Juricomptabilité et évaluation d'entreprise

Témoignage d’une comptable qui a fraudé son employeur

L’histoire d’Amy Wilson qui a fraudé son employeur pendant 4 ans  pour une somme de 350 000 $. Son témoignage décrit son parcours, sa technique, ses émotions, son emprisonnement et la reconstruction de sa vie.

 

Courriel d’hameçonnage – AccesD

hameconnageVoici un courriel reçu en septembre 2014 d’hameçonnage pour ceux qui utilisent AccesD. Ne jamais répondre à ce genre de courriel. Si vous êtes dans le doute, appelez votre institution financière. Desjardins ne demande jamais de renseignements en ligne. Voici le texte (en rouge):

Votre compte AccèsD de Desjardins a été placer sous surveillance.

Un examen récent de votre compte en ligne AccèsD déterminé que nous avons
besoin de quelques informations supplémentaires de votre part afin de vous fournir un service sécurisé.

Comment vérifier votre compte en ligne AccèsD de Desjardins,

Veuillez vous assurer que ce message soit dans votre Bôite de réceptionLe lien ci-dessous vous redirigera vers AccèsD

Compléter le formulaire

Les fonctions de votre AccèsD en ligne seront réactiver d’ici les prochaines 24 heures

 

hameconnageDe plus, le lien indiqué est un site dont l’adresse ne fait pas de sens pour Desjardins. Une adresse du genre http://gratagroup.com/wp-content/plugins/n……………………Mais le site ressemble au site de Desjardins.

 

Statistiques 2014 sur les fraudes

L’étude de l’ACFE pour l’année 2014 sur les fraudes montre les statistiques  suivantes:

  • Le temps sur lequel s’échelonne la fraude dure 18 mois;
  • Les fraudes sont détectées par une information (tip) dans 42% des cas (14% des cas par un audit interne, 7% par accident);
  • La source de l’information est un emp-loyé dans 49 % des cas et 21% des cas par un client;
  • La perte moyenne est de 160 000 $ pour les sociétés privées;
  • Dans 32 % des cas de fraude, il y a un manque de contrôle interne;
  • La fraude moyenne d’un fraudeur américain qui est un employé  est de 64 000 $, s’il est un exécutif, la fraude est de 600 000 $ ( au Canada, 355 000 $);
  • La moyenne d’âge de 52% des fraudeurs se situe entre 31-45  ans;
  • Les fraudeurs les plus âgés génèrent les fraudes les plus élevées;
  • 54% des fraudes au Canada et aux États-Unis sont faites par des hommes; 44% des fraudeurs identifiés vivent au dessus de leurs moyens et 33% ont des difficultés financières.

Source: www.acfe.com Report to the Nations on Occupational Fraud and Abuse

Livre: Criminal Financial Investigation – The Use of Forensic Accounting Method of proof

fraudeCe livre, écrit par Gregory A. Pasco, explique les méthodes utilisées pour faire la preuve d’une fraude criminelle. La plupart du temps, la preuve directe est impossible donc, il faut utiliser des méthodes de recherche indirectes.

On y explique la théorie des méthodes indirectes ainsi que la méthodologie à suivre de façon détaillée. La méthode de l’avoir net et la méthode de l’analyse des relevés bancaires sont expliquées.

Finalement on mentionne, sommairement,  les techniques utilisées pour les  fraudes fiscales ainsi que les méthodes de détection.

C’est un livre de référence à avoir dans sa bibliothèque.

Les théories qui expliquent le comportement d’un fraudeur

fraudeur

Certaines personnes obéissent à la loi et d’autres, non. Les personnes qui obéissent à la loi le font par crainte de la punition ou pas sens de justice et de moralité ( réf. Tom R. Tyler, Why People Obey the Law).

Il existe plusieurs théories expliquant les causes d’un acte criminel frauduleux. Voici un très bref survol, tiré principalement, du document publié par l’ACFE, Inside the Fraudster Mind, 2013.

Criminologie classique

Selon la théorie de la criminologie classique les personnes agissent de façon rationnelle et font des choses pour éviter la douleur et produire du plaisir:

  • Les gens ont le choix de s’engager ou non dans des activités criminelle;
  • le crime sera attirant si les gains espérés sont plus grands que les pertes;
  • plus la pénalité de la conséquence du crime sera certaine et sévère  plus elle influencera le comportement criminel.
Utilitarisme

L’utilitarisme est une doctrine qui prescrit d’agir (ou de ne pas agir) de manière à maximiser le bien-être global de l’ensemble des êtres sensibles. L’utilitarisme est donc une  théorie évaluant une action (ou une règle) uniquement en fonction des conséquences escomptées (réf. wikipédia).

Théorie de la criminalité axée sur les activités routinières

Selon cette théorie des facteurs liés à la démographie ou à la classe sociale contribuent à des routines d’activités particulières qui combinent trois conditions préalables de la criminalité :

  1. la présence d’un contrevenant motivé
  2. une cible convenable
  3. l’absence d’un gardien compétent

(Réf. http://www.justice.gc.ca/fra/pr-rp/sjc-csj/crime/rr06_6/p2.html)

Théorie du conditionnement (Eysenck)

La conscience et la culpabilité sont des réactions à l’appréhension du plaisir ou de la douleur. La frustration serait le précurseur à l’agression ce qui expliquerait la fraude contre un employeur  par une personne frustrée.

Théorie de la structure sociale

Selon cette théorie les gens qui vivent dans un environnement social équivalent semble agir de façon similaire.

Théorie de la  tension (Merton)

C’est une variation de la théorie de la structure sociale. Il y a un écart entre ce que les gens sont endoctrinés à désirer et les moyens disponibles pour atteindre ou répondre à leurs désirs. Selon Merton, l’emphase sur l’acquisition de biens et l’importance du statut social sont mesurés à partir de l’argent. Les gens peuvent obtenir de l’argent en se conformant (travail, entrepreneurship), en innovant ou en  se retirant (du jeu de la société). Les gens peuvent innover en refusant de se soumettre aux règles en vigueur en ayant des comportements illégaux pour accomplir ce que la société leur demande d’atteindre pour être des membres acceptés.

