You have already completed the quiz before. Hence you can not start it again.
Quiz is loading...
You must sign in or sign up to start the quiz.
You have to finish following quiz, to start this quiz:
Results
0 of 30 questions answered correctly
Your time:
Time has elapsed
Categories
Not categorized0%
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Answered
Review
Question 1 of 30
1. Question
Un specialiste de la lutte contre la criminalite financiere au sein d’une plateforme d’echange de crypto-actifs identifie, lors d’une enquete approfondie, qu’un client beneficiaire effectif d’une societe ecran utilise des outils d’anonymisation pour transferer des fonds vers des zones de conflit. Bien que le client soit classe comme a haut risque, il genere un volume d’affaires important. Selon les standards de gouvernance d’un programme FCI, quelle est la procedure la plus appropriee pour traiter ce cas ?
Correct
Correct: Dans le cadre d’un programme FCI (Financial Crime Investigations) robuste, les décisions concernant les relations clients a haut risque, particulierement celles impliquant des structures complexes ou des PPE, ne doivent pas etre prises de maniere isolee par un enqueteur. La presentation du cas au Comite des Risques ou a la Haute Direction assure que la decision est alignee avec l’appetit pour le risque de l’institution et que les risques de reputation et de conformite sont pleinement assumes par la gouvernance. Cette approche respecte les principes de responsabilisation et de gestion structuree des escalades.
Incorrect: La cloture immediate et unilaterale sans consultation de la gouvernance est une erreur car elle court-circuite les processus de decision etablis et peut ignorer des considerations strategiques ou juridiques plus larges. Suspendre indefiniment les transactions en attendant des instructions de la CRF est incorrect car l’institution a la responsabilite propre de gerer ses risques et ne doit pas deleguer sa prise de decision aux autorites, sauf obligation legale specifique. Enfin, augmenter les seuils de surveillance pour reduire les alertes est une pratique dangereuse qui affaiblit les controles au lieu de traiter le risque sous-jacent identifie lors de l’enquete.
À retenir: Les decisions de maintien ou de rupture de relation pour les clients a haut risque doivent imperativement passer par les instances de gouvernance pour garantir un alignement avec l’appetit pour le risque de l’institution.
Incorrect
Correct: Dans le cadre d’un programme FCI (Financial Crime Investigations) robuste, les décisions concernant les relations clients a haut risque, particulierement celles impliquant des structures complexes ou des PPE, ne doivent pas etre prises de maniere isolee par un enqueteur. La presentation du cas au Comite des Risques ou a la Haute Direction assure que la decision est alignee avec l’appetit pour le risque de l’institution et que les risques de reputation et de conformite sont pleinement assumes par la gouvernance. Cette approche respecte les principes de responsabilisation et de gestion structuree des escalades.
Incorrect: La cloture immediate et unilaterale sans consultation de la gouvernance est une erreur car elle court-circuite les processus de decision etablis et peut ignorer des considerations strategiques ou juridiques plus larges. Suspendre indefiniment les transactions en attendant des instructions de la CRF est incorrect car l’institution a la responsabilite propre de gerer ses risques et ne doit pas deleguer sa prise de decision aux autorites, sauf obligation legale specifique. Enfin, augmenter les seuils de surveillance pour reduire les alertes est une pratique dangereuse qui affaiblit les controles au lieu de traiter le risque sous-jacent identifie lors de l’enquete.
À retenir: Les decisions de maintien ou de rupture de relation pour les clients a haut risque doivent imperativement passer par les instances de gouvernance pour garantir un alignement avec l’appetit pour le risque de l’institution.
Question 2 of 30
2. Question
Un responsable de la conformité au sein d’un prestataire de services d’actifs numériques (PSAN) identifie, lors d’un suivi transactionnel, qu’un client de longue date utilise des services de mixage (mixers) pour transférer des fonds vers des plateformes situées dans des juridictions à haut risque. Bien que le profil KYC initial soit complet, ces nouvelles activités ne correspondent pas au comportement attendu et présentent un risque élevé de blanchiment. Quelle est la démarche la plus appropriée à suivre conformément aux principes de gouvernance et de gestion des relations clients du programme FCI ?
Correct
Correct: L’approche correcte repose sur l’intégration des processus d’enquête, de reporting et de gouvernance. Dans un cadre de criminalité financière complexe, les décisions relatives aux relations clients à haut risque doivent être validées par les instances de gouvernance appropriées, telles que le Comité des Risques ou la Direction Générale, après une analyse approfondie. Cette démarche assure que l’institution prend une décision éclairée sur son appétit pour le risque. Parallèlement, l’obligation réglementaire de signaler les activités suspectes (SAR/STR) doit être remplie sans délai pour respecter la conformité légale et permettre aux autorités d’agir.
Incorrect: La fermeture immédiate avec notification directe au client risque de constituer une divulgation illicite (tipping-off), ce qui est une infraction grave. Se contenter de renforcer la surveillance ou de mettre à jour le profil KYC est une réponse technique insuffisante face à des indicateurs de risque élevé comme l’usage de mixers, car cela ne traite pas le risque de blanchiment déjà identifié. Enfin, attendre la revue annuelle pour escalader un risque de criminalité financière avéré expose l’institution à des sanctions réglementaires et à un risque de réputation majeur en raison du manque de réactivité et du non-respect des délais de signalement.
À retenir: La gestion efficace des risques de criminalité financière nécessite une coordination entre l’analyse technique, le signalement réglementaire immédiat et une escalade vers la gouvernance pour les décisions relatives au maintien de la relation client.
Incorrect
Correct: L’approche correcte repose sur l’intégration des processus d’enquête, de reporting et de gouvernance. Dans un cadre de criminalité financière complexe, les décisions relatives aux relations clients à haut risque doivent être validées par les instances de gouvernance appropriées, telles que le Comité des Risques ou la Direction Générale, après une analyse approfondie. Cette démarche assure que l’institution prend une décision éclairée sur son appétit pour le risque. Parallèlement, l’obligation réglementaire de signaler les activités suspectes (SAR/STR) doit être remplie sans délai pour respecter la conformité légale et permettre aux autorités d’agir.
Incorrect: La fermeture immédiate avec notification directe au client risque de constituer une divulgation illicite (tipping-off), ce qui est une infraction grave. Se contenter de renforcer la surveillance ou de mettre à jour le profil KYC est une réponse technique insuffisante face à des indicateurs de risque élevé comme l’usage de mixers, car cela ne traite pas le risque de blanchiment déjà identifié. Enfin, attendre la revue annuelle pour escalader un risque de criminalité financière avéré expose l’institution à des sanctions réglementaires et à un risque de réputation majeur en raison du manque de réactivité et du non-respect des délais de signalement.
À retenir: La gestion efficace des risques de criminalité financière nécessite une coordination entre l’analyse technique, le signalement réglementaire immédiat et une escalade vers la gouvernance pour les décisions relatives au maintien de la relation client.
Question 3 of 30
3. Question
Vous occupez le poste de responsable de la conformité pour un prestataire de services d’actifs virtuels (PSAN). Lors d’un examen de l’efficacité du programme de surveillance, vous découvrez qu’un client, classé comme Personne Exposée Politiquement (PEP), a réalisé plusieurs transferts de stablecoins vers une plateforme d’échange située dans une juridiction à haut risque. Ces transactions n’ont généré aucune alerte car les seuils de surveillance automatique étaient configurés sur des paramètres standards, inadaptés au profil de risque spécifique de ce corridor géographique. Une enquête interne révèle que l’origine des fonds est mal documentée. Dans le cadre de la structure de gouvernance et de la gestion des risques de criminalité financière, quelle est l’action la plus appropriée ?
Correct
Correct: La démarche correcte intègre trois piliers fondamentaux du programme FCI : l’obligation réglementaire de signalement (SAR/STR), l’ajustement technique des contrôles suite à l’identification d’une lacune (réglage des seuils) et l’escalade vers la gouvernance (comité des risques). Selon les principes du CCAS, lorsqu’une faille de surveillance est détectée, l’institution doit non seulement traiter le cas spécifique, mais aussi remédier à la cause profonde pour atténuer les risques futurs. La décision de maintenir ou de rompre une relation avec un client à haut risque (PEP) doit être documentée et validée par la haute direction ou un comité spécialisé pour s’assurer qu’elle correspond à l’appétit pour le risque de l’institution.
