Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
7f57007461d68c119d21f031493937f777dccda36d33d4aaae9b478db972c4f4
Horodatage de la racine : 24/05/2026 à 15:08 UTC

Flux d’événements en temps réel

Événements publiés : 3 825  |  Dernière mise à jour : 24/05/2026 à 15:08 UTC

CREATED
block_id : #1737
event_hash : fd0d5ec9f89b••••••••••••••••••••••••••••••••3bb3d7b73771
previous_hash : ba428eb1b4ff••••••••••••••••••••••••••••••••959799ca0c99
DESTROYED
block_id : #1736
event_hash : ba428eb1b4ff••••••••••••••••••••••••••••••••959799ca0c99
previous_hash : 3152ff2addc4••••••••••••••••••••••••••••••••04cffb0b5ef7
CREATED
block_id : #1735
event_hash : 3152ff2addc4••••••••••••••••••••••••••••••••04cffb0b5ef7
previous_hash : 62d2efb60bcd••••••••••••••••••••••••••••••••4c87095ac628
DESTROYED
block_id : #1734
event_hash : 62d2efb60bcd••••••••••••••••••••••••••••••••4c87095ac628
previous_hash : 0881d3a745a4••••••••••••••••••••••••••••••••27565dfe0899
CREATED
block_id : #1733
event_hash : 0881d3a745a4••••••••••••••••••••••••••••••••27565dfe0899
previous_hash : 352fc6156d77••••••••••••••••••••••••••••••••9ff13fc64260
DESTROYED
block_id : #1732
event_hash : 352fc6156d77••••••••••••••••••••••••••••••••9ff13fc64260
previous_hash : 44d4729fc0f8••••••••••••••••••••••••••••••••ac64b81a8c43
CREATED
block_id : #1731
event_hash : 44d4729fc0f8••••••••••••••••••••••••••••••••ac64b81a8c43
previous_hash : 42876a2feed2••••••••••••••••••••••••••••••••0d5f6490f5a1
DESTROYED
block_id : #1730
event_hash : 42876a2feed2••••••••••••••••••••••••••••••••0d5f6490f5a1
previous_hash : 30ca2ee31785••••••••••••••••••••••••••••••••587a910cd626
CREATED
block_id : #1729
event_hash : 30ca2ee31785••••••••••••••••••••••••••••••••587a910cd626
previous_hash : a2bb986f772c••••••••••••••••••••••••••••••••ef034f77a578
DESTROYED
block_id : #1728
event_hash : a2bb986f772c••••••••••••••••••••••••••••••••ef034f77a578
previous_hash : e7ec64bc850b••••••••••••••••••••••••••••••••94974bfb03bc
CREATED
block_id : #1727
event_hash : e7ec64bc850b••••••••••••••••••••••••••••••••94974bfb03bc
previous_hash : 61216d9ceaa4••••••••••••••••••••••••••••••••7edd4bbf776c
DESTROYED
block_id : #1726
event_hash : 61216d9ceaa4••••••••••••••••••••••••••••••••7edd4bbf776c
previous_hash : 3483ef7b09dd••••••••••••••••••••••••••••••••457a1f048780
CREATED
block_id : #1725
event_hash : 3483ef7b09dd••••••••••••••••••••••••••••••••457a1f048780
previous_hash : ca403656ed8f••••••••••••••••••••••••••••••••411adb32cdc1
DESTROYED
block_id : #1724
event_hash : ca403656ed8f••••••••••••••••••••••••••••••••411adb32cdc1
previous_hash : 82597c51f273••••••••••••••••••••••••••••••••9bdf41de5c69
CREATED
block_id : #1723
event_hash : 82597c51f273••••••••••••••••••••••••••••••••9bdf41de5c69
previous_hash : 2bd2c97745a6••••••••••••••••••••••••••••••••099be47fb218
DESTROYED
block_id : #1722
event_hash : 2bd2c97745a6••••••••••••••••••••••••••••••••099be47fb218
previous_hash : f8083dd49893••••••••••••••••••••••••••••••••cac1a8cd989a
CREATED
block_id : #1721
event_hash : f8083dd49893••••••••••••••••••••••••••••••••cac1a8cd989a
previous_hash : bae05d15f808••••••••••••••••••••••••••••••••007e4ded49ed
CREATED
block_id : #1720
event_hash : bae05d15f808••••••••••••••••••••••••••••••••007e4ded49ed
previous_hash : bc56ef23d53a••••••••••••••••••••••••••••••••8f9046928f93
DESTROYED
block_id : #1719
event_hash : bc56ef23d53a••••••••••••••••••••••••••••••••8f9046928f93
previous_hash : a639585ded0d••••••••••••••••••••••••••••••••6eb22f1c2642
CREATED
block_id : #1718
event_hash : a639585ded0d••••••••••••••••••••••••••••••••6eb22f1c2642
previous_hash : 22b108df8c7a••••••••••••••••••••••••••••••••b4fd7356a9d4
DESTROYED
block_id : #1717
event_hash : 22b108df8c7a••••••••••••••••••••••••••••••••b4fd7356a9d4
previous_hash : 1962a8829855••••••••••••••••••••••••••••••••8cc17db14a65
CREATED
block_id : #1716
event_hash : 1962a8829855••••••••••••••••••••••••••••••••8cc17db14a65
previous_hash : 3dcbad991505••••••••••••••••••••••••••••••••447b686a49e5
EXPIRED
block_id : #1715
event_hash : 3dcbad991505••••••••••••••••••••••••••••••••447b686a49e5
previous_hash : 1cdb5fb4b623••••••••••••••••••••••••••••••••cc017523323c
DESTROYED
block_id : #1714
event_hash : 1cdb5fb4b623••••••••••••••••••••••••••••••••cc017523323c
previous_hash : 5d43c0404eb4••••••••••••••••••••••••••••••••0a41b57cc85f
CREATED
block_id : #1713
event_hash : 5d43c0404eb4••••••••••••••••••••••••••••••••0a41b57cc85f
previous_hash : 7accfa9cc65e••••••••••••••••••••••••••••••••5e472beaae1b

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.