Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
fcc73bc33a9792082cfc224a9937e19cdca44a93d346f6db0194f10005c2b4fe
Horodatage de la racine : 23/05/2026 à 21:43 UTC

Flux d’événements en temps réel

Événements publiés : 3 822  |  Dernière mise à jour : 23/05/2026 à 21:43 UTC

CREATED
block_id : #1759
event_hash : 070515cf3220••••••••••••••••••••••••••••••••b65925750c7e
previous_hash : 1ad932fad3f8••••••••••••••••••••••••••••••••883c6ad9acf7
DESTROYED
block_id : #1758
event_hash : 1ad932fad3f8••••••••••••••••••••••••••••••••883c6ad9acf7
previous_hash : 2f5757e39b96••••••••••••••••••••••••••••••••bb9c2cc3af0f
CREATED
block_id : #1757
event_hash : 2f5757e39b96••••••••••••••••••••••••••••••••bb9c2cc3af0f
previous_hash : 16b0ffbf1267••••••••••••••••••••••••••••••••4b7c00d34452
DESTROYED
block_id : #1756
event_hash : 16b0ffbf1267••••••••••••••••••••••••••••••••4b7c00d34452
previous_hash : b01c38ddde87••••••••••••••••••••••••••••••••0516aa32e0f4
CREATED
block_id : #1755
event_hash : b01c38ddde87••••••••••••••••••••••••••••••••0516aa32e0f4
previous_hash : 43038036d44e••••••••••••••••••••••••••••••••d2931a1b9934
DESTROYED
block_id : #1754
event_hash : 43038036d44e••••••••••••••••••••••••••••••••d2931a1b9934
previous_hash : 2d6afbf2e38f••••••••••••••••••••••••••••••••f1bfb5add356
DESTROYED
block_id : #1753
event_hash : 2d6afbf2e38f••••••••••••••••••••••••••••••••f1bfb5add356
previous_hash : fcf01a47cc06••••••••••••••••••••••••••••••••0efd3869be46
CREATED
block_id : #1752
event_hash : fcf01a47cc06••••••••••••••••••••••••••••••••0efd3869be46
previous_hash : e8628bdb382b••••••••••••••••••••••••••••••••1b038d30429c
DESTROYED
block_id : #1751
event_hash : e8628bdb382b••••••••••••••••••••••••••••••••1b038d30429c
previous_hash : a86a13ff182a••••••••••••••••••••••••••••••••f7578d99559c
DESTROYED
block_id : #1750
event_hash : a86a13ff182a••••••••••••••••••••••••••••••••f7578d99559c
previous_hash : b24e2f6d9b17••••••••••••••••••••••••••••••••46e654ff6e30
DESTROYED
block_id : #1749
event_hash : b24e2f6d9b17••••••••••••••••••••••••••••••••46e654ff6e30
previous_hash : b8f661dbbb83••••••••••••••••••••••••••••••••36fb45488af5
CREATED
block_id : #1748
event_hash : b8f661dbbb83••••••••••••••••••••••••••••••••36fb45488af5
previous_hash : 2e5d893f5cc5••••••••••••••••••••••••••••••••1f49db4005d8
CREATED
block_id : #1747
event_hash : 2e5d893f5cc5••••••••••••••••••••••••••••••••1f49db4005d8
previous_hash : 4eda9b5a6ef9••••••••••••••••••••••••••••••••14111c960899
DESTROYED
block_id : #1746
event_hash : 4eda9b5a6ef9••••••••••••••••••••••••••••••••14111c960899
previous_hash : ea106a7d1462••••••••••••••••••••••••••••••••2515efa82577
DESTROYED
block_id : #1745
event_hash : ea106a7d1462••••••••••••••••••••••••••••••••2515efa82577
previous_hash : 005d0897bcc8••••••••••••••••••••••••••••••••be58dbfed5d6
CREATED
block_id : #1744
event_hash : 005d0897bcc8••••••••••••••••••••••••••••••••be58dbfed5d6
previous_hash : 8117d5b7d645••••••••••••••••••••••••••••••••096a3ace58d2
CREATED
block_id : #1743
event_hash : 8117d5b7d645••••••••••••••••••••••••••••••••096a3ace58d2
previous_hash : d6b342186bab••••••••••••••••••••••••••••••••6c52586351d9
CREATED
block_id : #1742
event_hash : d6b342186bab••••••••••••••••••••••••••••••••6c52586351d9
previous_hash : 23386ab3e1a8••••••••••••••••••••••••••••••••57eaf996141e
CREATED
block_id : #1741
event_hash : 23386ab3e1a8••••••••••••••••••••••••••••••••57eaf996141e
previous_hash : 4ec131d72325••••••••••••••••••••••••••••••••272f2fc8c92f
DESTROYED
block_id : #1740
event_hash : 4ec131d72325••••••••••••••••••••••••••••••••272f2fc8c92f
previous_hash : dfefff7c25be••••••••••••••••••••••••••••••••2acd82869350
CREATED
block_id : #1739
event_hash : dfefff7c25be••••••••••••••••••••••••••••••••2acd82869350
previous_hash : a6183b69fd10••••••••••••••••••••••••••••••••d4b450b434c6
DESTROYED
block_id : #1738
event_hash : a6183b69fd10••••••••••••••••••••••••••••••••d4b450b434c6
previous_hash : fd0d5ec9f89b••••••••••••••••••••••••••••••••3bb3d7b73771
CREATED
block_id : #1737
event_hash : fd0d5ec9f89b••••••••••••••••••••••••••••••••3bb3d7b73771
previous_hash : ba428eb1b4ff••••••••••••••••••••••••••••••••959799ca0c99
DESTROYED
block_id : #1736
event_hash : ba428eb1b4ff••••••••••••••••••••••••••••••••959799ca0c99
previous_hash : 3152ff2addc4••••••••••••••••••••••••••••••••04cffb0b5ef7
CREATED
block_id : #1735
event_hash : 3152ff2addc4••••••••••••••••••••••••••••••••04cffb0b5ef7
previous_hash : 62d2efb60bcd••••••••••••••••••••••••••••••••4c87095ac628

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.