Incorrect: Informer le client qu’une enquête est en cours ou que son compte est sous surveillance constitue une violation des dispositions relatives à l’interdiction de divulgation (tipping off), ce qui est pénalement sanctionnable. Le gel immédiat des avoirs sans base légale ou réquisition judiciaire est une mesure disproportionnée qui expose l’institution à des risques de litiges civils. Se contenter de reclasser le risque ou d’attendre un audit futur pour ajuster les systèmes est insuffisant face à une lacune de contrôle active qui permet à des transactions suspectes de passer inaperçues. Enfin, la responsabilité de paramétrer les outils de surveillance incombe exclusivement à l’institution et non à la Cellule de Renseignement Financier (CRF), dont le rôle est de traiter les signalements reçus et non de gérer l’infrastructure technique des entités assujetties.
À retenir: Une gestion efficace des risques exige la synchronisation immédiate entre le signalement des activités suspectes, la correction technique des failles de surveillance et l’arbitrage de la relation client par les instances de gouvernance.
Incorrect
Correct: La démarche correcte intègre trois piliers fondamentaux du programme FCI : l’obligation réglementaire de signalement (SAR/STR), l’ajustement technique des contrôles suite à l’identification d’une lacune (réglage des seuils) et l’escalade vers la gouvernance (comité des risques). Selon les principes du CCAS, lorsqu’une faille de surveillance est détectée, l’institution doit non seulement traiter le cas spécifique, mais aussi remédier à la cause profonde pour atténuer les risques futurs. La décision de maintenir ou de rompre une relation avec un client à haut risque (PEP) doit être documentée et validée par la haute direction ou un comité spécialisé pour s’assurer qu’elle correspond à l’appétit pour le risque de l’institution.
Incorrect: Informer le client qu’une enquête est en cours ou que son compte est sous surveillance constitue une violation des dispositions relatives à l’interdiction de divulgation (tipping off), ce qui est pénalement sanctionnable. Le gel immédiat des avoirs sans base légale ou réquisition judiciaire est une mesure disproportionnée qui expose l’institution à des risques de litiges civils. Se contenter de reclasser le risque ou d’attendre un audit futur pour ajuster les systèmes est insuffisant face à une lacune de contrôle active qui permet à des transactions suspectes de passer inaperçues. Enfin, la responsabilité de paramétrer les outils de surveillance incombe exclusivement à l’institution et non à la Cellule de Renseignement Financier (CRF), dont le rôle est de traiter les signalements reçus et non de gérer l’infrastructure technique des entités assujetties.
À retenir: Une gestion efficace des risques exige la synchronisation immédiate entre le signalement des activités suspectes, la correction technique des failles de surveillance et l’arbitrage de la relation client par les instances de gouvernance.
Question 4 of 30
4. Question
Objet : Alerte de niveau 3 – Client à haut risque et demande des autorités. Bonjour, nous avons reçu une demande de gel temporaire des avoirs de la part de la Cellule de Renseignement Financier (CRF) concernant le compte de la société ‘Crypto-Innov’, qui présente des flux financiers atypiques vers des juridictions non coopératives. Nos enquêtes internes ont révélé l’utilisation systématique de protocoles de confidentialité (mixers) sans justification économique claire. En tant que Responsable de la Conformité, quelle est la démarche la plus appropriée pour gérer cette situation conformément aux principes de gouvernance et de prise de décision fondée sur les risques du programme FCI ?
Correct
Correct: L’approche correcte combine la gouvernance interne et la gestion prudente des obligations légales. Selon les principes du programme FCI, les décisions concernant les relations avec des clients présentant un risque élevé de criminalité financière doivent être soumises à une instance de gouvernance appropriée, telle que le Comité des Risques ou la Haute Direction. Cette démarche garantit que l’appétit pour le risque de l’institution est respecté. Parallèlement, la coordination avec les autorités est essentielle pour s’assurer que les actions de l’institution (comme la clôture du compte) ne compromettent pas une enquête en cours, respectant ainsi les limites de responsabilité entre l’institution financière et les forces de l’ordre.
Incorrect: L’option suggérant d’attendre une ordonnance judiciaire est incorrecte car une institution financière doit prendre des décisions proactives basées sur son propre cadre de gestion des risques et ne peut rester passive face à des activités suspectes confirmées. L’option proposant d’informer le client de l’enquête est une violation grave des lois anti-blanchiment, constituant un délit de ‘tipping-off’ (divulgation d’information) qui pourrait entraver l’action de la justice. Enfin, déléguer la décision finale au Front Office est inapproprié dans une structure FCI robuste, car cela crée un conflit d’intérêts potentiel et contourne les protocoles de gouvernance où la conformité et les comités de risques doivent avoir le dernier mot sur les risques de criminalité financière.
À retenir: Une gestion efficace des risques de criminalité financière repose sur une gouvernance interne rigoureuse et une coordination stratégique avec les autorités pour éviter de compromettre les enquêtes externes.
Incorrect
Correct: L’approche correcte combine la gouvernance interne et la gestion prudente des obligations légales. Selon les principes du programme FCI, les décisions concernant les relations avec des clients présentant un risque élevé de criminalité financière doivent être soumises à une instance de gouvernance appropriée, telle que le Comité des Risques ou la Haute Direction. Cette démarche garantit que l’appétit pour le risque de l’institution est respecté. Parallèlement, la coordination avec les autorités est essentielle pour s’assurer que les actions de l’institution (comme la clôture du compte) ne compromettent pas une enquête en cours, respectant ainsi les limites de responsabilité entre l’institution financière et les forces de l’ordre.
Incorrect: L’option suggérant d’attendre une ordonnance judiciaire est incorrecte car une institution financière doit prendre des décisions proactives basées sur son propre cadre de gestion des risques et ne peut rester passive face à des activités suspectes confirmées. L’option proposant d’informer le client de l’enquête est une violation grave des lois anti-blanchiment, constituant un délit de ‘tipping-off’ (divulgation d’information) qui pourrait entraver l’action de la justice. Enfin, déléguer la décision finale au Front Office est inapproprié dans une structure FCI robuste, car cela crée un conflit d’intérêts potentiel et contourne les protocoles de gouvernance où la conformité et les comités de risques doivent avoir le dernier mot sur les risques de criminalité financière.
À retenir: Une gestion efficace des risques de criminalité financière repose sur une gouvernance interne rigoureuse et une coordination stratégique avec les autorités pour éviter de compromettre les enquêtes externes.
Question 5 of 30
5. Question
Vous occupez le poste de Responsable de la Conformité au sein d’une plateforme d’échange d’actifs virtuels (VASP). Lors d’une revue trimestrielle, vous découvrez qu’un client, identifié comme une Personne Exposée Politiquement (PEP), a effectué des dépôts totalisant 250 000 EUR via des services de mixage (mixers) au cours des six derniers mois. Votre analyse révèle que le système de surveillance des transactions n’a généré aucune alerte car les seuils de détection pour les profils PEP n’avaient pas été correctement calibrés lors de la dernière mise à jour logicielle. Le chargé de compte insiste sur la légitimité apparente des fonds, mais les justificatifs de source de richesse sont incomplets. Quelle est la mesure la plus appropriée à prendre pour gérer cette situation conformément aux standards de gouvernance et de gestion des risques ?
Correct
Correct: L’approche correcte intègre à la fois les obligations réglementaires de signalement et le respect de la structure de gouvernance interne. Le dépôt d’une Déclaration d’Activité Suspecte (SAR/STR) est impératif dès que des fonds d’origine douteuse (utilisation de mixers) et des anomalies de surveillance sont identifiés. Parallèlement, pour un client à haut risque comme une Personne Exposée Politiquement (PEP), la décision de maintenir ou de rompre la relation ne peut être prise de manière isolée par l’enquêteur ; elle doit être escaladée au Comité des Risques ou au Conseil d’Administration. Cette démarche assure que la décision est alignée avec l’appétit pour le risque de l’institution et que les lacunes de contrôle (seuils inadaptés) sont formellement reconnues et traitées au plus haut niveau.
Incorrect: Les autres approches présentent des failles critiques. Suspendre un compte et mener une enquête interne avant de signaler l’activité peut retarder indûment la transmission d’informations cruciales aux autorités et ne traite pas la responsabilité de la gouvernance. Déléguer la décision finale à un chargé de relation client, même senior, crée un conflit d’intérêts majeur entre les objectifs commerciaux et les impératifs de conformité, ce qui contrevient aux principes de saine gouvernance. Enfin, informer le client des raisons techniques d’un gel de compte ou d’une enquête interne est extrêmement dangereux, car cela peut constituer une infraction de divulgation non autorisée (tipping-off), compromettant ainsi d’éventuelles enquêtes judiciaires ultérieures.
À retenir: La gestion efficace d’un risque complexe de criminalité financière exige la simultanéité du signalement réglementaire, de la correction des failles de surveillance et d’une décision relationnelle validée par les instances de gouvernance supérieures.
