Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
e168d337a72ab56a6d105e90bceb3ab7bcc859223719d43eb067a6c653eaf948
Horodatage de la racine : 24/05/2026 à 00:13 UTC

Flux d’événements en temps réel

Événements publiés : 3 814  |  Dernière mise à jour : 24/05/2026 à 00:13 UTC

DESTROYED
block_id : #2775
event_hash : ec95d9e9673a••••••••••••••••••••••••••••••••866523246ad8
previous_hash : c46c6235d384••••••••••••••••••••••••••••••••fe487d1c4b33
CREATED
block_id : #2774
event_hash : c46c6235d384••••••••••••••••••••••••••••••••fe487d1c4b33
previous_hash : 36e0d72d6da8••••••••••••••••••••••••••••••••cf9eebced08a
CREATED
block_id : #2773
event_hash : 36e0d72d6da8••••••••••••••••••••••••••••••••cf9eebced08a
previous_hash : 51b490800fcf••••••••••••••••••••••••••••••••ae4a92226b63
DESTROYED
block_id : #2772
event_hash : 51b490800fcf••••••••••••••••••••••••••••••••ae4a92226b63
previous_hash : 528e5a2130a4••••••••••••••••••••••••••••••••19113b4b5356
DESTROYED
block_id : #2771
event_hash : 528e5a2130a4••••••••••••••••••••••••••••••••19113b4b5356
previous_hash : 07fb623a4770••••••••••••••••••••••••••••••••d8e5227e0f7e
CREATED
block_id : #2770
event_hash : 07fb623a4770••••••••••••••••••••••••••••••••d8e5227e0f7e
previous_hash : 825cc451faab••••••••••••••••••••••••••••••••03ecebb3a005
DESTROYED
block_id : #2769
event_hash : 825cc451faab••••••••••••••••••••••••••••••••03ecebb3a005
previous_hash : 30c1834bba75••••••••••••••••••••••••••••••••cd4be4c5a320
EXPIRED
block_id : #2768
event_hash : 30c1834bba75••••••••••••••••••••••••••••••••cd4be4c5a320
previous_hash : b8684dce8490••••••••••••••••••••••••••••••••cd2fd7e1b064
DESTROYED
block_id : #2767
event_hash : b8684dce8490••••••••••••••••••••••••••••••••cd2fd7e1b064
previous_hash : c940bff24060••••••••••••••••••••••••••••••••02d64e44424c
CREATED
block_id : #2766
event_hash : c940bff24060••••••••••••••••••••••••••••••••02d64e44424c
previous_hash : 66d211a00a76••••••••••••••••••••••••••••••••5c53ed3940a3
CREATED
block_id : #2765
event_hash : 66d211a00a76••••••••••••••••••••••••••••••••5c53ed3940a3
previous_hash : d90f6de1f961••••••••••••••••••••••••••••••••e0250ae4d995
CREATED
block_id : #2764
event_hash : d90f6de1f961••••••••••••••••••••••••••••••••e0250ae4d995
previous_hash : e28a5a1016e5••••••••••••••••••••••••••••••••c524de75a422
CREATED
block_id : #2763
event_hash : e28a5a1016e5••••••••••••••••••••••••••••••••c524de75a422
previous_hash : 6927aa5cda31••••••••••••••••••••••••••••••••af46c43d0f6e
CREATED
block_id : #2762
event_hash : 6927aa5cda31••••••••••••••••••••••••••••••••af46c43d0f6e
previous_hash : a18fcc71c999••••••••••••••••••••••••••••••••a47a1c1fc164
CREATED
block_id : #2761
event_hash : a18fcc71c999••••••••••••••••••••••••••••••••a47a1c1fc164
previous_hash : 6418dd82c9a0••••••••••••••••••••••••••••••••a0e9230608d4
CREATED
block_id : #2760
event_hash : 6418dd82c9a0••••••••••••••••••••••••••••••••a0e9230608d4
previous_hash : 8990b883589c••••••••••••••••••••••••••••••••23b1584b85c4
CREATED
block_id : #2759
event_hash : 8990b883589c••••••••••••••••••••••••••••••••23b1584b85c4
previous_hash : f452e883f46f••••••••••••••••••••••••••••••••1f797def6fa5
CREATED
block_id : #2758
event_hash : f452e883f46f••••••••••••••••••••••••••••••••1f797def6fa5
previous_hash : 6db033c9a89e••••••••••••••••••••••••••••••••2861ab6a1808
CREATED
block_id : #2757
event_hash : 6db033c9a89e••••••••••••••••••••••••••••••••2861ab6a1808
previous_hash : 0293e663b412••••••••••••••••••••••••••••••••49f0d1b578a9
CREATED
block_id : #2756
event_hash : 0293e663b412••••••••••••••••••••••••••••••••49f0d1b578a9
previous_hash : 3daa24b9c76b••••••••••••••••••••••••••••••••811d25eb7c89
CREATED
block_id : #2755
event_hash : 3daa24b9c76b••••••••••••••••••••••••••••••••811d25eb7c89
previous_hash : 2a258b51c1da••••••••••••••••••••••••••••••••40a4f38ebfa2
CREATED
block_id : #2754
event_hash : 2a258b51c1da••••••••••••••••••••••••••••••••40a4f38ebfa2
previous_hash : 2592ffb47760••••••••••••••••••••••••••••••••df2148c171ba
CREATED
block_id : #2753
event_hash : 2592ffb47760••••••••••••••••••••••••••••••••df2148c171ba
previous_hash : 73b30fd407a0••••••••••••••••••••••••••••••••cdd0aa3f118f
CREATED
block_id : #2752
event_hash : 73b30fd407a0••••••••••••••••••••••••••••••••cdd0aa3f118f
previous_hash : a27c7a11fb7f••••••••••••••••••••••••••••••••34cccd6c115d
CREATED
block_id : #2751
event_hash : a27c7a11fb7f••••••••••••••••••••••••••••••••34cccd6c115d
previous_hash : 7d597b7115f9••••••••••••••••••••••••••••••••9ea25904de2f

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.