Théorie de l’apprentissage social

La théorie de l’apprentissage social  postule qu’une personne apprend davantage de nouveaux comportements en observant ses pairs – en imitant les modèles de comportement qui font l’objet de récompenses et non de punitions. Le comportement criminel est fonction de la façon dont les gens absorbent l’information, les points de vue et les motivations des autres qui sont près d’eux ou membres du groupe.

Théorie de l’association différentielle (Sutherland)

Le comportement criminel s’apprend au contact d’autres individus par un processus de communication. L’apprentissage se fait en 2 phases: l’apprentissage des techniques et l’apprentissage de l’orientation des mobiles, rationalisations et attitudes nécessaires pour commettre l’infraction. Il s’agit d’un processus d’interprétation (favorable ou non) que l’individu fait des dispositions légales. Si les interprétations sont favorables à la  transgression de la loi, l’individu est susceptible de devenir un délinquant.

Le principe d’« association différentielle » est influencé par divers facteurs :

  • la fréquence : plus un individu est exposé au modèle criminel, plus le risque s’accroît de devenir un criminel.
  • la durée : plus les contacts avec les modèles criminels sont longs et plus le risque s’accroît de les adopter pour son propre comportement.
  • l’antériorité : elle exerce une influence décisive en ce sens qu’en règle générale, le comportement conformiste ou criminel développé dans l’enfance peut persister toute la vie. L’enfant peut donc être éduqué comme délinquant au sein même de sa famille d’origine.
  • l’intensité : c’est ce qui se rapporte au prestige du modèle criminel ou non criminel.

Donc:

  1. S’il rapporte une gratification au comportement, qu’il soit légitime ou criminel, il sera répété.
  2. Le comportement criminel est appris tout comme le comportement approprié.
  3. L’apprentissage de la conformité ou de la criminalité s’effectue selon le groupe de référence.
  4. Le criminel doit apprendre à être un bon criminel comme un citoyen apprend à être un bon citoyen.
  5. Un individu devient criminel parce qu’il est en présence de criminels, qu’il n’a pas de modèles autres ou que ceux-ci ne semblent pas aussi attrayants.

Sutherland insiste enfin sur le fait que les valeurs et besoins sont les mêmes pour le délinquant et le conformiste. C’est la culture globale qui est hétérogène et qui comporte des définitions contradictoires du même comportement, dont l’un est avalisé par le législateur. Les taux et la fréquence de chaque type de comportement criminel dépendent donc de la manière dont l’organisation sociale stimule ou inhibe l’association aux modèles criminels ou aux modèles non criminels.

(réf. wikipédia)

 Théorie du renforcement différentiel (Akers)

Akers a intégré à la théorie de l’association différentielle des notions de la théorie de l’apprentissage social. Le comportement est renforcé par une récompense positive ou une punition évitée. Le comportement est  affaibli par une punition ou par la perte d’une récompense.

Le comportement déviant persiste dépend de l’importance de la récompense ou de la punition attachée à ce comportement

Théorie du contrôle social (Hirsch)

Le contrôle social est l’ensemble des moyens formels et informels dont la société dispose afin d’amener les individus à respecter les règles et les normes en vigueur. Alors que le contrôle social formel relève des contraintes et sanctions mises en oeuvre par des entités telles que la police, la justice…, le contrôle social informel émerge des interactions spontanées entre individus par le biais des efforts que chacun fait pour se conformer aux attentes d’autrui. Le contrôle social implique le lien social. Plus les liens sociaux sont forts, plus il y aura conformité.

Les liens sociaux sont de 4 types:

  1. l’attachement aux personnes de référence (parents, enseignants, pairs). Par le biais de l’identification et de l’importance donnée aux jugements de ces personnes, celles-ci exercent des contrôles sociaux externes (récompenses et punitions) qui limitent les tendances transgressives ;
  2. l’engagement dans les institutions conventionnelles (école, religion) qui va de pair avec un choix de vie conforme ;
  3. l’implication dans des activités conventionnelles (études, clubs de sport, etc. ) qui occupe l’esprit du sujet et ne lui laisse plus vraiment le choix de commettre un acte déviant ;
  4. la croyance en la validité morale des règles de la société.

L’individu qui envisage un comportement déviant va se poser la question sur quelle sera la réaction ou l’opinion des individus avec qui il entretient des relations interpersonnelles ou les gens de son entourage.

 

 

Hameçonnage: êtes-vous intéressé par l’or?

orEncore un autre courriel d’hameçonnage, en anglais…une histoire de poussière d’or, de prince arabe, transactions secrètes. Il ne manque de James Bond ou la musique du film de Laurence d’Arabie.

FROM assistant parish Priest at St Anthony s cathedral .

With due respect and humanity
Dear  one,

I greet you in the name of the Lord, and I hope that you will be ready to explore this area  of business opportunity. In introduction, I am Brother Dan Anthony ,I am the assistant parish Priest at St Anthony s cathedral here in Abidjan.
I seek your partnership in a business interest which I am sure  will be to our mutual benefit. The Parish Priest of St Anthony’s Cathedral His Holiness Father Benson Ibiko,has been in a secret business relationship with a certain American. This American comes every three months and buy over 200 kg of Gold dust which he exports to different secret locations with the assistance of the Parish Priest.

