Warrant Canary Intact

Nos serveurs n'ont fait l'objet d'aucune compromission, brèche matérielle ou réquisition gouvernementale secrète à ce jour.

Consulter le manifeste
La Philosophie du Papillon

Registre cryptographique public

Ce registre de transparence cryptographique publie les événements générés par l’infrastructure ITYLOS.
Chaque entrée correspond à une opération mathématique vérifiable : création, accès ou destruction de capsule.
Le journal est conçu pour être un registre d'intégrité auditable indépendamment.

Registre append-only Historique immuable Vérifiable indépendamment

Modèle de transparence

Le registre ITYLOS s’inspire des registres de transparence utilisés dans l’infrastructure de sécurité moderne.

Ce modèle est comparable aux systèmes :

  • Certificate Transparency (CT)
  • Transparency logs cryptographiques
  • Journaux append-only audités

Audit indépendant du registre

Le registre peut être analysé indépendamment de l’infrastructure ITYLOS.

Les empreintes cryptographiques permettent de reconstruire la chaîne d’intégrité depuis le bloc Genesis et de vérifier mathématiquement qu’aucun événement n’a été supprimé ou modifié.

Confidentialité absolue

Le registre ne contient aucune donnée sensible.

Seules des empreintes cryptographiques anonymisées (hashs SHA-256) et des identifiants techniques sont publiés. Ce système Zero-Knowledge préserve l'anonymat de l'expéditeur et du destinataire.

Intégrité du Registre (Root Hash)
e168d337a72ab56a6d105e90bceb3ab7bcc859223719d43eb067a6c653eaf948
Horodatage de la racine : 24/05/2026 à 00:13 UTC

