La cryptographie de Bitcoin
|
|
- Jean-Pierre Perras
- il y a 8 ans
- Total affichages :
Transcription
1 La cryptographie de Bitcoin Le fonctionnement d une cryptomonnaie Olivier Coutu Département d Informatique et de recherche opérationnelle Université de Montréal Cours de sécurité informatique IFT6271 Jeudi 27 mars 2014
2 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
3 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
4 Qu est-ce qu une monnaie? Qu est-ce qui donne sa valeur à la monnaie? Valeur intrinsèque (utile) Entente entre les individus Caractéristiques nécessaires d une bonne monnaie Transfert facile Non-abondant Non-duplicable
5 La monnaie électronique Si l information est duplicable, comment éviter les dépenses doubles? Vérification auprès de la banque Cette pièce a-t-elle été dépensée précédemment? Équivalent à une simple carte de débit
6 La monnaie électronique Si l information est duplicable, comment éviter les dépenses doubles? Vérification auprès de la banque Cette pièce a-t-elle été dépensée précédemment? Équivalent à une simple carte de débit
7 Dépenser hors-ligne Banque signe un chèque duplicable Si chèque utilisé comme paiement deux fois Les deux marchants encaissent le chèque a la banque Banque punit l utilisatrice frauduleuse Équivalent à une banque qui produit sa propre monnaie Banque capable de suivre les dépenses de ses utilisateurs Bris de confidentialité
8 Dépenser hors-ligne Banque signe un chèque duplicable Si chèque utilisé comme paiement deux fois Les deux marchants encaissent le chèque a la banque Banque punit l utilisatrice frauduleuse Équivalent à une banque qui produit sa propre monnaie Banque capable de suivre les dépenses de ses utilisateurs Bris de confidentialité
9 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
10 Mise en gage et cut-and-choose Mise en gage Alice met un message m dans un coffre fort C k (m) Alice transmet C k (m) à Bob Alice peut plus tard envoyer k à Bob pour révéler m Cut-and-choose Alice met en gage k messages m i ayant une propriété P Bob choisit k 1 parmi ces messages et demande à Alice de les ouvrir La probabilité que ce dernier message n ait pas la propriété P est 1 k
11 Confidentialité vis-a-vis la banque Proposé par David Chaum La banque retire D dollars du compte d Alice La banque signe un chèque pour D dollars à Alice sans le voir Utilise le cut-and-choose pour vérifier la validité du chèque Alice met en gage k chèques ne révélant pas son identité La banque ouvre k 1 chèques au hazard et vérifie qu ils sont valides La banque signe ce chèque à l aveugle
12 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
13 Bitcoin : on enlève la banque Il n y a aucune banque Les utilisateurs sont pseudonymes Chaque utilisateur a un compte à la balance publique Les utilisateurs se signent des chèques Les chèques sont visibles publiquement
14 Protocole naïf Supposons le protocole suivant Chaque chèque signé est rapidement connu de tous Le montant transféré ne doit pas dépasser le solde du compte Le receveur considère que le chèque est valide quand la majorité du réseau l a reçu Problèmes liés aux dépenses doubles Ordre de traitement des chèques Isolement de clients Majorité des noeuds rejoints pour chaque transaction
15 Protocole naïf Supposons le protocole suivant Chaque chèque signé est rapidement connu de tous Le montant transféré ne doit pas dépasser le solde du compte Le receveur considère que le chèque est valide quand la majorité du réseau l a reçu Problèmes liés aux dépenses doubles Ordre de traitement des chèques Isolement de clients Majorité des noeuds rejoints pour chaque transaction
16 Les preuves de travail Il faut décider quelles transactions sont confirmées Idée : faire une tâche exigeante avant de valider un ensemble de transactions Autorité temporaire pour confirmer la validité de transactions Pourquoi cette autorité de vote liée a la puissance de calcul? Résistant aux attaques sybil Permet de vérifier qu on est bien connecté au réseau Décentralisé