Incorrect
Correct: L’approche correcte intègre à la fois les obligations réglementaires de signalement et le respect de la structure de gouvernance interne. Le dépôt d’une Déclaration d’Activité Suspecte (SAR/STR) est impératif dès que des fonds d’origine douteuse (utilisation de mixers) et des anomalies de surveillance sont identifiés. Parallèlement, pour un client à haut risque comme une Personne Exposée Politiquement (PEP), la décision de maintenir ou de rompre la relation ne peut être prise de manière isolée par l’enquêteur ; elle doit être escaladée au Comité des Risques ou au Conseil d’Administration. Cette démarche assure que la décision est alignée avec l’appétit pour le risque de l’institution et que les lacunes de contrôle (seuils inadaptés) sont formellement reconnues et traitées au plus haut niveau.
Incorrect: Les autres approches présentent des failles critiques. Suspendre un compte et mener une enquête interne avant de signaler l’activité peut retarder indûment la transmission d’informations cruciales aux autorités et ne traite pas la responsabilité de la gouvernance. Déléguer la décision finale à un chargé de relation client, même senior, crée un conflit d’intérêts majeur entre les objectifs commerciaux et les impératifs de conformité, ce qui contrevient aux principes de saine gouvernance. Enfin, informer le client des raisons techniques d’un gel de compte ou d’une enquête interne est extrêmement dangereux, car cela peut constituer une infraction de divulgation non autorisée (tipping-off), compromettant ainsi d’éventuelles enquêtes judiciaires ultérieures.
À retenir: La gestion efficace d’un risque complexe de criminalité financière exige la simultanéité du signalement réglementaire, de la correction des failles de surveillance et d’une décision relationnelle validée par les instances de gouvernance supérieures.
Question 6 of 30
6. Question
Une institution financière spécialisée dans les crypto-actifs identifie, lors d’une revue semestrielle, qu’un client institutionnel a effectué plusieurs transferts dépassant le seuil de 50 000 EUR vers des portefeuilles non hébergés (unhosted wallets) sans justification économique claire. Malgré plusieurs demandes d’informations (RFI), les réponses du client restent évasives et ne permettent pas de lever le soupçon de blanchiment. En tant que responsable de la conformité, quelle est la démarche la plus conforme aux principes de gouvernance du programme FCI pour gérer cette situation ?
Correct
Correct: L’approche correcte repose sur l’intégration des piliers du programme FCI : l’enquête, le reporting et la gouvernance. Selon les standards de lutte contre la criminalité financière, une institution doit d’abord documenter le soupçon par une enquête approfondie, remplir ses obligations réglementaires de déclaration (SAR/STR) et ensuite utiliser sa structure de gouvernance interne (Comité des Risques) pour prendre une décision sur la relation client. Cela garantit que la décision est fondée sur les risques et que la haute direction est informée des menaces pesant sur l’institution, conformément aux exigences de responsabilité (accountability).
Incorrect: L’approche consistant à fermer immédiatement le compte sans déclaration préalable est erronée car elle ne remplit pas l’obligation légale de signalement et peut entraver les enquêtes des autorités. Déléguer la décision aux auditeurs externes est inapproprié car la gestion des risques et la décision de sortie de relation incombent à la direction de l’institution et non à une fonction de contrôle a posteriori. Enfin, solliciter une directive de la CRF avant toute action interne méconnaît le partage des responsabilités : il appartient à l’institution financière d’évaluer son propre appétit pour le risque et de prendre des décisions relationnelles de manière autonome.
À retenir: Une gestion efficace des risques de criminalité financière exige une coordination fluide entre le processus d’enquête, le signalement réglementaire et les instances de gouvernance décisionnelles de l’institution.
Incorrect
Correct: L’approche correcte repose sur l’intégration des piliers du programme FCI : l’enquête, le reporting et la gouvernance. Selon les standards de lutte contre la criminalité financière, une institution doit d’abord documenter le soupçon par une enquête approfondie, remplir ses obligations réglementaires de déclaration (SAR/STR) et ensuite utiliser sa structure de gouvernance interne (Comité des Risques) pour prendre une décision sur la relation client. Cela garantit que la décision est fondée sur les risques et que la haute direction est informée des menaces pesant sur l’institution, conformément aux exigences de responsabilité (accountability).
Incorrect: L’approche consistant à fermer immédiatement le compte sans déclaration préalable est erronée car elle ne remplit pas l’obligation légale de signalement et peut entraver les enquêtes des autorités. Déléguer la décision aux auditeurs externes est inapproprié car la gestion des risques et la décision de sortie de relation incombent à la direction de l’institution et non à une fonction de contrôle a posteriori. Enfin, solliciter une directive de la CRF avant toute action interne méconnaît le partage des responsabilités : il appartient à l’institution financière d’évaluer son propre appétit pour le risque et de prendre des décisions relationnelles de manière autonome.
À retenir: Une gestion efficace des risques de criminalité financière exige une coordination fluide entre le processus d’enquête, le signalement réglementaire et les instances de gouvernance décisionnelles de l’institution.
Question 7 of 30
7. Question
Une institution financiere proposant des services de garde de crypto-actifs identifie, lors d’une revision de conformite, qu’un client classe comme Personne Exposee Politiquement (PEP) effectue des transferts reguliers vers des services de mixage (tumblers). Le charge de relation argumente que ces fonds proviennent de revenus de conseil legitimes, mais l’equipe d’enquete FCI (Financial Crime Investigations) ne parvient pas a obtenir de justificatifs probants sur l’origine de la fortune. Dans le cadre de la structure de gouvernance et de la gestion des actions relationnelles, quelle est la procedure la plus appropriee pour traiter ce dossier ?
Correct
Correct: La gestion des clients a haut risque, particulierement les Personnes Exposees Politiquement (PEP) utilisant des outils d’anonymisation comme les mixeurs de crypto-actifs, exige une escalade vers les instances de gouvernance superieures. Selon les standards FCI, lorsqu’un risque residuel important est identifie et que les mesures de diligence raisonnable ne permettent pas de lever totalement le soupcon, la decision de maintenir ou de rompre la relation doit etre arbitree par le Conseil d’administration ou un Comite des risques dedie. Cette approche garantit que l’institution assume consciemment le risque en fonction de son appetit pour le risque defini, tout en documentant formellement les justifications et les mesures d’attenuation supplementaires mises en oeuvre.
Incorrect: Confier la decision finale uniquement au responsable de la conformite (MLRO) est une approche incomplete car elle ne permet pas d’engager la responsabilite de la haute direction sur l’acceptation des risques institutionnels majeurs. Maintenir la relation avec une simple surveillance renforcee sans validation par la gouvernance superieure expose l’institution a des sanctions reglementaires, car le risque n’est pas formellement valide au niveau strategique. Enfin, proceder a une cloture immediate sans passer par le processus de gouvernance interne est une reaction precipitee qui ignore les protocoles de gestion des risques et peut entraver une analyse approfondie necessaire pour un signalement de qualite aux autorites.
À retenir: Les decisions relatives aux clients a haut risque presentant un risque residuel significatif doivent etre validees par la haute direction ou le comite des risques pour assurer l’alignement avec l’appetit pour le risque de l’institution.
Incorrect
Correct: La gestion des clients a haut risque, particulierement les Personnes Exposees Politiquement (PEP) utilisant des outils d’anonymisation comme les mixeurs de crypto-actifs, exige une escalade vers les instances de gouvernance superieures. Selon les standards FCI, lorsqu’un risque residuel important est identifie et que les mesures de diligence raisonnable ne permettent pas de lever totalement le soupcon, la decision de maintenir ou de rompre la relation doit etre arbitree par le Conseil d’administration ou un Comite des risques dedie. Cette approche garantit que l’institution assume consciemment le risque en fonction de son appetit pour le risque defini, tout en documentant formellement les justifications et les mesures d’attenuation supplementaires mises en oeuvre.
Incorrect: Confier la decision finale uniquement au responsable de la conformite (MLRO) est une approche incomplete car elle ne permet pas d’engager la responsabilite de la haute direction sur l’acceptation des risques institutionnels majeurs. Maintenir la relation avec une simple surveillance renforcee sans validation par la gouvernance superieure expose l’institution a des sanctions reglementaires, car le risque n’est pas formellement valide au niveau strategique. Enfin, proceder a une cloture immediate sans passer par le processus de gouvernance interne est une reaction precipitee qui ignore les protocoles de gestion des risques et peut entraver une analyse approfondie necessaire pour un signalement de qualite aux autorites.
À retenir: Les decisions relatives aux clients a haut risque presentant un risque residuel significatif doivent etre validees par la haute direction ou le comite des risques pour assurer l’alignement avec l’appetit pour le risque de l’institution.
