Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
49c0e46b3dc31f22582f9a02adefaa950172a2c4dd9ecb0e090bd3ad08ebe2e0
Horodatage de la racine : 24/05/2026 à 15:21 UTC

Flux d’événements en temps réel

Événements publiés : 3 826  |  Dernière mise à jour : 24/05/2026 à 15:21 UTC

CREATED
block_id : #1713
event_hash : 5d43c0404eb4••••••••••••••••••••••••••••••••0a41b57cc85f
previous_hash : 7accfa9cc65e••••••••••••••••••••••••••••••••5e472beaae1b
DESTROYED
block_id : #1712
event_hash : 7accfa9cc65e••••••••••••••••••••••••••••••••5e472beaae1b
previous_hash : 4b250ab28250••••••••••••••••••••••••••••••••1d91d9362c40
CREATED
block_id : #1711
event_hash : 4b250ab28250••••••••••••••••••••••••••••••••1d91d9362c40
previous_hash : db0598910a03••••••••••••••••••••••••••••••••ba5a1327e31f
EXPIRED
block_id : #1710
event_hash : db0598910a03••••••••••••••••••••••••••••••••ba5a1327e31f
previous_hash : 9588825d2d14••••••••••••••••••••••••••••••••f16ae8443167
EXPIRED
block_id : #1709
event_hash : 9588825d2d14••••••••••••••••••••••••••••••••f16ae8443167
previous_hash : a726f6e877b6••••••••••••••••••••••••••••••••1c4d2efc9afd
EXPIRED
block_id : #1708
event_hash : a726f6e877b6••••••••••••••••••••••••••••••••1c4d2efc9afd
previous_hash : 8c4e96448bec••••••••••••••••••••••••••••••••dc652a688871
EXPIRED
block_id : #1707
event_hash : 8c4e96448bec••••••••••••••••••••••••••••••••dc652a688871
previous_hash : 92e3b8e97b41••••••••••••••••••••••••••••••••e99ac865bd95
DESTROYED
block_id : #1706
event_hash : 92e3b8e97b41••••••••••••••••••••••••••••••••e99ac865bd95
previous_hash : 45a3e4f17e76••••••••••••••••••••••••••••••••43818c82d647
CREATED
block_id : #1705
event_hash : 45a3e4f17e76••••••••••••••••••••••••••••••••43818c82d647
previous_hash : 4f105207d515••••••••••••••••••••••••••••••••0bc08f259804
DESTROYED
block_id : #1704
event_hash : 4f105207d515••••••••••••••••••••••••••••••••0bc08f259804
previous_hash : 3725bfaf4e10••••••••••••••••••••••••••••••••88b9e60dec7e
CREATED
block_id : #1703
event_hash : 3725bfaf4e10••••••••••••••••••••••••••••••••88b9e60dec7e
previous_hash : 74795f1c0d4b••••••••••••••••••••••••••••••••82be18de1acd
DESTROYED
block_id : #1702
event_hash : 74795f1c0d4b••••••••••••••••••••••••••••••••82be18de1acd
previous_hash : c9adf703bcd1••••••••••••••••••••••••••••••••f0ad746d5b08
CREATED
block_id : #1701
event_hash : c9adf703bcd1••••••••••••••••••••••••••••••••f0ad746d5b08
previous_hash : beb3808dbf65••••••••••••••••••••••••••••••••c02fb22ee16f
DESTROYED
block_id : #1700
event_hash : beb3808dbf65••••••••••••••••••••••••••••••••c02fb22ee16f
previous_hash : 935451abd147••••••••••••••••••••••••••••••••1c6e1ea435a1
CREATED
block_id : #1699
event_hash : 935451abd147••••••••••••••••••••••••••••••••1c6e1ea435a1
previous_hash : 420d4553f53e••••••••••••••••••••••••••••••••9884fff1c6a8
DESTROYED
block_id : #1698
event_hash : 420d4553f53e••••••••••••••••••••••••••••••••9884fff1c6a8
previous_hash : d3a5b54af067••••••••••••••••••••••••••••••••c0194ca7c0de
CREATED
block_id : #1697
event_hash : d3a5b54af067••••••••••••••••••••••••••••••••c0194ca7c0de
previous_hash : bfdb5e9eef08••••••••••••••••••••••••••••••••586ce0a089cc
DESTROYED
block_id : #1696
event_hash : bfdb5e9eef08••••••••••••••••••••••••••••••••586ce0a089cc
previous_hash : 729cc990c41a••••••••••••••••••••••••••••••••dea561166e9a
CREATED
block_id : #1695
event_hash : 729cc990c41a••••••••••••••••••••••••••••••••dea561166e9a
previous_hash : 56a00d7c21e6••••••••••••••••••••••••••••••••efc47ad6f300
DESTROYED
block_id : #1694
event_hash : 56a00d7c21e6••••••••••••••••••••••••••••••••efc47ad6f300
previous_hash : 878e0ce5cd4b••••••••••••••••••••••••••••••••114fa0d7e5f6
CREATED
block_id : #1693
event_hash : 878e0ce5cd4b••••••••••••••••••••••••••••••••114fa0d7e5f6
previous_hash : b115946031e5••••••••••••••••••••••••••••••••bdbadf9ff493
DESTROYED
block_id : #1692
event_hash : b115946031e5••••••••••••••••••••••••••••••••bdbadf9ff493
previous_hash : 9e3d6708e51d••••••••••••••••••••••••••••••••4cb40aab70e1
CREATED
block_id : #1691
event_hash : 9e3d6708e51d••••••••••••••••••••••••••••••••4cb40aab70e1
previous_hash : 14544437d12d••••••••••••••••••••••••••••••••e0371669b933
DESTROYED
block_id : #1690
event_hash : 14544437d12d••••••••••••••••••••••••••••••••e0371669b933
previous_hash : f64868bfa2f7••••••••••••••••••••••••••••••••8496aff9cfbc
CREATED
block_id : #1689
event_hash : f64868bfa2f7••••••••••••••••••••••••••••••••8496aff9cfbc
previous_hash : ca426e09da1b••••••••••••••••••••••••••••••••f7304b3b12b1

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.