17 Les preuves de travail Il faut décider quelles transactions sont confirmées Idée : faire une tâche exigeante avant de valider un ensemble de transactions Autorité temporaire pour confirmer la validité de transactions Pourquoi cette autorité de vote liée a la puissance de calcul? Résistant aux attaques sybil Permet de vérifier qu on est bien connecté au réseau Décentralisé
18 Le bloc Un bloc est un archivage d un ensemble de transaction Similaire à une boite de chèques considérés valides Commence par une preuve de travail cryptographique Le bloc le plus récent est rapidement connu de tout le réseau Un nouveau bloc est ajouté aux 10 min dans le réseau Les blocs sont publiques
19 La block chain La block chain est la chaîne de tous les blocs du plus récent jusqu au bloc de genèse Contient toutes les chèques validés depuis le début des temps Contient le montant associé à chaque compte Détermine entièrement et publiquement l état du réseau
20 La block chain La block chain est la chaîne de tous les blocs du plus récent jusqu au bloc de genèse Contient toutes les chèques validés depuis le début des temps Contient le montant associé à chaque compte Détermine entièrement et publiquement l état du réseau
21 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
22 Adresses Une addresse est l équivalent d un numéro de compte dans une banque Analogue à une addresse de courriel Générée aléatoirement ex : 31uEbMgunupShBVTewXjtqbBv5MndwfXhb Une addresse correspond à une clé publique
23 Clé publique, clé privée et signatures La cryptographie à courbe elliptique ECDSA est utilisée pour générer une paire {pk A, sk A } Signatures similaire à RSA Clé publique transformée en addresse Clé privée utilisée pour signer les chèques Analogue au mot de passe d une addresse de courriel
24 Détail de la génération d addresses
25 Les transactions Les chèques sont connus sous le nom de transactions ou tx Chaque tx réfère à une transaction précédente Une tx entrante peut être divisée en plusieurs tx sortantes La balance d une addresse est le nombre de tx entrantes non-dépensées
26 Preuve de travail y petit et connu Trouver x tel que H(x H(BlocPrecedent)) y La fonction de probabilité de réussir n a pas de mémoire Le seul moyen de réussir et d essayer encore et encore avec des nouveaux x
27 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
28 Génération de blocs Vote à travers la puissance de calcul La meilleure manière de se faire de l argent est d être honnête Génère 25 btc + frais de transactions pour le mineur Sécuritaire avec majorité honnête
29 Protection contre les dépenses doubles Un attaquant veut dépenser le même btc deux fois Une transactions n est acceptée qu une fois qu elle est dans un bloc Seule la dépense qui se ramasse dans la chaîne est valide Pour tricher, il faudrait produire deux chaînes parallèles Nécessite une fraction substantielle de la puissance de calcul du réseau Impossible à l avance car le bloc courant change aux 10 min
30 Résolution de conflits Deux blocs créés à partir de la même racine Transactions validées différentes Chaque mineur travaille sur le bloc reçu en premier Sous-chaîne la plus longue est conservée
31 La monnaie électronique Bitcoin Récapitulatif Bitcoin L anonymité de Bitcoin Conclusion
32 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
33 Bitcoin et l anonymité Addresses crées anonymement Nombre arbitraire d addresses par utilisateur Fonds transférables d une addresse à l autre Jamais besoin de s enregistrer à une banque Achats peuvent être faits sur Internet Soldes et transactions publiques Les utilisateurs de Bitcoin sont-ils généralement anonymes?
34 Bitcoin et l anonymité Addresses crées anonymement Nombre arbitraire d addresses par utilisateur Fonds transférables d une addresse à l autre Jamais besoin de s enregistrer à une banque Achats peuvent être faits sur Internet Soldes et transactions publiques Les utilisateurs de Bitcoin sont-ils généralement anonymes?