Question 8 of 30
8. Question
En tant que Responsable de la Conformité (MLRO) au sein d’une institution financière traitant des crypto-actifs, vous examinez le dossier d’un prestataire de services d’actifs virtuels (PSAN) client depuis 18 mois. Malgré trois rapports d’activités suspectes (SAR) déposés précédemment, le système de surveillance a détecté de nouveaux flux complexes impliquant des mixeurs de cryptomonnaies. Une analyse approfondie révèle que le bénéficiaire effectif (UBO) a récemment changé pour une entité basée dans une juridiction à haut risque. Quelle est la démarche la plus appropriée pour aligner la gestion de ce cas avec une structure de gouvernance robuste et une approche fondée sur les risques ?
Correct
Correct: L’approche consistant à documenter l’impact sur le risque résiduel et à solliciter le Comité des Risques est la plus conforme aux principes de gouvernance d’un programme FCI (Financial Crime Investigations). Dans un cadre professionnel, la décision de maintenir ou de rompre une relation avec un client à haut risque (comme un PSAN avec des changements d’UBO suspects) ne doit pas être prise de manière isolée par l’enquêteur. Elle nécessite une évaluation de l’écart entre le risque présenté par le client et l’appétit pour le risque de l’institution. Cette méthode assure que la haute direction est informée des menaces potentielles et que la décision est documentée de manière probante, respectant ainsi les attentes réglementaires en matière de responsabilité (accountability) et de gestion des risques.
Incorrect: Les autres approches présentent des failles structurelles ou réglementaires. Attendre des instructions systématiques des autorités avant d’agir est une méconnaissance du partage des responsabilités : l’institution financière est responsable de la gestion de son propre risque, tandis que la CRF traite les signalements. Une clôture immédiate sans passer par les instances de gouvernance (Comité des Risques) court-circuite les protocoles de contrôle interne et peut empêcher une analyse transversale des risques de l’institution. Enfin, déléguer la décision finale au gestionnaire de compte (Relationship Manager) constitue un conflit d’intérêts majeur, car les objectifs commerciaux pourraient l’emporter sur les impératifs de conformité et de lutte contre la criminalité financière.
À retenir: La gestion des relations clients complexes doit impérativement intégrer une analyse du risque résiduel validée par les instances de gouvernance pour garantir l’alignement avec l’appétit pour le risque de l’institution.
Incorrect
Correct: L’approche consistant à documenter l’impact sur le risque résiduel et à solliciter le Comité des Risques est la plus conforme aux principes de gouvernance d’un programme FCI (Financial Crime Investigations). Dans un cadre professionnel, la décision de maintenir ou de rompre une relation avec un client à haut risque (comme un PSAN avec des changements d’UBO suspects) ne doit pas être prise de manière isolée par l’enquêteur. Elle nécessite une évaluation de l’écart entre le risque présenté par le client et l’appétit pour le risque de l’institution. Cette méthode assure que la haute direction est informée des menaces potentielles et que la décision est documentée de manière probante, respectant ainsi les attentes réglementaires en matière de responsabilité (accountability) et de gestion des risques.
Incorrect: Les autres approches présentent des failles structurelles ou réglementaires. Attendre des instructions systématiques des autorités avant d’agir est une méconnaissance du partage des responsabilités : l’institution financière est responsable de la gestion de son propre risque, tandis que la CRF traite les signalements. Une clôture immédiate sans passer par les instances de gouvernance (Comité des Risques) court-circuite les protocoles de contrôle interne et peut empêcher une analyse transversale des risques de l’institution. Enfin, déléguer la décision finale au gestionnaire de compte (Relationship Manager) constitue un conflit d’intérêts majeur, car les objectifs commerciaux pourraient l’emporter sur les impératifs de conformité et de lutte contre la criminalité financière.
À retenir: La gestion des relations clients complexes doit impérativement intégrer une analyse du risque résiduel validée par les instances de gouvernance pour garantir l’alignement avec l’appétit pour le risque de l’institution.
Question 9 of 30
9. Question
Une plateforme d’échange d’actifs virtuels identifie, lors d’un examen thématique trimestriel, qu’un client classé comme Personne Exposée Politiquement (PEP) a effectué une série de transferts fractionnés, chacun s’élevant à 9 800 EUR, sur une période de dix jours. Ces transactions n’ont pas déclenché d’alerte automatique car le seuil de surveillance du système est fixé à 10 000 EUR. L’enquête révèle que les fonds proviennent d’une juridiction identifiée par le GAFI comme soumise à une surveillance accrue. Quelle est la démarche la plus appropriée pour le responsable de la conformité afin d’aligner la réponse de l’institution sur les principes de gouvernance et de gestion des risques ?
Correct
Correct: L’approche correcte consiste à traiter simultanément la faille systémique identifiée et le risque spécifique lié au client. En documentant la lacune de contrôle (le seuil de 10 000 EUR inadapté aux typologies de fractionnement) et en proposant un ajustement au comité de gouvernance, l’institution remplit son obligation d’amélioration continue du programme de lutte contre la criminalité financière. Parallèlement, la décision de maintenir ou de rompre la relation avec une Personne Exposée Politiquement (PEP) dans un contexte de risque géographique élevé doit impérativement être validée par la haute direction ou un comité des risques, conformément aux principes de gouvernance qui exigent que les décisions à haut risque soient prises à un niveau hiérarchique approprié.
Incorrect: La clôture immédiate du compte sans passer par les instances de gouvernance est une réaction disproportionnée qui ignore les procédures internes de l’institution et ne résout pas la vulnérabilité du système de surveillance. Se contenter de déposer une déclaration de soupçon et d’augmenter la vigilance sans ajuster les paramètres techniques du système laisse l’institution exposée à d’autres clients utilisant la même technique de fractionnement. Enfin, privilégier une enquête interne sur le personnel technique ou suspendre globalement une juridiction ne constitue pas une réponse ciblée sur la gestion des risques et ne démontre pas une capacité à optimiser les ressources de surveillance de manière stratégique.
À retenir: Une gestion efficace des risques nécessite de coupler la résolution des incidents individuels avec une escalade vers la gouvernance pour corriger les faiblesses systémiques des contrôles de surveillance.
Incorrect
Correct: L’approche correcte consiste à traiter simultanément la faille systémique identifiée et le risque spécifique lié au client. En documentant la lacune de contrôle (le seuil de 10 000 EUR inadapté aux typologies de fractionnement) et en proposant un ajustement au comité de gouvernance, l’institution remplit son obligation d’amélioration continue du programme de lutte contre la criminalité financière. Parallèlement, la décision de maintenir ou de rompre la relation avec une Personne Exposée Politiquement (PEP) dans un contexte de risque géographique élevé doit impérativement être validée par la haute direction ou un comité des risques, conformément aux principes de gouvernance qui exigent que les décisions à haut risque soient prises à un niveau hiérarchique approprié.
Incorrect: La clôture immédiate du compte sans passer par les instances de gouvernance est une réaction disproportionnée qui ignore les procédures internes de l’institution et ne résout pas la vulnérabilité du système de surveillance. Se contenter de déposer une déclaration de soupçon et d’augmenter la vigilance sans ajuster les paramètres techniques du système laisse l’institution exposée à d’autres clients utilisant la même technique de fractionnement. Enfin, privilégier une enquête interne sur le personnel technique ou suspendre globalement une juridiction ne constitue pas une réponse ciblée sur la gestion des risques et ne démontre pas une capacité à optimiser les ressources de surveillance de manière stratégique.
À retenir: Une gestion efficace des risques nécessite de coupler la résolution des incidents individuels avec une escalade vers la gouvernance pour corriger les faiblesses systémiques des contrôles de surveillance.
Question 10 of 30
10. Question
Une plateforme d’échange de crypto-actifs identifie qu’un client institutionnel majeur a soudainement transféré des fonds vers des services de mixage non identifiés, totalisant 500 000 euros sur une période de 48 heures. L’enquête interne révèle que ces fonds proviennent d’une entité nouvellement intégrée à la structure du client, située dans une juridiction faisant l’objet d’une surveillance accrue par le GAFI. Bien qu’une déclaration d’activité suspecte (SAR) ait été déposée, le département commercial insiste sur l’importance stratégique du client. Dans le cadre du cadre de gouvernance FCI, quelle est la procédure la plus appropriée pour traiter cette relation client ?