The Gold itself is purchased Directly from the Association of Small scale local miners  that are not under Government lines of operation. The Gold dust which is 22 karat purity is purchased at the price of US$35,000 per KG. I have been monitoring this secret transaction for months now, Presently the American is in town and  yesterday when having launch with the Parish priest he forgot his file
in the parlour where I was sitting and I had some ten minutes to look into the file.I discovered that this American supplies this Gold Dust to several wealthy clients in Asia ,Australia ,Britain, USA and Middle East. Before they came in and retrieved the file,I was fast enough to get the details of a BRITISH COMPANY OWNED BY AN Arabian Prince to whom they sell this Gold  to at the Price of
US$45,000. per KG.The Arabian prince is asking for about 900 kg of Gold dust,which would be supplied over a period of many months on bath supplies of 100 or 200 KG per export for delivery to Qatar government on the process of construction of the stadium for the world cup;

I am writing this mail so that you can contact the Arabian PRINCE AND INFORM HIM THAT WE CAN SELL THE GOLD TO HIM AT
THE PRICE OF US$41,000 per KG.

This is good business, If you can arrange this, I will stand in here to help you with the locals. We can get the gold dust directly to the Arabian Prince on regular basis and from there we can widen our tentacles. However, the Arabian Prince must not have my contacts as
this could be disclosed to the American businessman and I will be placed in serious jeopardy. All you will do is to contact the Arabian Prince and tell him that you will supply the same quality of Gold dust to him cheaper and you will contact the locals and tell them that you are ready to market Gold dust for them.

If you are ready please reach back to me immediately so that we can discuss percentage or commissions and how to proceed.But if we must work together,it will be important we reach The Arabian immediately so that he will cancel all deals with the American. Most importantly,the Arabian will have to pay cash before we can supply the gold dust to him.

This will be for the start.We will soon expand the network.All you will do is to be the middleman.

WE WILL RECEIVE PAYMENT FROM THE ARABIAN PRINCE BEFORE WE SUPPLY THE GOLD.THIS IS THE PROCESS THROUGH WHICH THE AMERICAN SUPPLIES TO THEM.THEY PAY HIM UPFRONT AND WE CAN DO THE SAME AND MAKE THE SUPPLIES.

Best Regards,

Hameçonnage: un autre exemple

hameconnageUn courriel reçu pour me faire miroiter de bons honoraires faciles à gagner! Un autre exemple…

Veuillez s’il vous plaît lire ci-dessous , il s’agit de moi

Je comprends très bien que ce message se fait entendre si étrange pour vous, mais c’est une question très grave que nous devons relever ensemble très urgent . Avant d’aller plus loin , laissez-moi me présenter formellement à vous, je suis Sarah Malik la seule fille de mon défunt père M. ABDUL MALIK de Côte-d’Ivoire . Mon père était un cacao riche , or et diamant marchand en Afrique avant sa mort prématurée . Après son voyage d’affaires à Abidjan la capitale de la Côte-d’Ivoire pour négocier une entreprise de cacao , une semaine après son retour de la ville qui a été appelé d’Abidjan , il a été assassiné avec ma mère , ma mère mourut instantanément, mais mon père est mort après cinq jours dans les hôpitaux . Je ne savais pas que mon père allait me quitter après j’avais perdu ma mère. Mais avant, il a rendu l’âme, c’est comme s’il savait qu’il allait mourir. Il mon père , ( MAI SON RESTE SOUL dans une paix parfaite ), il m’a révélé qu’il a déposé une boîte au trésor dans une société de sécurité privée à Abidjan , Côte-d’Ivoire contenant la somme de $ 3,500,000 US Dollars (trois millions cinq cent mille dollars ) que l’ argent était destiné à son entreprise de cacao qu’il voulait investir dans Abidjan , Côte-d’Ivoire . Il m’a remis la clé de la boîte au trésor et le document couvrant qui est le certificat de dépôt et la liaison accord conclu avec la société de sécurité , et m’a demandé de chercher un investissement de temps de la vie en Outre-mer . Selon l’accord et de l’assurance au moment du dépôt du fonds dans la compagnie de sécurité , mon père a fait un testament que le fonds ne devrait pas donner à moi comme le plus proche parent si je ne suis pas 28 ans vieux de l’âge et que maintenant je suis encore 22 ans . Mais il a dit que si je trouve un outre-mer de la personne honnête qui est prêt à m’aider et utiliser le fonds à des fins d’investissement que je devrais lui permettre faire car il voulait que je sois un autre citoyen du pays à l’avenir . Je vais vous compenser avec 30% de la somme totale et j’ai mis de côté un autre 5% pour toutes les dépenses qui peuvent être engagées au cours de la transaction . S’il vous plaît c’est une question très confidentielle qui doit le plus grand secret et la confidentialité , donc je suis vraiment plaide à vous d’essayer autant que possible de garder tous les aspects de la confidentialité.

Maintenant permettez-moi de poser ces quelques questions :

1 . Pouvez-vous honnêtement m’aider en tant que votre ami ou gardian ?
2 . Puis-je vous faire entièrement confiance ?
3 . Quel est le pourcentage du montant total en question sera bon pour vous après que l’argent était le transfert pour vous?

S’il vous plaît , considérez ceci et revenir à moi dès que possible ,

Que Dieu vous bénisse

Vive,

Mlle Sarah malick

Pour comprendre le bitcoin – L’utilisation du bitcoin comme monnaie – partie 5

L’utilisation du bitcoin comme monnaie, comment en acheter et comment payer avec des bitcoins.

7 – L’utilisation du bitcoin comme monnaie

7.1 Acheter et payer avec des bitcoins

Pour acheter et payer avec des  bitcoins, l’acheteur doit avoir un portefeuille de bitcoins  et le vendeur doit aussi avoir un portefeuille. Le portefeuille ne contient  que des lettres et des chiffres cryptés . L’acheteur qui n’a pas gagné de bitcoin peut en acheter sur une plateforme d’échange en payant avec une carte de crédit. Le portefeuille est créé et maintenu sur le nuage informatique (cloud). Le portefeuille est une adresse internet. Il y a des fournisseurs de portefeuille sur le web.