35 Perte d anonymité Non! Chaque dépense laisse passer de l information sur l utilisateur Addresse IP Addresses deviennent teintées Teinture transférée d une addresse à l autre Facile d associer plusieurs addresses au même utilisateur Verdict : Ne vous attendez pas à être anonyme lorsque vous achetez des choses sur The Silk Road
36 Table des matières 1 La monnaie électronique Les défis de la monnaie électronique La monnaie électronique chaumienne 2 Bitcoin Apperçu de Bitcoin La outils cryptographiques utilisés Sécurité du réseau 3 L anonymité de Bitcoin Perdre son anonymité Regagner l anonymité 4 Conclusion
37 Regagner l anonymité à travers les mixnets Les mixnets ont aussi été inventées par Chaum 1 Entrées privées du protocole 2 Mélange des entrées 3 Publication des entrées mélangées Mixer A 1 A 2 B 1 B 2 C 1 C 2
38 Mixer dans Bitcoin Dans Bitcoin, tout le monde peut voir exactement ou est chaque pièce. Mais imaginons l expérience suivante : 1 Alice et Bob mettons chacun un dollar {D A, D B } dans une boite 2 La boite est brassée 3 Alice et Bob retirent chacun un dollar Piece suivie par GPS Les utilisateurs sont suivis par leurs pièces Qui est Alice, qui est Bob? Généralisable à plus de participants
39 Mixer dans Bitcoin Dans Bitcoin, tout le monde peut voir exactement ou est chaque pièce. Mais imaginons l expérience suivante : 1 Alice et Bob mettons chacun un dollar {D A, D B } dans une boite 2 La boite est brassée 3 Alice et Bob retirent chacun un dollar Piece suivie par GPS Les utilisateurs sont suivis par leurs pièces Qui est Alice, qui est Bob? Généralisable à plus de participants
40 Le tiers parti honnête Méthode la plus simple : Le tiers parti honnête (TPH) 1 Reçoit 1 btc de N participants 2 Redonne 1 btc à chaque participant 3 Chaque btc va a un participant autre que celui qui l a donné Tiers parti honnête? Le TPH peut partir avec l argent Le TPH sait qui a quel btc
41 Le tiers parti honnête Méthode la plus simple : Le tiers parti honnête (TPH) 1 Reçoit 1 btc de N participants 2 Redonne 1 btc à chaque participant 3 Chaque btc va a un participant autre que celui qui l a donné Tiers parti honnête? Le TPH peut partir avec l argent Le TPH sait qui a quel btc
42 Améliorer la sécurité Peut être rendu plus sécuritaire 1 Le TPH reçoit N addresses nouvellement générées A o 2 Le TPH génère une permutation des participants vers les A o 3 Le TPH génère une transaction qui transmet 1 btc de chaque participant vers les A o 4 Les participants signent la transaction Sécuritaire, mais pas encore privé A o B o π(a o, B o, C o ) C o
43 Remplacer le TPH par du calcul multi-partie Le TPH est remplacé par un protocole 1 Pas de risque de fraude 2 Personne ne connait la permutation exacte qui est effecutée Difficile à réaliser à faible coût monétaire, de communication et calculatoire Mixer A 1? A 2 B 1? B 2 C 1? C 2
44 Circuit de transactions Je propose d utiliser des circuits de petites transactions A i O 1 B i O 2 C i O 3 D i O 4 E i O 5 F i O 6
45 Résumé Système de monnaie électronique décentralisé Sécuritaire contre les dépenses doubles si la majorité de la puissance de calcul est honnête Peu anonyme à la base Techniques peuvent être utilisées pour rendre plus anonyme
L évolution des monnaies numériques et du paysage financier canadien
L évolution des monnaies numériques et du paysage financier canadien Le 2 avril 2014 Comité sénatorial permanent des banques et du commerce Ottawa (Ontario) Grahame Johnson (chef) et Lukasz Pomorski (directeur
Plus en détailProblèmes arithmétiques issus de la cryptographie reposant sur les réseaux
Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie
Plus en détailCRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»
Plus en détailBitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance
Bitcoin : crypto-monnaie décentralisée ouverte et libre Mathématiques, algorithmes et méthode de confiance David Tsang Hin Sun tsang@univ-tlse3.fr UPS/DSI/ Ingénieur informaticien Sommaire Qu'est ce que
Plus en détailOutline. Comment rester anonyme? Comment cacher son adresse. Motivations. Emmanuel Benoist. Chargé de cours Université de Lausanne.
Comment rester anonyme? Emmanuel Benoist Chargé de cours Université de Lausanne 1 2 Motivations Anonyme = criminel? Pas forcément! HTTP est transféré en clair Tout le monde peut écouter (et modifier) Le
Plus en détailPanorama de la cryptographie des courbes elliptiques
Panorama de la cryptographie des courbes elliptiques Damien Robert 09/02/2012 (Conseil régional de Lorraine) La cryptographie, qu est-ce que c est? Définition La cryptographie est la science des messages
Plus en détailCryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Plus en détailLEOxChange Guide de l utilisateur
LEOxChange Guide de l utilisateur Sommaire 1. LEOxChange Guide de l utilisateur. 3 2. Créer un compte à partir du LEO BackOffice... 4 3. Inscription comme non utilisateur LEO 4. Authentification à deux
Plus en détailTout sur les chèques Ce que vous devez savoir
03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les
Plus en détailCryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
Plus en détailFonction de hachage et signatures électroniques
Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT
Plus en détailCarte Rémunération FAQ (Foire Aux Questions)
Carte Rémunération FAQ (Foire Aux Questions) FONCTIONNEMENT GENERAL DE LA CARTE REMUNERATION... 2 1. Qu est ce qu une Carte Rémunération?... 2 2. Comment vais-je recevoir ma Carte Rémunération?... 2 3.