Correct
Correct: La gestion des relations d’affaires avec des clients présentant un risque élevé, particulièrement après la détection d’activités suspectes et le dépôt d’une SAR, relève de la gouvernance stratégique de l’institution. Selon les standards du programme FCI, le responsable de la conformité ne doit pas prendre cette décision de manière isolée. Il doit présenter une analyse du risque résiduel au Comité des Risques ou à la Haute Direction. Cette démarche permet de vérifier si le risque posé par le client, malgré les mesures d’atténuation, reste dans les limites de l’appétit pour le risque défini par le Conseil d’administration. Une telle approche garantit une documentation solide de la prise de décision et une responsabilité partagée au plus haut niveau de l’organisation.
Incorrect: L’approche consistant à maintenir la relation avec une simple surveillance accrue est insuffisante car elle ne traite pas la question fondamentale de savoir si le profil de risque modifié du client dépasse l’appétit pour le risque de l’institution. La décision de clôture immédiate, bien que prudente, contourne le processus de gouvernance interne et peut empêcher une évaluation complète des implications stratégiques ou opérationnelles. Enfin, déléguer la décision exclusivement au département juridique est une erreur de structure, car si les aspects contractuels sont importants, la gestion du risque de criminalité financière est une fonction de conformité et de direction qui ne peut être sous-traitée à une analyse purement légale.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être validées par les instances de gouvernance supérieures pour assurer l’alignement avec l’appétit pour le risque institutionnel.
Incorrect
Correct: La gestion des relations d’affaires avec des clients présentant un risque élevé, particulièrement après la détection d’activités suspectes et le dépôt d’une SAR, relève de la gouvernance stratégique de l’institution. Selon les standards du programme FCI, le responsable de la conformité ne doit pas prendre cette décision de manière isolée. Il doit présenter une analyse du risque résiduel au Comité des Risques ou à la Haute Direction. Cette démarche permet de vérifier si le risque posé par le client, malgré les mesures d’atténuation, reste dans les limites de l’appétit pour le risque défini par le Conseil d’administration. Une telle approche garantit une documentation solide de la prise de décision et une responsabilité partagée au plus haut niveau de l’organisation.
Incorrect: L’approche consistant à maintenir la relation avec une simple surveillance accrue est insuffisante car elle ne traite pas la question fondamentale de savoir si le profil de risque modifié du client dépasse l’appétit pour le risque de l’institution. La décision de clôture immédiate, bien que prudente, contourne le processus de gouvernance interne et peut empêcher une évaluation complète des implications stratégiques ou opérationnelles. Enfin, déléguer la décision exclusivement au département juridique est une erreur de structure, car si les aspects contractuels sont importants, la gestion du risque de criminalité financière est une fonction de conformité et de direction qui ne peut être sous-traitée à une analyse purement légale.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être validées par les instances de gouvernance supérieures pour assurer l’alignement avec l’appétit pour le risque institutionnel.
Question 11 of 30
11. Question
Un Prestataire de Services sur Actifs Numériques (PSAN) identifie, via son outil de suivi des transactions, qu’un client de longue date, initialement classé comme à faible risque, a soudainement reçu plusieurs transferts importants provenant d’un service de mixage (tumbler) sur une période de 48 heures. Parallèlement, l’institution reçoit une demande d’information informelle des autorités judiciaires concernant ce même client. Le responsable de la conformité doit déterminer la stratégie d’intervention tout en respectant la structure de gouvernance interne et les obligations réglementaires. Quelle est la démarche la plus appropriée à suivre dans ce cadre ?
Correct
Correct: L’approche correcte intègre la surveillance (détection de l’alerte), l’enquête (analyse des flux liés aux mixeurs), le reporting (obligation de déclaration à la CRF) et la gouvernance (décision du Comité des Risques). Dans le cadre du programme FCI, une fois qu’une activité suspecte est identifiée et documentée, la décision de maintenir ou de rompre la relation avec un client présentant un risque élevé doit être validée par une instance de gouvernance supérieure, comme le Comité des Risques, tout en garantissant qu’aucune information n’est divulguée au client (absence de tipping-off).
Incorrect: Informer le client qu’une décision est liée à une enquête judiciaire constitue une violation grave des règles de non-divulgation (tipping-off), ce qui pourrait compromettre une enquête criminelle. Attendre un mandat judiciaire formel avant d’agir est une erreur de compréhension des obligations de conformité, car le signalement d’activité suspecte (SAR/STR) doit être effectué de manière autonome dès que le soupçon est établi, indépendamment des actions des forces de l’ordre. Enfin, ajuster les seuils de surveillance pour supprimer les alertes sans analyse préalable constitue une défaillance majeure du contrôle interne et une gestion inappropriée du risque de criminalité financière.
À retenir: La gestion d’un incident complexe nécessite une coordination entre l’investigation technique, le respect des obligations de déclaration et une décision de gouvernance centralisée pour atténuer les risques institutionnels.
Incorrect
Correct: L’approche correcte intègre la surveillance (détection de l’alerte), l’enquête (analyse des flux liés aux mixeurs), le reporting (obligation de déclaration à la CRF) et la gouvernance (décision du Comité des Risques). Dans le cadre du programme FCI, une fois qu’une activité suspecte est identifiée et documentée, la décision de maintenir ou de rompre la relation avec un client présentant un risque élevé doit être validée par une instance de gouvernance supérieure, comme le Comité des Risques, tout en garantissant qu’aucune information n’est divulguée au client (absence de tipping-off).
Incorrect: Informer le client qu’une décision est liée à une enquête judiciaire constitue une violation grave des règles de non-divulgation (tipping-off), ce qui pourrait compromettre une enquête criminelle. Attendre un mandat judiciaire formel avant d’agir est une erreur de compréhension des obligations de conformité, car le signalement d’activité suspecte (SAR/STR) doit être effectué de manière autonome dès que le soupçon est établi, indépendamment des actions des forces de l’ordre. Enfin, ajuster les seuils de surveillance pour supprimer les alertes sans analyse préalable constitue une défaillance majeure du contrôle interne et une gestion inappropriée du risque de criminalité financière.
À retenir: La gestion d’un incident complexe nécessite une coordination entre l’investigation technique, le respect des obligations de déclaration et une décision de gouvernance centralisée pour atténuer les risques institutionnels.
Question 12 of 30
12. Question
Une institution financière spécialisée dans les crypto-actifs identifie qu’un client de longue date, un entrepreneur technologique, reçoit soudainement des flux importants provenant d’un nouveau prestataire de services d’actifs virtuels (VASP) situé dans une juridiction récemment placée sous surveillance accrue par le GAFI. Bien que le gestionnaire de compte souligne la rentabilité historique du client, le département de conformité constate que les informations de vigilance (CDD) ne reflètent plus l’activité actuelle. Quelle est la démarche la plus appropriée pour gérer ce risque tout en respectant les principes de gouvernance et de gestion des risques de l’institution ?
Correct
Correct: L’approche correcte repose sur une gestion dynamique du risque et une gouvernance structurée. Le changement de juridiction (passage sur la liste grise du GAFI) et la modification soudaine du profil transactionnel exigent une réévaluation immédiate de la notation de risque du client. La suspension des transactions permet de prévenir le blanchiment potentiel pendant que l’enquête approfondie est menée. Enfin, conformément aux standards de gouvernance du programme FCI, les décisions stratégiques concernant le maintien ou la rupture d’une relation d’affaires à haut risque doivent être présentées et validées par un comité des risques ou la haute direction pour assurer une responsabilité partagée et une analyse rigoureuse de l’appétit pour le risque de l’institution.
Incorrect: Augmenter les seuils de surveillance pour éviter les alertes est une pratique contraire aux principes de gestion des risques qui affaiblit les contrôles au moment où ils devraient être renforcés. La clôture immédiate et unilatérale du compte sans analyse préalable ni passage devant le comité de gouvernance est une réaction disproportionnée qui ignore les procédures internes et peut mener à un de-risking injustifié. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) avant d’agir est une erreur de compréhension des responsabilités : l’institution financière est seule responsable de la gestion de ses risques et de la décision de maintenir ou non une relation d’affaires, la CRF n’ayant pas pour rôle de donner des directives opérationnelles sur la gestion des clients.
À retenir: La gestion des relations clients à haut risque exige une réévaluation technique du profil de risque suivie d’une escalade formelle vers les instances de gouvernance pour une prise de décision documentée.
Incorrect
Correct: L’approche correcte repose sur une gestion dynamique du risque et une gouvernance structurée. Le changement de juridiction (passage sur la liste grise du GAFI) et la modification soudaine du profil transactionnel exigent une réévaluation immédiate de la notation de risque du client. La suspension des transactions permet de prévenir le blanchiment potentiel pendant que l’enquête approfondie est menée. Enfin, conformément aux standards de gouvernance du programme FCI, les décisions stratégiques concernant le maintien ou la rupture d’une relation d’affaires à haut risque doivent être présentées et validées par un comité des risques ou la haute direction pour assurer une responsabilité partagée et une analyse rigoureuse de l’appétit pour le risque de l’institution.