Chaque bitcoin ou valeur de bitcoin est sauvegardée dans une adresse qui fait partie du réseau bitcoin. L’adresse est composée de 27 à 34 caractères et chaque adresse est unique :

1JEiV9CiJmhfYhE7MzeSdmH82xRYrbYrtb[1]

Bitcoin in the cloud

Pour envoyer 10 bitcoins à quelqu’un, sur un écran de paiement en bitcoin, je rentre les informations suivantes :

  • ·        L’adresse où le bitcoin sera virtuellement stocké. Cette adresse est fournie par le vendeur. Ce dernier a généré cette adresse spécifiquement pour la transaction par le logiciel du réseau bitcoin qui gère les transactions bitcoins;
  • ·        Le nombre de bitcoins à transférer.

Il ne reste plus qu’à cliquer pour confirmer la transaction. Les bitcoins seront enlevés de l’adresse qui les stockait dans le portefeuille de l’acheteur (adresse unique) et s’en iront (virtuellement parlant) dans la nouvelle adresse que le vendeur a générée et qu’il a donnée à l’acheteur.

Dans l’adresse du vendeur qui reçoit les bitcoins, il y aura l’adresse de l’acheteur (propriétaire précédent), la date de la transaction et le nombre de bitcoin. Pour avoir accès au contenu de l’adresse, ça prend une clé cryptée qui est unique et qui appartient au propriétaire de l’adresse où sont stockés les bitcoins. Les gens ne choisissent pas les adresses, les adresses sont générées par le système ainsi que les clés pour avoir accès aux adresses.

Après que la transaction est effectuée, la transaction est irréversible et anonyme. 1 heure est nécessaire pour que la transaction soit confirmée par le réseau (ce sont les ordinateurs des mineurs et le programme du réseau bitcoin qui font le travail). Le réseau conserve toutes les transactions dans des blocs. Une transaction reçoit environ 150 confirmations par le réseau. Le travail qui est fait par le réseau est de s’assurer que le bitcoin existe en retraçant toutes les transactions dont il a fait l’objet depuis la date de création. C’est un peu comme le « follow the money ». On retrace toute l’histoire de ces bitcoins. Toutes les transactions sont publiques et enregistrées dans une chaîne de blocs. Un bloc peut comprendre 300 transactions. Tout le monde peut consulter les adresses de départ, les adresses d’arrivée et la date des transferts. Les transactions sont anonymes, car il n’y a aucune personne d’identifier, il n’a a que des adresses dans le réseau. À chaque fois qu’une transaction est faite, une nouvelle adresse[2] où est stocké le bitcoin est créée.

Les transactions peuvent de faire sur un ordi ou sur un téléphone avec une application prévue pour gérer un portefeuille de bitcoin.

Le propriétaire d’un portefeuille connaît les adresses où sont stockés ses bitcoins dans le réseau et pour y avoir accès ou pour les transférer ça prend une clé (pour chacune des adresses où les bitcoins sont stockés) qui a été générée en même temps que l’adresse de stockage.

7.2 Les guichets automatiques

 

Distributeur de billetsLa demande pour les bitcoins étant là, des guichets automatiques sont installés dans les grandes villes. Il y en a un à Montréal[3] qui a été installé en février 2014 dans un commerce appelé l’Ambassade Bitcoin. On aide les personnes à ouvrir un portefeuille de bitcoins, à acheter des bitcoins en payant comptant. C’est le 4e guichet bitcoin au Canada. À Vancouver, dans les 30 jours de sa mise en service, des transactions totalisant près de 1 millions de dollars ont été enregistrées. Physiquement, ça ressemble à un guichet automatique.

8 – La ruée vers l’or virtuelle

 

Le bitcoin est devenu tellement populaire qu’il est copié et on assiste à l’émergence d’une multitude de monnaies. Le programme bitcoin pour la création de la monnaie, pour l’enregistrement des transactions et pour de la gestion des utilisateurs du réseau bitcoin est un logiciel libre. Il est donc relativement facile de le copier, de le modifier pour changer certains aspects sans investir trop de ressources. Je pourrais changer le nom, par exemple pour des « bouhcoins »  et recruter des mineurs. L’enthousiasme est là et on voit des exemples de personnes qui ont fait fortune (les premiers mineurs). On verra dans les prochains mois si les commerçants et fournisseurs se laisseront convaincre d’accepter ces nouvelles monnaies.

Retour à la partie 4 – Création de la monnaie et son enregistrement


[1]https://bitcointalk.org/index.php?topic=16908.0, exemple tiré d’un forum de discussion

[2] généralement

[3] http://fr.canoe.ca/techno/chroniques/audeboivinfilion/archives/2014/02/20140205-124101.html

Comprendre le bitcoin – La création de la monnaie et son enregistrement – partie 4

La partie 4 traite de la création de la monnaie et comment la propriété et les transactions sont enregistrées.

6.1 La volonté des créateurs du bitcoin

 La volonté des créateurs était qe le bitcoin devait être accepté au début de son existence. L’utilisateur potentiel devait y trouver un avantage financier certain à adopter le bitcoin et donner de la crédibilité au bitcoin. Alors au tout début, les créateurs se sont alloué des bitcoins, plusieurs milliers, mais on ne sait pas exactement combien. Par la suite, pour les 3 premières années, des blocs de 50 bitcoins  étaient émis toutes les 10 minutes par un programme informatique sophistiqué. Les intéressés se connectent dans le réseau Bitcoin, un réseau  exclusivement réservé pour la gestion des bitcoins par le programme Bitcoin. Tout le monde peut y participer avec un ordinateur et une connexion internet et il n’y a pas de frais d’adhésion. La genèse des bitcoins  a été décidée au tout début et la façon de créer la monnaie ne peut être changée et elle doit être entièrement transparente pour que les gens puissent avoir confiance au bitcoin. Un maximum de 21 millions de bitcoins sera généré.