Plus en détailAuthentification de messages et mots de passe
Sébastien Gambs Autour de l authentification : cours 1 1 et mots de passe Sébastien Gambs sgambs@irisa.fr 1 décembre 2014 Sébastien Gambs Autour de l authentification : cours 1 2 Introduction à l authentification
Plus en détailPetite introduction aux protocoles cryptographiques. Master d informatique M2
Petite introduction aux protocoles cryptographiques Master d informatique M2 Les protocoles cryptographiques p.1/48-1 Internet - confidentialité - anonymat - authentification (s agit-il bien de ma banque?)
Plus en détailFidélité Type 3 Carte de points et cartes cadeaux avec
Fidélité Type 3 Carte de points et cartes cadeaux avec Le but de cette fonction est de permettre à un commerçant d offrir à ses clients des cartes de points, leur permettant d accumuler des points et de
Plus en détailABC DES CARTES DE DÉBIT
GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE DÉBIT Ce que vous devez savoir sur l utilisation de votre carte de débit UN ACCÈS À VOS FONDS Si une carte de crédit vous permet de «payer plus tard», une
Plus en détailSommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références
Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20
Plus en détailb. Nom de l établissement/du point de vente (y compris l adresse postale et l adresse municipale)
Généralités 1. Dans l organisation du SSPFFC, les services de traitement des cartes de débit et de crédit, à savoir les systèmes électroniques permettant d effectuer ces types de transactions, sont autorisés
Plus en détailCryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Plus en détail: protection de la vie privée dans le contexte des services mobiles sans contact
: protection de la vie privée dans le contexte des services mobiles sans contact Journées thématiques LYRICS Consortium Lyrics 27 mai 2015 Sommaire Présentation synthétique du projet Problématique et verrous
Plus en détailD31: Protocoles Cryptographiques
D31: Protocoles Cryptographiques Certificats et échange de clés Nicolas Méloni Master 2: 1er semestre (2014/2015) Nicolas Méloni D31: Protocoles Cryptographiques 1/21 Introduction Protocole Diffie Hellman:
Plus en détailLe compte bancaire qui vous convient Ce que vous devez savoir
01 Le compte bancaire qui vous convient Ce que vous devez savoir Vous disposez d un vaste choix : il existe plus de cent forfaits bancaires offerts par plus de vingt banques au Canada. Vous pouvez comparer
Plus en détailCryptographie. Cours 3/8 - Chiffrement asymétrique
Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,
Plus en détailLes protocoles cryptographiques
Les protocoles cryptographiques École des Mines, 3e année 1/79 Véronique Cortier Protocoles cryptographiques - Cours 1 Internet Introduction - confidentialité - anonymat - authentification (s agit-il bien
Plus en détailTrousse pour nouveaux arrivants. Services bancaires. Feuilles de travail
Trousse pour nouveaux arrivants Services bancaires Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535
Plus en détailECONOMIE MANAGÉRIALE NESSRINE OMRANI ECOLE POLYTECHNIQUE NESSRINE.OMRANI@POLYTECHNIQUE.EDU
ECONOMIE MANAGÉRIALE NESSRINE OMRANI ECOLE POLYTECHNIQUE NESSRINE.OMRANI@POLYTECHNIQUE.EDU 1 CHAPITRE 3: L ASYMÉTRIE D INFORMATION NOTIONS IMPORTANTES: Asymétrie d information Antisélection (ou sélection
Plus en détailRapport S 3.2 «Informations non bilantaires»
Rapport S 3.2 «Informations non bilantaires» Banque centrale du Luxembourg Sommaire 1 Introduction...3 1.1 Population déclarante...3 1.2 Périodicité et délai de communication...3 2 Renseignement des opérations...4
Plus en détailb ) La Banque Centrale Bilan de BC banques commerciales)
b ) La Banque Centrale Notre système bancaire se complexifie puisqu il se trouve maintenant composer d une multitude de banques commerciales et d une Banque Centrale. La Banque Centrale est au cœur de
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailLes fonctions de hachage, un domaine à la mode
Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques
Plus en détailCartes de crédit à vous de choisir. Choisir la carte de crédit qui vous convient
Cartes de crédit à vous de choisir Choisir la carte de crédit qui vous convient À propos de l Agence de la consommation en matière financière du Canada (ACFC) À l aide de ses ressources éducatives et de
Plus en détailEPARGNE, INVESTISSEMENT, SYSTEME FINANCIER
EPARGNE, INVESTISSEMENT, SYSTEME FINANCIER Chapitre 25 Mankiw 08/02/2015 B. Poirine 1 I. Le système financier A. Les marchés financiers B. Les intermédiaires financiers 08/02/2015 B. Poirine 2 Le système
Plus en détailGestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Plus en détailCarte Activity FAQ (Foire aux Questions)
Carte Activity FAQ (Foire aux Questions) FONCTIONNEMENT DE LA CARTE ACTIVITY... 2 1. Qu est ce que la Carte Activity?...2 2. Comment vais-je recevoir ma Carte Activity?...2 3. Comment utiliser ma carte
Plus en détailQuestionnaire globale de banque
QUESTIONS GENERALES Raison sociale : Siège Social : Principales Activités : Indiquer par pays : le nombre d implantations, le nombre d employés, le produit d exploitation bancaire et le produit net bancaire
Plus en détailAvis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis
Plus en détaile)services - Guide de l utilisateur e)carpa
e)services - Guide de l utilisateur e)carpa 2 Sommaire 1 Introduction 3 2 - Accès au site e)carpa 4 2.1 Identification et authentification 4 2.2 Consultation du site e)carpa 6 2.3 Mode de navigation sur
Plus en détailGuide d utilisation du service e-banking
Guide d utilisation du service e-banking p. 1 Chers utilisateurs, Ce guide d utilisation du service e-banking vous présente les différents écrans que vous aurez à découvrir en souscrivant au service e-banking
Plus en détailComptes bancaires selon vos besoins Ce que vous devez savoir
02 Comptes bancaires selon vos besoins Ce que vous devez savoir Vous disposez d un vaste choix : il existe près de 100 forfaits offerts par plus de 20 banques au Canada. Vous pouvez comparer les caractéristiques
Plus en détailBONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO.
ARO Inscription en ligne, Automne 2014 BONNE NOUVELLE, À PARTIR DE DEMAIN 15 AOÛT 2014, l inscription en ligne sera disponible à partir du site de l ARO. À partir de cette date, vous n aurez qu à vous
Plus en détailUV DIRECT MODALITÉS DU COMPTE
UV DIRECT MODALITÉS DU COMPTE Les pages suivantes contiennent des renseignements importants au sujet de votre compte UV DIRECT dont vous devez prendre connaissance. Si vous avez des questions, nous serons
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailLa monnaie, les banques et les taux d intérêt
Chapitre 10 La monnaie, les banques et les taux d intérêt 1 Objectifs Définir ce qu est la monnaie et décrire ses fonctions Expliquer les fonctions économiques des banques canadiennes et des autres intermédiaires
Plus en détailAssemblée du 14 mars 2015
Animation : Gabrielle Compte-rendu : Camille Assemblée du 14 mars 2015 au Collège de Maisonneuve 3800 rue Sherbrooke Est 5 participantes et participants, 1 observateur. Début de l assemblée à 13h20. Tour
Plus en détailÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
Plus en détailGuide de la demande d autorisation pour administrer un régime volontaire d épargneretraite
Guide de la demande d autorisation pour administrer un régime volontaire d épargneretraite Mars 2015 TABLE DES MATIÈRES INTRODUCTION... 3 À QUI S ADRESSE CE GUIDE?... 3 AVANT DE DÉBUTER... 4 SERVICE DE
Plus en détailSignature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Plus en détailBitcoin : repenser la monnaie. Conférence TEDx au HEC Montréal. par Francis Pouliot Directeur des Affaires publiques à la Fondation Bitcoin Canada
Bitcoin : repenser la monnaie Conférence TEDx au HEC Montréal par Francis Pouliot Directeur des Affaires publiques à la Fondation Bitcoin Canada 24 mai 2014 Slide 1 Bitcoin : repenser la monnaie Bonjour
Plus en détailL interchange. Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa.