Incorrect: Augmenter les seuils de surveillance pour éviter les alertes est une pratique contraire aux principes de gestion des risques qui affaiblit les contrôles au moment où ils devraient être renforcés. La clôture immédiate et unilatérale du compte sans analyse préalable ni passage devant le comité de gouvernance est une réaction disproportionnée qui ignore les procédures internes et peut mener à un de-risking injustifié. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) avant d’agir est une erreur de compréhension des responsabilités : l’institution financière est seule responsable de la gestion de ses risques et de la décision de maintenir ou non une relation d’affaires, la CRF n’ayant pas pour rôle de donner des directives opérationnelles sur la gestion des clients.
À retenir: La gestion des relations clients à haut risque exige une réévaluation technique du profil de risque suivie d’une escalade formelle vers les instances de gouvernance pour une prise de décision documentée.
Question 13 of 30
13. Question
Un extrait d’audit interne d’une plateforme d’échange de crypto-actifs révèle que, sur les six derniers mois, 15 % des alertes liées à l’utilisation de services de mixage ont été clôturées par des enquêteurs de premier niveau sans faire l’objet d’une déclaration d’activité suspecte (SAR) ni d’une remontée à la direction. Bien que la déclaration d’appétit pour le risque de l’institution interdise explicitement les relations d’affaires avec des utilisateurs de mixeurs non justifiés, ces dossiers n’ont pas été présentés au Comité des Risques pour décision. Quelle mesure organisationnelle permettrait de remédier le plus efficacement à cette lacune de gouvernance ?
Correct
Correct: L’approche correcte repose sur l’alignement entre la structure de gouvernance et les processus opérationnels. En imposant une escalade obligatoire vers le Comité des Risques pour toute activité franchissant les limites de l’appétit pour le risque (comme l’usage de mixeurs), l’institution garantit que les décisions critiques sont prises au niveau approprié. L’ajout d’un contrôle qualité (QC) sur les alertes clôturées permet de vérifier que les enquêteurs de premier niveau appliquent correctement les politiques et ne ferment pas prématurément des dossiers nécessitant une déclaration d’activité suspecte (SAR).
Incorrect: L’augmentation des seuils de détection est une pratique dangereuse qui vise à réduire artificiellement le volume d’alertes, ce qui augmente le risque de manquer des activités criminelles réelles. Le transfert de la décision finale au département juridique dilue la responsabilité spécialisée de la fonction de conformité FCI et ignore les protocoles de gouvernance spécifiques à la criminalité financière. Enfin, la simple mise à jour de la notation de risque sans escalade immédiate est insuffisante lorsque la politique d’appétit pour le risque est directement violée, car cela permet à un risque inacceptable de persister au sein de l’institution.
À retenir: Une gouvernance FCI robuste exige que les processus d’escalade et de contrôle qualité soient directement liés à la déclaration d’appétit pour le risque de l’institution.
Incorrect
Correct: L’approche correcte repose sur l’alignement entre la structure de gouvernance et les processus opérationnels. En imposant une escalade obligatoire vers le Comité des Risques pour toute activité franchissant les limites de l’appétit pour le risque (comme l’usage de mixeurs), l’institution garantit que les décisions critiques sont prises au niveau approprié. L’ajout d’un contrôle qualité (QC) sur les alertes clôturées permet de vérifier que les enquêteurs de premier niveau appliquent correctement les politiques et ne ferment pas prématurément des dossiers nécessitant une déclaration d’activité suspecte (SAR).
Incorrect: L’augmentation des seuils de détection est une pratique dangereuse qui vise à réduire artificiellement le volume d’alertes, ce qui augmente le risque de manquer des activités criminelles réelles. Le transfert de la décision finale au département juridique dilue la responsabilité spécialisée de la fonction de conformité FCI et ignore les protocoles de gouvernance spécifiques à la criminalité financière. Enfin, la simple mise à jour de la notation de risque sans escalade immédiate est insuffisante lorsque la politique d’appétit pour le risque est directement violée, car cela permet à un risque inacceptable de persister au sein de l’institution.
À retenir: Une gouvernance FCI robuste exige que les processus d’escalade et de contrôle qualité soient directement liés à la déclaration d’appétit pour le risque de l’institution.
Question 14 of 30
14. Question
Une institution financière spécialisée dans les crypto-actifs identifie, lors d’un suivi transactionnel, qu’un client utilise de manière répétée des protocoles de mixage pour masquer l’origine de fonds provenant de portefeuilles non hébergés. L’enquête interne confirme que ces flux ne correspondent pas au profil économique déclaré. Alors que l’équipe de conformité prépare une déclaration d’activité suspecte (SAR), un agent de la force publique contacte l’institution de manière informelle pour obtenir des détails sur ce client dans le cadre d’une enquête en cours. Quelle est la meilleure étape suivante pour le responsable de la conformité, conformément aux principes de gouvernance et aux limites réglementaires ?
Correct
Correct: L’approche correcte repose sur le respect des circuits de communication réglementaires et de la gouvernance interne. En présence de soupçons de blanchiment via des mixeurs, l’institution a l’obligation légale de soumettre une déclaration d’activité suspecte (SAR/STR) à la Cellule de Renseignement Financier (CRF), qui est l’unique autorité habilitée à traiter ces signalements initialement. Parallèlement, toute demande informelle des forces de l’ordre doit être documentée mais ne peut se substituer aux procédures judiciaires formelles (comme un mandat) pour la transmission de données confidentielles. Enfin, la décision de maintenir ou de rompre la relation d’affaires doit être validée par le comité des risques ou l’instance de gouvernance appropriée, garantissant que l’action relationnelle est alignée sur l’appétit pour le risque de l’institution sans alerter le client (tipping-off).
Incorrect: Les autres approches présentent des failles réglementaires ou de gouvernance majeures. Fournir des informations détaillées aux forces de l’ordre sans mandat formel ou réquisition judiciaire viole les lois sur la protection des données et le secret bancaire. La clôture immédiate du compte sans passer par le comité des risques ignore les protocoles de gouvernance interne et peut, si elle est mal communiquée, constituer un délit de ‘tipping-off’ (divulgation de l’existence d’une enquête). Enfin, suspendre l’enquête interne ou le signalement en attendant une action judiciaire est une violation directe des obligations de déclaration de soupçon, car l’institution doit agir de manière autonome dès que le caractère suspect est identifié.
À retenir: Une gestion efficace de la criminalité financière exige de coordonner le signalement obligatoire à la CRF, le respect des procédures légales avec les autorités et l’application de la gouvernance interne pour les décisions relatives aux relations clients.
Incorrect
Correct: L’approche correcte repose sur le respect des circuits de communication réglementaires et de la gouvernance interne. En présence de soupçons de blanchiment via des mixeurs, l’institution a l’obligation légale de soumettre une déclaration d’activité suspecte (SAR/STR) à la Cellule de Renseignement Financier (CRF), qui est l’unique autorité habilitée à traiter ces signalements initialement. Parallèlement, toute demande informelle des forces de l’ordre doit être documentée mais ne peut se substituer aux procédures judiciaires formelles (comme un mandat) pour la transmission de données confidentielles. Enfin, la décision de maintenir ou de rompre la relation d’affaires doit être validée par le comité des risques ou l’instance de gouvernance appropriée, garantissant que l’action relationnelle est alignée sur l’appétit pour le risque de l’institution sans alerter le client (tipping-off).
Incorrect: Les autres approches présentent des failles réglementaires ou de gouvernance majeures. Fournir des informations détaillées aux forces de l’ordre sans mandat formel ou réquisition judiciaire viole les lois sur la protection des données et le secret bancaire. La clôture immédiate du compte sans passer par le comité des risques ignore les protocoles de gouvernance interne et peut, si elle est mal communiquée, constituer un délit de ‘tipping-off’ (divulgation de l’existence d’une enquête). Enfin, suspendre l’enquête interne ou le signalement en attendant une action judiciaire est une violation directe des obligations de déclaration de soupçon, car l’institution doit agir de manière autonome dès que le caractère suspect est identifié.
À retenir: Une gestion efficace de la criminalité financière exige de coordonner le signalement obligatoire à la CRF, le respect des procédures légales avec les autorités et l’application de la gouvernance interne pour les décisions relatives aux relations clients.
