Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #1859
event_hash : f3e399085ae8••••••••••••••••••••••••••••••••863223e659cf
previous_hash : ac8f98b5bbe6••••••••••••••••••••••••••••••••7d2847be2b69
DESTROYED
block_id : #1858
event_hash : ac8f98b5bbe6••••••••••••••••••••••••••••••••7d2847be2b69
previous_hash : ffa12db7d91f••••••••••••••••••••••••••••••••08f9d3882371
CREATED
block_id : #1857
event_hash : ffa12db7d91f••••••••••••••••••••••••••••••••08f9d3882371
previous_hash : 9f5a0b4f9ba9••••••••••••••••••••••••••••••••37684ff6f193
DESTROYED
block_id : #1856
event_hash : 9f5a0b4f9ba9••••••••••••••••••••••••••••••••37684ff6f193
previous_hash : cbbe12738505••••••••••••••••••••••••••••••••5062eb86bba4
CREATED
block_id : #1855
event_hash : cbbe12738505••••••••••••••••••••••••••••••••5062eb86bba4
previous_hash : 13b5b9f6b40e••••••••••••••••••••••••••••••••86de3faaae14
CREATED
block_id : #1854
event_hash : 13b5b9f6b40e••••••••••••••••••••••••••••••••86de3faaae14
previous_hash : 452970a15bf5••••••••••••••••••••••••••••••••a686a6c8b32c
DESTROYED
block_id : #1853
event_hash : 452970a15bf5••••••••••••••••••••••••••••••••a686a6c8b32c
previous_hash : 81867421b698••••••••••••••••••••••••••••••••2dcf566df3d1
CREATED
block_id : #1852
event_hash : 81867421b698••••••••••••••••••••••••••••••••2dcf566df3d1
previous_hash : 0893f12d32d1••••••••••••••••••••••••••••••••dd5e3fffabed
DESTROYED
block_id : #1851
event_hash : 0893f12d32d1••••••••••••••••••••••••••••••••dd5e3fffabed
previous_hash : 8684b0a631af••••••••••••••••••••••••••••••••979c7699b4cf
CREATED
block_id : #1850
event_hash : 8684b0a631af••••••••••••••••••••••••••••••••979c7699b4cf
previous_hash : 7f0ea8774ca0••••••••••••••••••••••••••••••••ce83402c6c37
DESTROYED
block_id : #1849
event_hash : 7f0ea8774ca0••••••••••••••••••••••••••••••••ce83402c6c37
previous_hash : 2d4649de06f6••••••••••••••••••••••••••••••••780c3e971d01
CREATED
block_id : #1848
event_hash : 2d4649de06f6••••••••••••••••••••••••••••••••780c3e971d01
previous_hash : 2230ccc527e8••••••••••••••••••••••••••••••••ceec8c8b1218
DESTROYED
block_id : #1847
event_hash : 2230ccc527e8••••••••••••••••••••••••••••••••ceec8c8b1218
previous_hash : 6c87e36c3c86••••••••••••••••••••••••••••••••8794ab307cbb
CREATED
block_id : #1846
event_hash : 6c87e36c3c86••••••••••••••••••••••••••••••••8794ab307cbb
previous_hash : 344af78fb702••••••••••••••••••••••••••••••••f7bfa4705709
DESTROYED
block_id : #1845
event_hash : 344af78fb702••••••••••••••••••••••••••••••••f7bfa4705709
previous_hash : 6ba24575699d••••••••••••••••••••••••••••••••132c6af7132e
DESTROYED
block_id : #1844
event_hash : 6ba24575699d••••••••••••••••••••••••••••••••132c6af7132e
previous_hash : 11a0482b25ff••••••••••••••••••••••••••••••••70bd1da6630a
CREATED
block_id : #1843
event_hash : 11a0482b25ff••••••••••••••••••••••••••••••••70bd1da6630a
previous_hash : dd0033d25f5a••••••••••••••••••••••••••••••••8a8e8e94e445
CREATED
block_id : #1842
event_hash : dd0033d25f5a••••••••••••••••••••••••••••••••8a8e8e94e445
previous_hash : cb3ab9cbdd4d••••••••••••••••••••••••••••••••a9757b0afe3a
EXPIRED
block_id : #1841
event_hash : cb3ab9cbdd4d••••••••••••••••••••••••••••••••a9757b0afe3a
previous_hash : f3fd68a07d02••••••••••••••••••••••••••••••••a83ceaa0615a
EXPIRED
block_id : #1840
event_hash : f3fd68a07d02••••••••••••••••••••••••••••••••a83ceaa0615a
previous_hash : baf1c2bea547••••••••••••••••••••••••••••••••b29459651de5
DESTROYED
block_id : #1839
event_hash : baf1c2bea547••••••••••••••••••••••••••••••••b29459651de5
previous_hash : 5a91250391cd••••••••••••••••••••••••••••••••c2c6a19ff8c1
CREATED
block_id : #1838
event_hash : 5a91250391cd••••••••••••••••••••••••••••••••c2c6a19ff8c1
previous_hash : 383f879585b1••••••••••••••••••••••••••••••••6e19b30ba8ce
DESTROYED
block_id : #1837
event_hash : 383f879585b1••••••••••••••••••••••••••••••••6e19b30ba8ce
previous_hash : 542dc333afec••••••••••••••••••••••••••••••••a12d12ed4873
CREATED
block_id : #1836
event_hash : 542dc333afec••••••••••••••••••••••••••••••••a12d12ed4873
previous_hash : 50ffcd723617••••••••••••••••••••••••••••••••aa28c059d355
DESTROYED
block_id : #1835
event_hash : 50ffcd723617••••••••••••••••••••••••••••••••aa28c059d355
previous_hash : 035fdc624bc8••••••••••••••••••••••••••••••••fb6b1785a94e

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.