6.2 Le pourquoi du  minage des bitcoins et l’enregistrement des transactions

3d man miner mining golden BitcoinComment faire gagner de l’argent aux adopteurs potentiels? En les faisant travailler à trouver des bitcoins qui se cachent quelque part dans du code crypté. L’analogie est la ruée vers l’or. Un individu part vers l’ouest, trouve un endroit, creuse avec un pic ou une pelle ou passe un tamis dans les sables d’une rivière. C’est comme une chasse au trésor, un jeu qui permet de gagner des bitcoins. Il faut donc faire du minage (mining). Très payant pour les premiers utilisateurs. Par le minage, les utilisateurs permettent de financer l’activité d’enregistrement des transactions bitcoins dans une archive publique. Toutes les transactions d’un bitcoin particulier sont enregistrées dans le système. Tous peuvent avoir accès à toutes les transactions qui ont été effectuées avec 1 bitcoin qui a été créé à telle date et à telle heure. Un registre historique de toutes les transactions sur un bitcoin est tenu et ce qui fait la sécurité et la validation du bitcoin. Lors d’une transaction, avant de la confirmer l’historique de ce bitcoin en particulier est analysé pour authentifier le bitcoin à partir de la date de sa création jusqu’au moment de la transaction. Ce registre de toutes les transactions sur tous les bitcoins ou portion de bitcoin est sur le réseau et dans chaque ordinateur d’un membre du réseau.  À chaque fois qu’il y a une transaction, le réseau doit valider plusieurs fois la transaction en remontant à la genèse du bitcoin pour l’authentifier[1]. Pour faire cela, ça prend du pouvoir informatique, beaucoup d’ordinateurs avec une très grande capacité pour traiter plusieurs fois les transactions, les vérifier, les enregistrer.

Chaque participant, avec son ordinateur ou équipement, fait partie du système d’enregistrement des transactions. Il faut donc que ces membres du réseau[2] aient un intérêt financier à fournir un ordinateur, de l’électricité et une connexion internet. Les bitcoins créés servent comme monnaie d’échange.

6.3 Le hash

Les mineurs de bitcoins (les personnes connectées au réseau bitcoin) qui enregistrent les transactions sont récompensés par 3 600 bitcoins par jour. Les mineurs sont récompensés pour leur travail par un tirage.  Un bloc de 25 bitcoins toutes les 10 minutes peut être gagné.

 Par définition, le minage c’est l’utilisation du matériel informatique pour exécuter des algorithmes (formules mathématiques) issus de la cryptographie afin de confirmer les transactions et de garantir la sécurité du réseau. Pour être rémunéré, le mineur doit exécuter[3] un algorithme de cryptographie plusieurs milliards de fois par seconde pendant plusieurs minutes. L’algorithme s’appelle le SHA-256 et est très gourmand en ressource du processeur informatique. Le mineur est aussi en concurrence avec les autres mineurs qui ont eux aussi, des  processeurs performants. Donc, ça prend de la puissance, i.e. des équipements toujours plus performants que le voisin. La puissance informatique pour la gestion des bitcoins s’appelle le hash. En mars 2014, le taux du hash se situe à plus de 35 millions de gigahash par seconde. Ce qui signifie que chaque seconde, le réseau bitcoin exécute 35 millions de fois l’algorithme SHA-256. Pour pirater le réseau, certains considèrent qu’une personne doit détenir la moitié de la capacité du réseau. Ce qui est quasiment impossible

Le hash permet la recherche du bloc de 25 bitcoins émis toutes les 10 minutes. Il faut trouver l’adresse du bloc gagnant. Le mineur doit exécuter l’algorithmequi calcule des adresses aléatoires  jusqu’à ce qu’il tombe sur l’adresse gagnante ce qui, qui lui « donne le prix » du bloc de bitcoin.

Le SHA génère une chaîne de caractère pseudo aléatoire qui se nomme le hash. Voici un exemple d’un hash généré :

ba723720b252663fe354b2631559d8f2a030502c883c5edead8d013db2c30d14

Le minage du hash continu tant que le bloc n’est pas trouvé par quelqu’un. Pour trouver un bloc, le hash généré par l’ordinateur d’un participant doit commercer par des zéros. Plus la difficulté est forte plus ça prend de zéros. Un exemple d’un hash gagnant un bloc :

0000000000000000b640973d8bd2e3c12805cede230929f490d849d2e27bdccd

  Voici un graphique sur la progression du taux de hash par seconde depuis le début du bitcoin en 2009.hash

Source : Source : https://blockchain.info/fr[4]

Si vous voulez voir comment fonctionne le hash, pour vous amuser, allez à l’adresse ci-dessous pour une simulation de l’exécution de l’algorithme SHA-256. Vous entrez des lettres et chiffres dans la section data et vous cliquez sur le bouton « Calculate SHA256 », un hash vous est donné. Pour gagner, un mineur doit avoir un hash qui a été généré avec beaucoup de zéros au début.

http://www.xorbin.com/tools/sha256-hash-calculator

Voir la simulation ci-dessous. C’ est une capture d’écran. En mettant un texte, “Hélène Bouchard”, un hash est calculé. On peut voir le hash qui a été calculé. 

hash002

C’est un peu comme la loterie 6-49, il faut tirer le numéro gagnant. La difficulté dépend du nombre de gigahash disponible dans le réseau. Plus il y a de gens, plus les chances sont faibles. Plus mon équipement est puissant, plus je fais de calculs à la seconde, plus j’ai des chances de gagner.

En résumé, 25 bitcoins sont présentement générés toutes les 10 minutes par le système. Une personne sur le réseau peut le gagner. Pour le gagner, il faut avoir le bon code de hash  ou le numéro gagnant. Je génère des numéros en faisant exécuter des milliers de fois par seconde le programme SHA-256. Plus j’ai de la puissance, plus je génère des numéros (des milliers par seconde) plus j’ai des chances de gagner. Plus il y a des gens dans le réseau et de la puissance, moins j’ai des chances de gagner.