Question 15 of 30
15. Question
Un prestataire de services d’actifs numériques (PSAN) découvre lors d’un audit interne qu’un client, classé comme Personne Exposée Politiquement (PEP), a réalisé une série de transferts fractionnés vers une plateforme d’échange située dans une juridiction à haut risque. Le système de surveillance automatisé n’a généré aucune alerte car les seuils de détection étaient configurés sur des montants fixes élevés, sans tenir compte du profil de risque spécifique du client ou de la destination des fonds. L’enquête interne confirme des indicateurs de blanchiment d’argent. Dans le cadre du programme FCI, quelle action combine le mieux la gestion opérationnelle et la gouvernance des risques ?
Correct
Correct: L’approche correcte intègre à la fois la réponse réglementaire immédiate, la remédiation technique et la gouvernance institutionnelle. La soumission d’une Déclaration d’Activité Suspecte (DAS) répond à l’obligation légale face à une suspicion de structuration. L’ajustement des seuils de surveillance démontre une capacité à identifier et combler les lacunes des contrôles (point 1.8 du programme). Enfin, l’escalade au comité des risques est cruciale car elle permet de réévaluer si le risque présenté par ce client et ce corridor géographique correspond toujours à l’appétit pour le risque de l’institution, conformément aux structures de gouvernance FCI (point 1.5).
Incorrect: La clôture immédiate du compte sans analyse approfondie ou signalement préalable risque de compromettre une éventuelle enquête des autorités et ne corrige pas la faille systémique des seuils de surveillance. Le maintien de la relation avec une simple surveillance manuelle est insuffisant car il ne traite pas la défaillance du contrôle automatisé et expose l’institution à un risque résiduel élevé sans validation de la haute direction. Enfin, une modification globale des seuils pour tous les clients sans distinction de profil risque de saturer les ressources avec des faux positifs, ce qui contrevient à une allocation efficace des ressources basée sur le risque.
À retenir: Une gestion efficace des risques FCI repose sur l’alignement entre la détection technique, les obligations de signalement et l’escalade vers les instances de gouvernance pour valider l’appétit pour le risque.
Incorrect
Correct: L’approche correcte intègre à la fois la réponse réglementaire immédiate, la remédiation technique et la gouvernance institutionnelle. La soumission d’une Déclaration d’Activité Suspecte (DAS) répond à l’obligation légale face à une suspicion de structuration. L’ajustement des seuils de surveillance démontre une capacité à identifier et combler les lacunes des contrôles (point 1.8 du programme). Enfin, l’escalade au comité des risques est cruciale car elle permet de réévaluer si le risque présenté par ce client et ce corridor géographique correspond toujours à l’appétit pour le risque de l’institution, conformément aux structures de gouvernance FCI (point 1.5).
Incorrect: La clôture immédiate du compte sans analyse approfondie ou signalement préalable risque de compromettre une éventuelle enquête des autorités et ne corrige pas la faille systémique des seuils de surveillance. Le maintien de la relation avec une simple surveillance manuelle est insuffisant car il ne traite pas la défaillance du contrôle automatisé et expose l’institution à un risque résiduel élevé sans validation de la haute direction. Enfin, une modification globale des seuils pour tous les clients sans distinction de profil risque de saturer les ressources avec des faux positifs, ce qui contrevient à une allocation efficace des ressources basée sur le risque.
À retenir: Une gestion efficace des risques FCI repose sur l’alignement entre la détection technique, les obligations de signalement et l’escalade vers les instances de gouvernance pour valider l’appétit pour le risque.
Question 16 of 30
16. Question
Une institution financière détecte, grâce à son système de suivi des transactions, qu’un client important opérant dans le secteur des crypto-actifs reçoit des flux financiers substantiels provenant d’un service de mixage de jetons récemment sanctionné par une juridiction internationale. L’enquête interne révèle que ces fonds sont ensuite rapidement convertis en monnaie fiduciaire. Bien que le client soit rentable, le profil de risque dépasse l’appétit pour le risque initialement défini. Parallèlement, une unité de renseignement financier a émis une demande d’information discrète sur ce client. Dans le cadre de la configuration du programme FCI et de la structure de gouvernance, quelle est la démarche la plus appropriée pour le responsable de la conformité ?
Correct
Correct: L’approche consistant à porter l’affaire devant les instances de gouvernance, comme le comité des risques ou le conseil d’administration, est fondamentale pour les décisions complexes qui impactent l’appétit pour le risque de l’institution. Selon les principes du programme FCI, une décision de maintien ou de clôture d’une relation client à haut risque doit être étayée par une analyse approfondie des menaces et des contrôles. Cette démarche permet de s’assurer que la décision est alignée avec la stratégie de l’institution, tout en gérant les attentes des autorités. La coordination avec les forces de l’ordre est cruciale pour éviter de compromettre une enquête externe (risque de tipping off), tout en respectant les obligations réglementaires de signalement et de gestion proactive des risques.
Incorrect: L’approche consistant à maintenir la relation passivement en attendant une injonction des autorités est insuffisante, car elle décharge l’institution de sa responsabilité première de gérer ses propres risques de criminalité financière. La clôture immédiate et unilatérale du compte, bien que protectrice à court terme, échoue à respecter les processus de gouvernance interne et peut nuire aux enquêtes judiciaires en cours si elle est effectuée sans concertation. Enfin, se limiter à un ajustement technique des seuils de surveillance ou à un reporting de mesures globales ignore la gravité spécifique du cas individuel et ne permet pas à la haute direction d’exercer sa surveillance sur des risques résiduels critiques.
À retenir: Les décisions stratégiques sur les relations clients à haut risque doivent être validées par la gouvernance de l’institution pour garantir un équilibre entre l’atténuation des risques, la conformité réglementaire et la coopération avec les autorités.
Incorrect
Correct: L’approche consistant à porter l’affaire devant les instances de gouvernance, comme le comité des risques ou le conseil d’administration, est fondamentale pour les décisions complexes qui impactent l’appétit pour le risque de l’institution. Selon les principes du programme FCI, une décision de maintien ou de clôture d’une relation client à haut risque doit être étayée par une analyse approfondie des menaces et des contrôles. Cette démarche permet de s’assurer que la décision est alignée avec la stratégie de l’institution, tout en gérant les attentes des autorités. La coordination avec les forces de l’ordre est cruciale pour éviter de compromettre une enquête externe (risque de tipping off), tout en respectant les obligations réglementaires de signalement et de gestion proactive des risques.
Incorrect: L’approche consistant à maintenir la relation passivement en attendant une injonction des autorités est insuffisante, car elle décharge l’institution de sa responsabilité première de gérer ses propres risques de criminalité financière. La clôture immédiate et unilatérale du compte, bien que protectrice à court terme, échoue à respecter les processus de gouvernance interne et peut nuire aux enquêtes judiciaires en cours si elle est effectuée sans concertation. Enfin, se limiter à un ajustement technique des seuils de surveillance ou à un reporting de mesures globales ignore la gravité spécifique du cas individuel et ne permet pas à la haute direction d’exercer sa surveillance sur des risques résiduels critiques.
À retenir: Les décisions stratégiques sur les relations clients à haut risque doivent être validées par la gouvernance de l’institution pour garantir un équilibre entre l’atténuation des risques, la conformité réglementaire et la coopération avec les autorités.
Question 17 of 30
17. Question
Une plateforme d’échange de crypto-actifs identifie qu’un client institutionnel majeur a soudainement transféré des fonds vers des services de mixage non identifiés, totalisant 500 000 euros sur une période de 48 heures. L’enquête interne révèle que ces fonds proviennent d’une entité nouvellement intégrée à la structure du client, située dans une juridiction faisant l’objet d’une surveillance accrue par le GAFI. Bien qu’une déclaration d’activité suspecte (SAR) ait été déposée, le département commercial insiste sur l’importance stratégique du client. Dans le cadre du cadre de gouvernance FCI, quelle est la procédure la plus appropriée pour traiter cette relation client ?
Correct
Correct: La gestion des relations d’affaires avec des clients présentant un risque élevé, particulièrement après la détection d’activités suspectes et le dépôt d’une SAR, relève de la gouvernance stratégique de l’institution. Selon les standards du programme FCI, le responsable de la conformité ne doit pas prendre cette décision de manière isolée. Il doit présenter une analyse du risque résiduel au Comité des Risques ou à la Haute Direction. Cette démarche permet de vérifier si le risque posé par le client, malgré les mesures d’atténuation, reste dans les limites de l’appétit pour le risque défini par le Conseil d’administration. Une telle approche garantit une documentation solide de la prise de décision et une responsabilité partagée au plus haut niveau de l’organisation.