Flux d’événements en temps réel

Événements publiés : 3 814  |  Dernière mise à jour : 24/05/2026 à 00:13 UTC

DESTROYED
block_id : #2625
event_hash : 20ea591396bd••••••••••••••••••••••••••••••••0e741acea218
previous_hash : 5c745e72bf47••••••••••••••••••••••••••••••••25ad995b8ceb
CREATED
block_id : #2624
event_hash : 5c745e72bf47••••••••••••••••••••••••••••••••25ad995b8ceb
previous_hash : fa6ddefc5647••••••••••••••••••••••••••••••••ca24eef02c44
DESTROYED
block_id : #2623
event_hash : fa6ddefc5647••••••••••••••••••••••••••••••••ca24eef02c44
previous_hash : 9352a82f2b97••••••••••••••••••••••••••••••••5f515605aa26
CREATED
block_id : #2622
event_hash : 9352a82f2b97••••••••••••••••••••••••••••••••5f515605aa26
previous_hash : c61632829a69••••••••••••••••••••••••••••••••b91d8128bf4f
DESTROYED
block_id : #2621
event_hash : c61632829a69••••••••••••••••••••••••••••••••b91d8128bf4f
previous_hash : 74e52a5a6e2f••••••••••••••••••••••••••••••••d576e4768426
CREATED
block_id : #2620
event_hash : 74e52a5a6e2f••••••••••••••••••••••••••••••••d576e4768426
previous_hash : 42b88e724e66••••••••••••••••••••••••••••••••161683aeaa16
DESTROYED
block_id : #2619
event_hash : 42b88e724e66••••••••••••••••••••••••••••••••161683aeaa16
previous_hash : b1eb3a764c97••••••••••••••••••••••••••••••••f760e3be6626
CREATED
block_id : #2618
event_hash : b1eb3a764c97••••••••••••••••••••••••••••••••f760e3be6626
previous_hash : 7dee6cf9bf55••••••••••••••••••••••••••••••••fa1f16372261
DESTROYED
block_id : #2617
event_hash : 7dee6cf9bf55••••••••••••••••••••••••••••••••fa1f16372261
previous_hash : 71b3cf7a6b67••••••••••••••••••••••••••••••••06d84417ba97
DESTROYED
block_id : #2616
event_hash : 71b3cf7a6b67••••••••••••••••••••••••••••••••06d84417ba97
previous_hash : 11ea7c7f0d9a••••••••••••••••••••••••••••••••26d4d6707eac
CREATED
block_id : #2615
event_hash : 11ea7c7f0d9a••••••••••••••••••••••••••••••••26d4d6707eac
previous_hash : a2594c6e06cd••••••••••••••••••••••••••••••••89ed165e7f9e
EXPIRED
block_id : #2614
event_hash : a2594c6e06cd••••••••••••••••••••••••••••••••89ed165e7f9e
previous_hash : 4859e1cb3409••••••••••••••••••••••••••••••••37947a83d915
DESTROYED
block_id : #2613
event_hash : 4859e1cb3409••••••••••••••••••••••••••••••••37947a83d915
previous_hash : 1072048f006f••••••••••••••••••••••••••••••••76e44b94f569
CREATED
block_id : #2612
event_hash : 1072048f006f••••••••••••••••••••••••••••••••76e44b94f569
previous_hash : b067b6de8a62••••••••••••••••••••••••••••••••c83cfec662c1
EXPIRED
block_id : #2611
event_hash : b067b6de8a62••••••••••••••••••••••••••••••••c83cfec662c1
previous_hash : 9c5e7d6aafed••••••••••••••••••••••••••••••••35935bc99a72
DESTROYED
block_id : #2610
event_hash : 9c5e7d6aafed••••••••••••••••••••••••••••••••35935bc99a72
previous_hash : 51e3f2d2a6dc••••••••••••••••••••••••••••••••cf0bcb8cb66b
CREATED
block_id : #2609
event_hash : 51e3f2d2a6dc••••••••••••••••••••••••••••••••cf0bcb8cb66b
previous_hash : 6e6da2d1f35b••••••••••••••••••••••••••••••••d0285492b177
DESTROYED
block_id : #2608
event_hash : 6e6da2d1f35b••••••••••••••••••••••••••••••••d0285492b177
previous_hash : 61669abd0a5d••••••••••••••••••••••••••••••••1697f3cbe290
CREATED
block_id : #2607
event_hash : 61669abd0a5d••••••••••••••••••••••••••••••••1697f3cbe290
previous_hash : 7616b7d79425••••••••••••••••••••••••••••••••2bc82d7e0033
EXPIRED
block_id : #2606
event_hash : 7616b7d79425••••••••••••••••••••••••••••••••2bc82d7e0033
previous_hash : c7ab7fe5fee0••••••••••••••••••••••••••••••••317753d241c4
DESTROYED
block_id : #2605
event_hash : c7ab7fe5fee0••••••••••••••••••••••••••••••••317753d241c4
previous_hash : 3791ae73d519••••••••••••••••••••••••••••••••067c61d47d19
CREATED
block_id : #2604
event_hash : 3791ae73d519••••••••••••••••••••••••••••••••067c61d47d19
previous_hash : 4970ead1afe6••••••••••••••••••••••••••••••••85effb22b6c7
EXPIRED
block_id : #2603
event_hash : 4970ead1afe6••••••••••••••••••••••••••••••••85effb22b6c7
previous_hash : 34301c7a45bf••••••••••••••••••••••••••••••••cb8ea4c96b4c
DESTROYED
block_id : #2602
event_hash : 34301c7a45bf••••••••••••••••••••••••••••••••cb8ea4c96b4c
previous_hash : 1ce53eaa8e07••••••••••••••••••••••••••••••••8fc89fa42f18
CREATED
block_id : #2601
event_hash : 1ce53eaa8e07••••••••••••••••••••••••••••••••8fc89fa42f18
previous_hash : 5b22efebd3b0••••••••••••••••••••••••••••••••29a1ea0d0b47

Questions Fréquentes

Comprendre l'utilité du journal d'audit append-only

Le registre prouve-t-il la destruction des capsules ?
Oui.

Le registre publie les événements cryptographiques associés aux capsules. Les destructions apparaissent sous forme d’événements horodatés (statut DESTROYED) inscrits définitivement dans la chaîne d’intégrité.
Qu’est-ce qu’un registre de transparence ?
Un registre de transparence est un journal public d’événements cryptographiques.

Il permet de vérifier mathématiquement que les opérations d’un système ont bien eu lieu à un instant précis et n’ont jamais été modifiées ou effacées a posteriori.
Les secrets apparaissent-ils dans ce registre ?
Non.

Le registre contient uniquement des empreintes cryptographiques (hashs) et des identifiants techniques anonymisés. Aucune donnée sensible n’est publiée.
Peut-on auditer le registre ?
Oui.

Toute personne peut analyser les empreintes, exporter le registre au format JSON, et vérifier la cohérence de la chaîne d’événements de manière totalement indépendante.
Le registre peut-il être modifié ?
Non.

Le journal est conçu en append-only. Chaque entrée est liée cryptographiquement à la précédente via son previous_hash. Toute modification ou suppression d'un événement passé briserait immédiatement l'intégralité de la chaîne mathématique.