 6.4 Équipement et logiciel  du parfait mineur

En 2009, au tout début, un simple ordinateur était nécessaire pour devenir mineur et pouvoir gagner des bitcoins. Un ordinateur, PC, peut avoir une puissance du processeur (CPU) de 100 mégahash/seconde. Par la suite, les mineurs ont utilisé des cartes graphiques performantes (GPU). Un GPU peut avoir une puissance de 400  mégahash /seconde. Plus de mineurs arrivent « sur le terrain », plus la compétition est forte et plus ça prend de la puissance pour gagner des hash[5]. Des compagnies ont créé des cartes ou circuits pour obtenir des vitesses de 800 mégahash/seconde. Il existe maintenant des processeurs spécifiquement créés pour le minage des bitcoins.

Par exemple, une carte à insérer dans un ordinateur peut coûter 1 500 $ pour aller chercher 300 mégahash/seconde. Pour 600 mégahash/seconde, ça coûte 2 200 $. On peut louer de la capacité d’ordinateur pour 10,83 $ par mégahash/seconde mensuellement[6]. Plusieurs fournisseurs sont en rupture de stock et les commandes se prennent d’avance. Pour une capacité de 2 terrahash/seconde, il faut investir 6 000 $. Pour 10 000 $ vous obtenez un 3 terrahash/seconde[7]. Il y a de l’équipement qui coûte jusqu’à 30 000 $.

hash003Source:http://cointerra.com/shop/

Le coût en électricité est important, car plus il y a de la puissance plus des refroidisseurs et ventilateurs sont nécessaires. De plus, le mineur ne doit pas être limité par sa capacité internet. Un prospect pour miner doit télécharger le programme et toutes les transactions de bitcoins qui existent depuis 2009 sur son ordi. 24 heures peuvent être nécessaires. Ça prend un fournisseur web qui ne limite pas le téléchargement et une vitesse de téléchargement très très grande. Il faut aussi le logiciel gratuit (open source) qui sert à communiquer entre le matériel de minage et l’interface du serveur bitcoin.

La rentabilité n’est pas garantie ni le retour sur investissement.

Aussi, les mineurs peuvent se regrouper en coopérative. Les gains faits par un membre sont répartis entre tous les membres de la coopérative[8].

[1] Vérifier son existence, son authenticité et que le bitcoin n’est pas utilisé pour payer deux transactions en même temps.

[2] Toute personne peut devenir menbre du réseau. C’est entièrement ouvert.

[3] Cliquer sur la commande exécuter, le travail se fait tout seul par l’ordinateur

[4 https://blockchain.info/fr/charts/hash-rate?timespan=all&showDataPoints=false&daysAverageString=1&show_header=true&scale=0&address=

[5] Parce que les calculs pour générer le code « gagnant » se fait plus vite.

[6] www.butterflylabs.com

[7] www.kncminer.com

[8] Ghash.io et BTC Guild par exemple

Pour comprendre le bitcoin : le bitcoin en 2014 – partie 3

Quelle est la situation du bitcoin en 2014 soit 5 ans après la naissance du bitcoin.

4 – Le bitcoin en 2014

 

Présentement, en mars 2014,  il existerait environ 12 500 000 bitcoins en circulation. Voici un graphique montrant la progression du nombre de bitcoin en circulation à partir du temps zéro, en janvier 2009.Voici un graphique qui montre une progression importante du nombre de bitcoin en circulation.

 

quantite bitcoin

Source : https://blockchain.info/fr

Présentement, un bloc de 25 bitcoins est généré toutes les 10 minutes par le système bitcoin.

La capitalisation boursière, c’est-à-dire la valeur du marché des bitcoins es circulation est de près de 8 milliards de dollars. Il faut remarquer que la hausse vertigineuse de la capitalisation du bitcoin a débuté vers le mois de décembre 2013. Cette hausse provient, non pas de la quantité en circulation, mais de la spéculation sur cette monnaie. On peut dire que c’est le nouveau “Klondike”.

capitalisation bitcoinSource : https://blockchain.info/fr

En janvier 2014 la valeur marchande des bitcoins a atteint un sommet de 14 milliards de dollars américains pour replonger à 8 milliards de dollars. J’expliquerai un peu plus loin raison de cette baisse.

Une autre statistique intéressante est le nombre de transactions par jour fait en utilisant le bitcoin :

transactions

Source : https://blockchain.info/fr

C’est à compter  de l’été 2012 que le bitcoin a vraiment pris son envol avec des transactions journalières autour de 30 000. En mars 2014, il y a plus de 70 000 transactions utilisant le bitcoin comme monnaie.

Le 16 mars 2014, 1 BTC vaut 702 $ canadiens.

5 – Que peut-on acheter avec les bitcoins?

Le site www.spendbitcoins.ca liste toutes les entreprises qui acceptent le bitcoin comme monnaie de paiement au Canada. On peut acheter des lunettes, des biens électroniques, des soins dans un spa, faire réparer sa voiture, acheter des Nike, des baklavas, etc., et ça ne fait que commencer. Aux États-Unis, il existe des magasins en ligne n’acceptant que le bitcoin comme paiement. Il y s même des avocats et comptables canadiens qui commencent à être payés avec des bitcoins. Les universités commencent à utiliser le bitcoin comme paiement[1] pour les frais de scolarité.

On peut aussi acheter des bitcoins à partir de monnaie conventionnelle sur un site ou une plateforme d’échange et on peut spéculer à la bourse des bitcoins comme toute autre monnaie ou actions sur des plateformes de trading.

Des sites de ventes d’armes, de drogues, de faux papiers, des contrefaçons et de médicaments existent[2].