L interchange Ce que c est. Comment ça fonctionne. Et pourquoi c est fondamental pour le système des paiements Visa. Il n y a pas si longtemps, les consommateurs n avaient d autre choix que d utiliser
Plus en détailCryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
Plus en détailFACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL
FACULTE DES SCIENCES DE L'ADMINISTRATION AUTOMNE 2005 UNIVERSITE LAVAL Professeur : Jean-Michel SAHUT, Ph.D. Directeur de la Recherche du Groupe Sup de Co La Rochelle sahutjm@esc-larochelle.fr INTRODUCTION
Plus en détailQU EST-CE QU UNE BANQUE? 1 RE PARTIE Questions et réponses sur le thème des banques
Les banques en tant qu intermédiaires financiers Qu est-ce qu une banque? Une banque est une entreprise dont l activité principale consiste à recevoir l épargne en dépôt, à accorder des crédits et à fournir
Plus en détailIMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Plus en détailLa fraude par complaisance et la justice alternative chez les mineurs
La fraude par complaisance et la justice alternative chez les mineurs Présentation personnelle 1996-2001 Représentante service à la clientèle pour la Banque Laurentienne du Canada (BLC) pendant mes études
Plus en détailGérer. Simplifiez-vous la vie avec des moyens de paiement adaptés à vos besoins. je connais mon banquier je connais mon banquier
Moyens je connais mon banquier je de connais paiement mon banquier Simplifiez-vous la vie avec des moyens de paiement adaptés à vos besoins Gérer Vous désirez effectuer vos achats sans argent liquide,
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail1.1. La demande d ouverture
Conditions Générales de PSA Banque PSA Banque est une marque de Banque PSA Finance. Banque PSA Finance est une société anonyme de droit français au capital de 177.408.000 euros, dont le siège social est
Plus en détailNE/NCF Secteur d activité. Titre de la personne-ressource. Titre Nom Prénom. Envoyez le courrier à l adresse légale
BMO Ligne d action Demande d ouverture d un compte d entreprise, de fiducie, de succession ou d un autre compte ne visant pas un particulier POUR ACCÉLÉRER LE SERVICE veuillez remplir toutes les sections
Plus en détailCONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010
Raison d être de ce document Ce document vise à aider les membres qui commencent à utiliser CONTRIBUTIONS EN LIGNE. Il donne un aperçu des éléments les plus importants de CONTRIBUTIONS EN LIGNE ainsi que
Plus en détailPIECES COMPTABLES ET DOCUMENTS DE PAIEMENT
PIECES COMPTABLES ET DOCUMENTS DE PAIEMENT 1. Les pièces comptables A. La facture Définition : Etat détaillé des biens et services vendus que le fournisseur remet ou envoie à l acheteur. C est un document
Plus en détailGUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger
GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger SOMMAIRE GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger o o o o o o o o o o o o
Plus en détailDossier -projet d'informations et Sciences du numérique.
Dossier -projet d'informations et Sciences du numérique. Groupe : Andrzejewski Axel Raymond Olivier Belmadani Rayan Formation du groupe : Notre groupe d ISN est née instinctivement, Olivier et moi sommes
Plus en détailDECLARATION DES PERFORMANCES N 1
DECLARATION DES PERFORMANCES N 1 Résistance mécanique C18 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES N 2 Résistance mécanique C24 EN 1912 : 2012 + EN 338 :2009 DECLARATION DES PERFORMANCES
Plus en détailOrdonnance relative à la loi fédérale sur la Banque nationale suisse
Ordonnance relative à la loi fédérale sur la Banque nationale suisse (Ordonnance de la Banque nationale, OBN) Modification du 7 mai 2014 La Banque nationale suisse arrête: I L ordonnance du 18 mars 2004
