••••••••••••••••••••••••••••38541f07439b
previous_hash : 764c7fb621e8••••••••••••••••••••••••••••••••7217fa460fcb
CREATED
block_id : #1960
event_hash : 764c7fb621e8••••••••••••••••••••••••••••••••7217fa460fcb
previous_hash : 399eaae35920••••••••••••••••••••••••••••••••759ab5d1ae5f

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.