Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
3accf131c7008bbcddfdbab79c1b2421c9a9fccbcd0af37dbb428d95812655f9
Horodatage de la racine : 24/05/2026 à 20:50 UTC

Flux d’événements en temps réel

Événements publiés : 3 828  |  Dernière mise à jour : 24/05/2026 à 20:50 UTC

DESTROYED
block_id : #1540
event_hash : 297c97666e82••••••••••••••••••••••••••••••••a6a8c02d7ec7
previous_hash : d99704832f9e••••••••••••••••••••••••••••••••73897d8c4bed
CREATED
block_id : #1539
event_hash : d99704832f9e••••••••••••••••••••••••••••••••73897d8c4bed
previous_hash : 3a10dea7f46f••••••••••••••••••••••••••••••••3b5bfc3042ed
DESTROYED
block_id : #1538
event_hash : 3a10dea7f46f••••••••••••••••••••••••••••••••3b5bfc3042ed
previous_hash : 6d8d0cd9b0f8••••••••••••••••••••••••••••••••d66d2998d8fb
CREATED
block_id : #1537
event_hash : 6d8d0cd9b0f8••••••••••••••••••••••••••••••••d66d2998d8fb
previous_hash : 4c95deb5f3a5••••••••••••••••••••••••••••••••92f37fc5f570
CREATED
block_id : #1536
event_hash : 4c95deb5f3a5••••••••••••••••••••••••••••••••92f37fc5f570
previous_hash : 3a64a6fec82f••••••••••••••••••••••••••••••••f68c2945cc40
CREATED
block_id : #1535
event_hash : 3a64a6fec82f••••••••••••••••••••••••••••••••f68c2945cc40
previous_hash : 4ee03f2584c2••••••••••••••••••••••••••••••••a6c0276694be
CREATED
block_id : #1534
event_hash : 4ee03f2584c2••••••••••••••••••••••••••••••••a6c0276694be
previous_hash : 50eb6846a865••••••••••••••••••••••••••••••••bdb841e60c06
CREATED
block_id : #1533
event_hash : 50eb6846a865••••••••••••••••••••••••••••••••bdb841e60c06
previous_hash : f49749fa3183••••••••••••••••••••••••••••••••9c8e4561047f
CREATED
block_id : #1532
event_hash : f49749fa3183••••••••••••••••••••••••••••••••9c8e4561047f
previous_hash : 7ccb02f4da55••••••••••••••••••••••••••••••••860fc47cbb4f
CREATED
block_id : #1531
event_hash : 7ccb02f4da55••••••••••••••••••••••••••••••••860fc47cbb4f
previous_hash : 2d3d490b849a••••••••••••••••••••••••••••••••5c2dccefeaf0
CREATED
block_id : #1530
event_hash : 2d3d490b849a••••••••••••••••••••••••••••••••5c2dccefeaf0
previous_hash : 87acf2361874••••••••••••••••••••••••••••••••8f9c1e3b224e
CREATED
block_id : #1529
event_hash : 87acf2361874••••••••••••••••••••••••••••••••8f9c1e3b224e
previous_hash : 2ef6afbea4a6••••••••••••••••••••••••••••••••1389869ab193
CREATED
block_id : #1528
event_hash : 2ef6afbea4a6••••••••••••••••••••••••••••••••1389869ab193
previous_hash : c384defb6cd3••••••••••••••••••••••••••••••••bd5789f0c866
CREATED
block_id : #1527
event_hash : c384defb6cd3••••••••••••••••••••••••••••••••bd5789f0c866
previous_hash : 307f5dd7d022••••••••••••••••••••••••••••••••12862008b0a3
CREATED
block_id : #1526
event_hash : 307f5dd7d022••••••••••••••••••••••••••••••••12862008b0a3
previous_hash : 12734f1a12ee••••••••••••••••••••••••••••••••afedd08de259
CREATED
block_id : #1525
event_hash : 12734f1a12ee••••••••••••••••••••••••••••••••afedd08de259
previous_hash : 09ab1193143f••••••••••••••••••••••••••••••••dde7c037e0d6
CREATED
block_id : #1524
event_hash : 09ab1193143f••••••••••••••••••••••••••••••••dde7c037e0d6
previous_hash : 4853dad06445••••••••••••••••••••••••••••••••0dbc44783e37
CREATED
block_id : #1523
event_hash : 4853dad06445••••••••••••••••••••••••••••••••0dbc44783e37
previous_hash : cf0a35250071••••••••••••••••••••••••••••••••67ec53e2d840
CREATED
block_id : #1522
event_hash : cf0a35250071••••••••••••••••••••••••••••••••67ec53e2d840
previous_hash : 4c0ac28bb954••••••••••••••••••••••••••••••••5a4b6928cca6
CREATED
block_id : #1521
event_hash : 4c0ac28bb954••••••••••••••••••••••••••••••••5a4b6928cca6
previous_hash : 708cf159d28f••••••••••••••••••••••••••••••••a245eec34fd9
CREATED
block_id : #1520
event_hash : 708cf159d28f••••••••••••••••••••••••••••••••a245eec34fd9
previous_hash : 8a7c50b96da1••••••••••••••••••••••••••••••••cf4b83cbea78
CREATED
block_id : #1519
event_hash : 8a7c50b96da1••••••••••••••••••••••••••••••••cf4b83cbea78
previous_hash : 4da08e81d0f3••••••••••••••••••••••••••••••••42a803814036
CREATED
block_id : #1518
event_hash : 4da08e81d0f3••••••••••••••••••••••••••••••••42a803814036
previous_hash : 34ba3c488bb1••••••••••••••••••••••••••••••••11b69534fd95
CREATED
block_id : #1517
event_hash : 34ba3c488bb1••••••••••••••••••••••••••••••••11b69534fd95
previous_hash : 35269010e6de••••••••••••••••••••••••••••••••c934ae4e9c01
DESTROYED
block_id : #1516
event_hash : 35269010e6de••••••••••••••••••••••••••••••••c934ae4e9c01
previous_hash : fc4b8cc58058••••••••••••••••••••••••••••••••cd55c4d035b5

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.