Plus en détailCONVENTION DE GESTION DE COMPTE DE DEPOT
CONVENTION DE GESTION DE COMPTE DE DEPOT Entre les soussignés : BANQUE ATTIJARI DE TUNISIE, société anonyme au capital de 150 Millions de dinars, dont le siége social est à Tunis 95 Avenue de la liberté,
Plus en détailTél. bureau. Faculté-Service Département # Employé (obligatoire) Titre ou fonction. Adresse courriel
425, avenue Viger Ouest Montréal (Québec) H2Z 1W5 Demande de carte Entreprise VISA Desjardins Prénom / Nom de l employé INFORMATIONS PERSONNELLES DE L EMPLOYÉ Adresse résidentielle Adresse de facturation
Plus en détailGUIDE DE GESTION BANCAIRE
GUIDE DE GESTION BANCAIRE À DESTINATION DES JEUNES PRIS EN CHARGE PAR LES SERVICES DE L AIDE SOCIALE À L ENFANCE ET AUX FAMILLES Pour vos premiers pas dans la gestion de vos biens R1400020-2 4 novembre
Plus en détailTrousse pour nouveaux arrivants. Fraude. Feuilles de travail
Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:
Plus en détailMécanismes de configuration automatique d une interface réseau, aspects sécurité
Mécanismes de configuration automatique d une interface réseau, aspects sécurité B. Amedro, V. Bodnartchouk, V.Robitzer Juin 2005 Université de Nice - Sophia-Antipolis Licence d informatique 3ème année
Plus en détailManuel pour la bourse virtuelle Version 3
Manuel pour la bourse virtuelle Version 3 Le manuel de la bourse virtuelle a pour but de vous expliquer toutes les fonctionnalités afin que vous puissiez comprendre le jeu de bourse. À propos La bourse
Plus en détailGérez efficacement vos mails avec Outlook 2013
Avant-propos A. L e-mail : un formidable outil de communication 9 B. Gérer ses e-mails : une difficulté récente 10 C. À propos de cet ouvrage 10 Gérez l'avalanche des mails A. Introduction 15 1. Qui sont
Plus en détailMES OUTILS TRANSACTIONNELS
MES OUTILS TRANSACTIONNELS Lorsqu on brasse des affaires, c est dans un but bien précis : s enrichir. En se dépensant avec passion, en récoltant le fruit de ses efforts. Mais, pour y parvenir, il importe
Plus en détailDocument d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles
Document d information sur les offres de La Poste et leurs accès aux personnes handicapées intellectuelles 1 2 Pourquoi La Poste a-t-elle écrit ce document? La Poste souhaite répondre aux besoins de chaque
Plus en détailLes emprunts assortis d une ligne de trésorerie (crédits revolving)
Comité national de fiabilité des comptes locaux Les emprunts assortis d une ligne de trésorerie (crédits revolving) Écritures budgétaires et comptables Caractéristiques des crédits revolving Ils sont connus
Plus en détailComprendre les frais de carte de crédit. Cartes de crédit à vous de choisir
Comprendre les frais de carte de crédit Cartes de crédit à vous de choisir À propos de l Agence de la consommation en matière financière du Canada (ACFC) À l aide de ses ressources éducatives et de ses
Plus en détailUn régime d assurance? Si oui, lequel?
Un régime d assurance? Si oui, lequel? AFESH-UQAM 20 novembre 2013 Résumé Ce texte présente quelques pistes de réflexion concernant le régime d assurance collective de l AFESH-UQAM. Il s agit d un document
Plus en détailL économie ouverte. Un modèle de petite économie ouverte. V2.0 Adaptépar JFB des notes de Germain Belzile. Quelques définitions
L économie ouverte Un modèle de petite économie ouverte V2.0 Adaptépar JFB des notes de Germain Belzile Quelques définitions Économie fermée Économie ouverte Exportations et importations Exportations nettes
Plus en détailPlan du cours. I. La création monétaire dans un système bancaire non hiérarchisé.
1 Plan du cours I. La création monétaire dans un système bancaire non hiérarchisé. II. Les échanges interbancaires. III. La création monétaire et les échanges interbancaires dans un système bancaire hiérarchisé.