 Le bitcoin est utilisé pour le blanchiment d’argent et facilite les transferts de valeurs lors de transactions illégales (voir la section 8).

 


[1] http://www.cbc.ca/news/business/cyprus-university-accepts-bitcoins-for-tuition- 1.2434768

[2] Par exemple, la fermeture par le FBI du site Silkroad en octobre 2013

Pour la partie 2 – Pour comprendre le bitcoin : les bases

Partie 4 – La création du bitcoin et son enregistrement

 

 

Pour comprendre le bitcoin : les bases – partie 2

Business man in suit looking at cloud with falling moneyPour connaître les bases du bitcoin ou la “philosophie” derrière le bitcoin, il faut lire Satoshi Nakamoto. Ce dernier a en 2008, publié des commentaires sur un forum de discussion et listes de diffusion sur la cryptographie élaborant les bases du bitcoin.

3 – Les bases du bitcoin

Voici les principes de base que devrait avoir une monnaie virtuelle pour les créateurs du bitcoin :

  •    Une monnaie libre, dont l’anonymat des transactions est primordial, sans être sous l’autorité d’un organisme. Une personne non anonyme deviendrait vulnérable face à des actions légales ;
  • Les transactions doivent être à l’abri des autorités fiscales et légales;
  • Aucune autorité n’a de prise sur le réseau et le réseau doit être auto géré sinon une entité gouvernementale pourra la fermer;
  •       La monnaie virtuelle doit avoir des partenaires au tout début de sa création et devenir profitable pour ces derniers pour favoriser son acceptation;

  •         L’émission du bitcoin ne peut être manipulée par ceux qui en vendent ou en achètent ou par une autorité centrale comme une banque. Personne ne peut émettre des bitcoins, l’émission de nouveaux bitcoins (quantité et moment) est prévue dans le programme et ne peut être altéré;

  •         Une monnaie qui doit être reconnue comme fiable, car elle stocke des valeurs;

  •        Les gens doivent avoir la confiance de la monnaie;

  •         Le bitcoin doit avoir les caractéristiques d’une bonne monnaie :

    o   Rare et personne ne peut en imprimer ou en créer par la fraude;

    o   Accessible;

    o   Facilement transmissible ou échangeables pour faire des virements. Le bitcoin est divisible à l’infini.

Le bitcoin est une monnaie libre, indépendante, décentralisée (sans influence humaine), anonyme avec un faible coût d’utilisation. Une approche libertarienne de la monnaie: le marché à l’état “pur” sans une intervention gouvernementale.

Pour la partie 1, pour comprendre le bitcoin

Pour la partie 3 – le bitcoin en 2014

 

Pour comprendre le bitcoin – partie 1

bitcoins
bitcoins
Pour comprendre le bitcoin est le premier article d’une série expliquant la création, le fonctionnement, l’utilisation et les fraudes possibles de la monnaie virtuelle.
1 – Objectif

 L’objectif de ce document est d’expliquer et de vulgariser les éléments qui ont amené à la création d’une monnaie virtuelle, sa compréhension et l’identification les éléments potentiels de fraude et de malversation découlant de l’utilisation de cette monnaie. En aucun cas, il ne s’agit d’encourager l’utilisation de cette monnaie et ce document n’a pour  seul but que l’aspect éducatif de ce nouveau phénomène qu’est la monnaie virtuelle pour ainsi, être vigilant et prudent.

2 – Définition et historique de la monnaie virtuelle

Le bitcoin est une monnaie virtuelle sans aucun support physique. Elle n’est pas réglementée et ni supportée par une banque centrale ou un pays. Cette monnaie virtuelle existe depuis 2009 et elle n’est pas la première monnaie virtuelle à être inventée. Le symbole du bitcoin est 1 BTC pour un bitcoin. Il existe un dixième de bitcoin 0,1BTC, un centième de bitcoin 0,01BTC, un millième jusqu’à un cent millionième de bitcoin 0,00000001 BTC.

Cette monnaie virtuelle est du code informatique sans aucune valeur contrairement à l’or ou à l’argent. Les  bitcoins générés le sont pour du travail accompli et non pas imprimé ou créé à partir d’une planche à billets. Les bitcoins se gagnent (ou s’achète après leur création avec de la monnaie « ordinaire ») en résolvant un problème mathématique ou algorithme. 21 millions de bitcoins seront émis et ils sont émis en blocs toutes les 10 minutes.

Le bitcoin n’est pas la première monnaie virtuelle. Digicash, ecash, Yodelbank, e-bullion, ePassport, Liberty Reserve et beaucoup d’autres monnaies ont été des essais d’implantation d’une monnaie virtuelle et ce, sans succès.

cloud computing keys illustration designCes monnaies utilisent un procédé de la cryptographie. La cryptographie regroupe des techniques arithmétiques permettant de chiffrer des messages pour les rendre inintelligibles sans une action spécifique du bénéficiaire du message.  Il s’agit de coder le message pour le modifier (à l’aide d’une clé de chiffrement) et le rendre incompréhensible et par la suite que seul le bénéficiaire du message puisse le déchiffrer à l’aide d’une clé de déchiffrement. Par exemple, la cryptographie est utilisée pour toutes les transactions en ligne et pour protéger les accès aux comptes bancaires. Il faut aussi que la cryptographie garantisse la sécurité, l’authenticité, la fiabilité et la confidentialité du message.

La cryptologie est la science qui étudie les aspects scientifiques de ces techniques et des techniques pour « casser » ou attaquer le message pour le décoder sans avoir la clé de déchiffrement.

Digicash a été créé par David Chaum, un américain, en 1990 et a déclaré faillite en 1998. L’objectif était de créer une monnaie virtuelle permettant d’identifier les 2 parties d’une transaction, garantir la solvabilité et garder l’anonymat des parties. Ainsi, on évitait la traçabilité de la transaction contrairement aux cartes de crédit et chèques bancaires. Sa forme de paiement venait concurrencer Paypal et les cartes de crédit. Digicash a été un précurseur de la monnaie virtuelle.

