Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
20bd530526f2d7150ab0cac0a6de1951c55434f67330092f1f8b8fdd64670aff
Horodatage de la racine : 23/05/2026 à 14:11 UTC

Flux d’événements en temps réel

Événements publiés : 3 812  |  Dernière mise à jour : 23/05/2026 à 14:11 UTC

CREATED
block_id : #3173
event_hash : 17488c21c672••••••••••••••••••••••••••••••••a3685ccdcebc
previous_hash : 95e2ec83e1da••••••••••••••••••••••••••••••••e598b79bb7e8
CREATED
block_id : #3172
event_hash : 95e2ec83e1da••••••••••••••••••••••••••••••••e598b79bb7e8
previous_hash : f033fa047308••••••••••••••••••••••••••••••••b145cf856cf7
EXPIRED
block_id : #3171
event_hash : f033fa047308••••••••••••••••••••••••••••••••b145cf856cf7
previous_hash : 1a9a7804656e••••••••••••••••••••••••••••••••3a6011a1d831
EXPIRED
block_id : #3170
event_hash : 1a9a7804656e••••••••••••••••••••••••••••••••3a6011a1d831
previous_hash : 70d73dd7a53b••••••••••••••••••••••••••••••••5abd171efd1f
EXPIRED
block_id : #3169
event_hash : 70d73dd7a53b••••••••••••••••••••••••••••••••5abd171efd1f
previous_hash : 2cfbeeed572e••••••••••••••••••••••••••••••••f05ba9f7178c
EXPIRED
block_id : #3168
event_hash : 2cfbeeed572e••••••••••••••••••••••••••••••••f05ba9f7178c
previous_hash : bed18de68cd4••••••••••••••••••••••••••••••••772f3d852352
EXPIRED
block_id : #3167
event_hash : bed18de68cd4••••••••••••••••••••••••••••••••772f3d852352
previous_hash : 381360d66b9e••••••••••••••••••••••••••••••••cd00914f6758
EXPIRED
block_id : #3166
event_hash : 381360d66b9e••••••••••••••••••••••••••••••••cd00914f6758
previous_hash : bc216b3e1049••••••••••••••••••••••••••••••••6521154ffb80
EXPIRED
block_id : #3165
event_hash : bc216b3e1049••••••••••••••••••••••••••••••••6521154ffb80
previous_hash : 88f661323718••••••••••••••••••••••••••••••••00b9f88785f3
EXPIRED
block_id : #3164
event_hash : 88f661323718••••••••••••••••••••••••••••••••00b9f88785f3
previous_hash : 974e84fd592a••••••••••••••••••••••••••••••••a0410056711b
EXPIRED
block_id : #3163
event_hash : 974e84fd592a••••••••••••••••••••••••••••••••a0410056711b
previous_hash : 2fb4d3a8db77••••••••••••••••••••••••••••••••effe4a5d0e7d
EXPIRED
block_id : #3162
event_hash : 2fb4d3a8db77••••••••••••••••••••••••••••••••effe4a5d0e7d
previous_hash : 922b89fa3eb2••••••••••••••••••••••••••••••••440e043481a4
EXPIRED
block_id : #3161
event_hash : 922b89fa3eb2••••••••••••••••••••••••••••••••440e043481a4
previous_hash : f24f238e47ff••••••••••••••••••••••••••••••••a6abd26c3937
EXPIRED
block_id : #3160
event_hash : f24f238e47ff••••••••••••••••••••••••••••••••a6abd26c3937
previous_hash : 784bd584ba57••••••••••••••••••••••••••••••••e3fcac73b9e6
EXPIRED
block_id : #3159
event_hash : 784bd584ba57••••••••••••••••••••••••••••••••e3fcac73b9e6
previous_hash : f544ce82e77c••••••••••••••••••••••••••••••••f232892245f2
CREATED
block_id : #3158
event_hash : f544ce82e77c••••••••••••••••••••••••••••••••f232892245f2
previous_hash : 0cb823348da2••••••••••••••••••••••••••••••••be69ff15d972
DESTROYED
block_id : #3157
event_hash : 0cb823348da2••••••••••••••••••••••••••••••••be69ff15d972
previous_hash : bc74edc47d74••••••••••••••••••••••••••••••••0cfb51c64afb
CREATED
block_id : #3156
event_hash : bc74edc47d74••••••••••••••••••••••••••••••••0cfb51c64afb
previous_hash : 85a34bc6715d••••••••••••••••••••••••••••••••721ca35e2826
CREATED
block_id : #3155
event_hash : 85a34bc6715d••••••••••••••••••••••••••••••••721ca35e2826
previous_hash : 93adbdb08e5a••••••••••••••••••••••••••••••••c181d25ea753
CREATED
block_id : #3154
event_hash : 93adbdb08e5a••••••••••••••••••••••••••••••••c181d25ea753
previous_hash : a423b5be217c••••••••••••••••••••••••••••••••1676892fda1b
CREATED
block_id : #3153
event_hash : a423b5be217c••••••••••••••••••••••••••••••••1676892fda1b
previous_hash : 5c7efe157533••••••••••••••••••••••••••••••••d47374f50a98
CREATED
block_id : #3152
event_hash : 5c7efe157533••••••••••••••••••••••••••••••••d47374f50a98
previous_hash : 81e4990f459f••••••••••••••••••••••••••••••••4c223caa805d
CREATED
block_id : #3151
event_hash : 81e4990f459f••••••••••••••••••••••••••••••••4c223caa805d
previous_hash : 1608309d1f58••••••••••••••••••••••••••••••••f9e9c05cc2ab
CREATED
block_id : #3150
event_hash : 1608309d1f58••••••••••••••••••••••••••••••••f9e9c05cc2ab
previous_hash : 28930e2b83dc••••••••••••••••••••••••••••••••6c537ff9370b
CREATED
block_id : #3149
event_hash : 28930e2b83dc••••••••••••••••••••••••••••••••6c537ff9370b
previous_hash : 94c8287e76e3••••••••••••••••••••••••••••••••75bbf173e88d

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.