Plus en détail- un jeu de K cartes représentées par des nombres C 1, C 2 à C K avec K entier strictement
- 0 - - 1 - Domaine technique : Lorsque des personnes jouent aux cartes, ils ont habituellement recours à un tas de cartes mélangées, un joueur tire une carte dans le tas, il ne la voit pas, mais il sait
Plus en détailFraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Plus en détailMES OUTILS TRANSACTIONNELS
MES OUTILS TRANSACTIONNELS 1 2 Lorsqu on brasse des affaires, c est dans un but bien précis : s enrichir. En se dépensant avec passion, en récoltant le fruit de ses efforts. Mais, pour y parvenir, il importe
Plus en détailabri fiscal placement ou autre mécanisme financier qui vous permet de protéger une partie de vos gains de l impôt pendant une certaine période
Voici les définitions de quelques mots clés utilisés dans le cadre du programme Connaissances financières de base. Ces mots peuvent avoir des sens différents ou refléter des notions distinctes dans d autres
Plus en détail12. Le système monétaire
12. Le système monétaire Le rôle de la monnaie est fondamental. Imaginez une situation où aucun moyen de paiement ne ferait l unanimité : - Economie de «troc». - On échange des biens et services contre
Plus en détailAristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009
Aristote Groupe PIN Utilisations pratiques de la cryptographie Frédéric Pailler (CNES) 13 janvier 2009 Objectifs Décrire les techniques de cryptographie les plus courantes Et les applications qui les utilisent
Plus en détailTarification. Guide de tarification des Services bancaires aux entreprises
Tarification Guide de tarification des Services bancaires aux entreprises En vigueur à compter du 1 er août 2014 02 Des solutions bancaires pour optimiser la gestion de vos affaires! À la Banque Nationale,
Plus en détailGUIDE DES CRYPTO MONNAIES POUR INVESTISSEURS
GUIDE DES CRYPTO MONNAIES POUR INVESTISSEURS CRYPTO FINANCE ANALYSIS CONSULTING Votre partenaire dans le monde de la cryptofinance BESOIN DE CHANGEMENT Le monde de la finance est sur le point de changer
Plus en détail33e congrès Société de criminologie du Québec
33e congrès Société de criminologie du Québec Présentation de M. Michel Sarrazin Directeur principal Sécurité corporative Banque Nationale du Canada Atelier 9 : Vol d identité, un crime toujours en hausse
Plus en détailProgramme des Nations Unies pour l'environnement
NATIONS UNIES EP Programme des Nations Unies pour l'environnement Distr. Restreinte UNEP/OzL.Pro/ExCom/40/5 19 juin 2003 FRANÇAIS ORIGINAL: ANGLAIS COMITÉ EXÉCUTIF DU FONDS MULTILATÉRAL AUX FINS D APPLICATION
Plus en détailCalculateur quantique: factorisation des entiers
Calculateur quantique: factorisation des entiers Plan Introduction Difficulté de la factorisation des entiers Cryptographie et la factorisation Exemple RSA L'informatique quantique L'algorithme quantique
Plus en détailL importance de la monnaie dans l économie
L importance de la monnaie dans l économie Classes préparatoires au Diplôme de Comptabilité et Gestion UE 13 Relations professionnelles Etude réalisée par : Marina Robert Simon Bocquet Rémi Mousseeff Etudiants
Plus en détailFORMATION EN GESTION ADMINISTRATIVE - COMPTABILITÉ
FORMATION EN GESTION ADMINISTRATIVE - COMPTABILITÉ Les entrepreneurs détiennent une forte connaissance de leurs produits ou services qui les incitent à se lancer en affaires, toutefois, plusieurs éléments
Plus en détailJanvier 2012. La notion de blanchiment
Cellule de Traitement des Informations Financières Avenue de la Toison d Or 55 boîte 1 1060 Bruxelles Tél. : +32 2 533 72 11 Fax : +32 2 533 72 00 E-mail : info@ctif-cfi.be NL1156d La lutte contre le blanchiment
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES
TRANSFERTS MONÉTAIRES PAR LE BIAIS DE CARTES GUIDE PRATIQUE DES PROGRAMMES DE TRANSFERTS MONÉTAIRES EN SITUATIONS D URGENCE THE CASH LEARNING PARTNERSHIP www.cashlearning.org AU SOMMAIRE DE CE GUIDE :
Plus en détailDe plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus
Plus en détailNote à Messieurs les : Objet : Lignes directrices sur les mesures de vigilance à l égard de la clientèle
Alger, le 08 février 2015 Note à Messieurs les : - Présidents des Conseils d Administration ; - Présidents Directeurs Généraux ; - Directeurs Généraux ; - Présidents des Directoires ; - Directeur Général
Plus en détailSolutions de paiement dématérialisé pour les marchés émergents
Solutions de paiement dématérialisé pour les marchés émergents Accompagnement technologique et décisionnel pour l implémentation de modes de paiement sur Internet et par téléphonie mobile pour accroitre
Plus en détailBien utiliser votre carte
016 www.lesclesdelabanque.com Le site d informations pratiques sur la banque et l argent Bien utiliser votre carte LES MINI-GUIDES BANCAIRES FBF 18 rue La Fayette 75009 Paris cles@fbf.fr Nouvelle édition
Plus en détailRéforme des comptes d épargne réglementés
Réforme des comptes d épargne réglementés Liste des questions Liste des questions Pourquoi une réforme des comptes d épargne réglementés? 3 En quoi consiste concrètement la réforme? 3 Qui est touché par
Plus en détail