En 2009 naissent le bitcoin et un site web, bitcoin.org a été enregistré en 2008 en Finlande. La légende veut que le créateur s’appelle Satoshi Nakomoto (l’équivalent de John Smith). 3 personnes auraient enregistré plusieurs brevets relativement à la cryptographie et la gestion de réseaux. Cers derniers nient être les concepteurs du bitcoin. Le créateur est donc anonyme pour l’instant. Personne ne contrôle le bitcoin.

Satoshi Nakamoto a, en 2008, publié des commentaires sur un forum de discussion et listes de diffusion sur la cryptographie élaborant les bases du bitcoin.

 Voir partie 2 : Le bitcoin: les bases

 

 

Juricomptabilité : exigences pour le titre de Certified in Financial Forensics (CFF)

E L’AICPA a mis en ligne les informations et le formulaire à remplir pour l’obtention du titre en juricomptabilité de Certified in Financial Forensic, durant la période de transition jusqu’au 31 décembre 2016, pour les CPA canadiens.

La  brochure et le formulaire sont  aussi disponibles à CPA CANADA en anglais. Voici l’adresse du site où l’on peut télécharger la brochure et le formulaire : AICPA ET CPA CANADA.

Pour la reconnaissance de fait, il faut obtenir 100 points pour se conformer aux exigences et payer les frais de 580 $ (US):

  • Le titre ca-ejc donne automatiquement 100 points.

Pour les autres CPA , il faut obtenir 100 points en faisant le calcul suivant:

  • Le nombre d’heures d’expérience dans le domaine divisé par 40 ( minimum 1 500 hres, maximum 2 400 hres) durant les 5 dernières années;
  • Le nombre d’heures de formation divisé par 3 (minimum 75 heures, maximum 180 heures) durant les 5 dernières années;
  • 35 points si la personne détient le titre de CFE, CBV, CFI, CIRP (et autres).

Le candidat doit pouvoir donner l’information détaillée sur l’expérience et la formation si elle est demandée. Le formulaire peut être envoyé par fax. Un échantillonnage sera fait par l’AICPA pour valider les informations des candidats. Le candidat  s’engage à faire 60 heures de formation dans le domaine, sur une période de 3 ans. Il faudra payer à chaque année un frais de renouvellement d’adhésion.

Les bénéfices?

Avoir accès aux bases de données américaines, être membre d’une communauté,  outils de marketing en plus d’avoir l’image d’un titre reconnu et de prestige. L’ AICPA offre beaucoup de formation. Il est possible d’aller chercher une formation admissible de 75 heures en ligne via l’AICPA.

Domaine d’expertise?

  • faillite et insolvabilité;
  • quantification des dommages;
  • enquête sur des fraudes;
  • examen d’ordinateur (computer forensic);
  • droit de la famille;
  • différend entre actionnaires;
  • évaluation;
  • litige.

Il semble donc, que le titre CFF englobe plus large que l’enquête sur les fraudes et la quantification des dommages.

 

 

 

 

 

 

Hameçonnage : Homme généreux recherché

hameconnageVoici un texte d’hameçonnage reçu par courriel : un homme généreux est recherché. À ajouter à ma bibliothèque d’exemples d’hameçonnage.

My dear friend

 

I am creative, energetic and cheerful girl. I like to make my days bright, I like to surround myself with new and intersting people….I like to learn and read a lot.

 

I dream of meeting a man who is ambitious, determined, who knows how to treat a woman. I would like to have a nice, cosy home, have opportunity to travel and see the world together with my beloved man.

 

Bye, dear

 

Nina

Coup de foudre assuré!

  Le message est clair, précis. Je veux une belle maison, je veux des opportunités de voyager et de voir le monde.

 

 

Titre en juricomptabilité: entente entre l’AICPA et CPA Canada

USA and CanadaUne entente est intervenue, entre l’AICPA et CPA Canada pour un titre unifié en juricomptabilité. Il permettra aux CPA canadiens d’avoir accès aux ressources américaines telles que des forums de discussion,des bulletins d’information et autres ressources pour aider les juricomptables dans leur pratique.

Toronto and New York (Feb. 21, 2014)Chartered Professional Accountants of  Canada (CPA Canada) and the American Institute of CPAs (AICPA) today announced an agreement that will enhance consistency in forensic and technology advisory services across North America by giving CPAs in both countries access to the same technical resources and credentials that signify advanced proficiency in the disciplines.

The agreement, which builds on a history of cross-border collaboration, extends to CPAs in Canada the opportunity to tap into a broad portfolio of specialized information – practice aids, webcasts, newsletters and online forums – through the AICPA’s Information Management and Technology Assurance Section and its Forensic and Valuation Services Section. CPA Canada members can join those sections and, with specific qualifications and experience, obtain the Certified in Financial Forensics (CFF®) and Certified Information Technology Professional (CITP®) credentials that distinguish CPAs in the practice areas.

“Clients and employers increasingly look for specialized skillsets to tackle issues made more complicated by technology and the pace of globalization,” said Frank Colantonio, CPA, CA, director of continuing education for CPA Canada. “This alliance between CPA Canada and the AICPA will help them more easily identify financial professionals across North America who have met the highest bar of competency to navigate complex issues like technology risk and fraud prevention.”

The AICPA’s governing council last May set the stage for the expanded cross border relationship, authorizing the Institute through its board of directors to offer specialized credentials to non-U.S. accounting professionals. It required that the AICPA work only with accounting bodies with significant national or international stature and stringent eligibility requirements and codes of conduct.

Source : AICPA

CPA-CANADA

Voir aussi : Juricomptable: CFF, la nouvelle certification en juricomptabilité au Canada

ua-7044257-1