Incorrect: L’approche consistant à maintenir la relation avec une simple surveillance accrue est insuffisante car elle ne traite pas la question fondamentale de savoir si le profil de risque modifié du client dépasse l’appétit pour le risque de l’institution. La décision de clôture immédiate, bien que prudente, contourne le processus de gouvernance interne et peut empêcher une évaluation complète des implications stratégiques ou opérationnelles. Enfin, déléguer la décision exclusivement au département juridique est une erreur de structure, car si les aspects contractuels sont importants, la gestion du risque de criminalité financière est une fonction de conformité et de direction qui ne peut être sous-traitée à une analyse purement légale.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être validées par les instances de gouvernance supérieures pour assurer l’alignement avec l’appétit pour le risque institutionnel.
Incorrect
Correct: La gestion des relations d’affaires avec des clients présentant un risque élevé, particulièrement après la détection d’activités suspectes et le dépôt d’une SAR, relève de la gouvernance stratégique de l’institution. Selon les standards du programme FCI, le responsable de la conformité ne doit pas prendre cette décision de manière isolée. Il doit présenter une analyse du risque résiduel au Comité des Risques ou à la Haute Direction. Cette démarche permet de vérifier si le risque posé par le client, malgré les mesures d’atténuation, reste dans les limites de l’appétit pour le risque défini par le Conseil d’administration. Une telle approche garantit une documentation solide de la prise de décision et une responsabilité partagée au plus haut niveau de l’organisation.
Incorrect: L’approche consistant à maintenir la relation avec une simple surveillance accrue est insuffisante car elle ne traite pas la question fondamentale de savoir si le profil de risque modifié du client dépasse l’appétit pour le risque de l’institution. La décision de clôture immédiate, bien que prudente, contourne le processus de gouvernance interne et peut empêcher une évaluation complète des implications stratégiques ou opérationnelles. Enfin, déléguer la décision exclusivement au département juridique est une erreur de structure, car si les aspects contractuels sont importants, la gestion du risque de criminalité financière est une fonction de conformité et de direction qui ne peut être sous-traitée à une analyse purement légale.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être validées par les instances de gouvernance supérieures pour assurer l’alignement avec l’appétit pour le risque institutionnel.
Question 18 of 30
18. Question
Une institution financière gère un client opérant dans le secteur des crypto-actifs dont le profil de risque est classé comme élevé. Malgré plusieurs demandes d’informations (RFI) concernant des flux de fonds atypiques vers des juridictions non coopératives, les explications fournies par le client restent vagues et ne permettent pas de justifier la réalité économique des transactions. Dans le cadre de la configuration du programme FCI et de la structure de gouvernance, quelle est la démarche la plus appropriée pour le responsable de la conformité ?
Correct
Correct: Dans un programme de lutte contre la criminalité financière (FCI) robuste, les décisions concernant les relations d’affaires à haut risque doivent suivre une structure de gouvernance établie. Le responsable de la conformité doit documenter les incohérences, évaluer le risque résiduel par rapport à l’appétit pour le risque de l’institution et présenter ses conclusions aux instances décisionnelles (Comité des Risques ou Haute Direction). Cette approche garantit que la décision de maintenir ou de rompre la relation est collégiale, documentée et alignée sur la stratégie globale de l’institution, tout en respectant les obligations de diligence raisonnable (CDD).
Incorrect: La clôture immédiate et unilatérale d’un compte sans suivre les protocoles de gouvernance interne peut exposer l’institution à des risques juridiques et ne permet pas une évaluation stratégique du risque. L’ajustement des seuils de surveillance pour réduire les alertes face à un comportement suspect est une pratique dangereuse qui affaiblit les contrôles et peut être interprétée comme une volonté de masquer des activités illicites. Enfin, bien que l’audit interne joue un rôle de supervision, il intervient généralement a posteriori (troisième ligne de défense) et n’est pas l’organe approprié pour prendre des décisions opérationnelles sur la gestion quotidienne des relations clients.
À retenir: L’efficacité d’un programme FCI repose sur une gouvernance claire où les décisions de sortie de relation sont fondées sur une analyse des risques documentée et validée par la Haute Direction.
Incorrect
Correct: Dans un programme de lutte contre la criminalité financière (FCI) robuste, les décisions concernant les relations d’affaires à haut risque doivent suivre une structure de gouvernance établie. Le responsable de la conformité doit documenter les incohérences, évaluer le risque résiduel par rapport à l’appétit pour le risque de l’institution et présenter ses conclusions aux instances décisionnelles (Comité des Risques ou Haute Direction). Cette approche garantit que la décision de maintenir ou de rompre la relation est collégiale, documentée et alignée sur la stratégie globale de l’institution, tout en respectant les obligations de diligence raisonnable (CDD).
Incorrect: La clôture immédiate et unilatérale d’un compte sans suivre les protocoles de gouvernance interne peut exposer l’institution à des risques juridiques et ne permet pas une évaluation stratégique du risque. L’ajustement des seuils de surveillance pour réduire les alertes face à un comportement suspect est une pratique dangereuse qui affaiblit les contrôles et peut être interprétée comme une volonté de masquer des activités illicites. Enfin, bien que l’audit interne joue un rôle de supervision, il intervient généralement a posteriori (troisième ligne de défense) et n’est pas l’organe approprié pour prendre des décisions opérationnelles sur la gestion quotidienne des relations clients.
À retenir: L’efficacité d’un programme FCI repose sur une gouvernance claire où les décisions de sortie de relation sont fondées sur une analyse des risques documentée et validée par la Haute Direction.
Question 19 of 30
19. Question
Un responsable de la conformité au sein d’un prestataire de services d’actifs numériques (PSAN) découvre, lors d’un examen de routine, qu’un client classé comme Personne Exposée Politiquement (PEP) a réalisé une série de transferts d’actifs virtuels vers une plateforme d’échange non régulée. Ces transactions, bien que suspectes par leur fréquence et leur destination, n’ont pas été détectées par le système de surveillance automatisé car elles se situaient juste en dessous des seuils de déclenchement. L’enquête interne suggère un risque potentiel de corruption. Dans ce contexte, quelle est la mesure la plus appropriée à prendre concernant la gestion de la relation client et l’efficacité du programme de conformité ?
Correct
Correct: La décision de maintenir ou de rompre une relation d’affaires avec un client présentant un profil de risque élevé, tel qu’une Personne Exposée Politiquement (PEP) liée à des transactions suspectes, doit impérativement être soumise aux instances de gouvernance de l’institution (Comité des risques ou Haute Direction). Cette approche garantit que la décision est alignée avec l’appétit pour le risque de l’institution. De plus, la détection d’une lacune dans les systèmes de surveillance (seuils inadaptés) nécessite une action corrective immédiate sur les contrôles pour prévenir la récurrence de tels schémas de blanchiment.
Incorrect: Maintenir la relation sous surveillance renforcée sans escalade hiérarchique est insuffisant car cela outrepasse les limites de délégation de pouvoir habituelles pour les clients à haut risque. La clôture immédiate sans réévaluation des paramètres du système de surveillance est une erreur stratégique, car elle traite le symptôme (le client) sans corriger la vulnérabilité structurelle (le seuil de détection). Enfin, déléguer la décision aux autorités de poursuite pénale méconnaît la séparation des responsabilités : l’institution financière est seule responsable de la gestion de ses risques opérationnels et de ses décisions de sortie de relation.
À retenir: Les décisions de sortie de relation pour motif de criminalité financière doivent être validées par la haute direction et s’accompagner d’un ajustement des contrôles de surveillance pour combler les lacunes identifiées.
Incorrect
Correct: La décision de maintenir ou de rompre une relation d’affaires avec un client présentant un profil de risque élevé, tel qu’une Personne Exposée Politiquement (PEP) liée à des transactions suspectes, doit impérativement être soumise aux instances de gouvernance de l’institution (Comité des risques ou Haute Direction). Cette approche garantit que la décision est alignée avec l’appétit pour le risque de l’institution. De plus, la détection d’une lacune dans les systèmes de surveillance (seuils inadaptés) nécessite une action corrective immédiate sur les contrôles pour prévenir la récurrence de tels schémas de blanchiment.
Incorrect: Maintenir la relation sous surveillance renforcée sans escalade hiérarchique est insuffisant car cela outrepasse les limites de délégation de pouvoir habituelles pour les clients à haut risque. La clôture immédiate sans réévaluation des paramètres du système de surveillance est une erreur stratégique, car elle traite le symptôme (le client) sans corriger la vulnérabilité structurelle (le seuil de détection). Enfin, déléguer la décision aux autorités de poursuite pénale méconnaît la séparation des responsabilités : l’institution financière est seule responsable de la gestion de ses risques opérationnels et de ses décisions de sortie de relation.
À retenir: Les décisions de sortie de relation pour motif de criminalité financière doivent être validées par la haute direction et s’accompagner d’un ajustement des contrôles de surveillance pour combler les lacunes identifiées.
Question 20 of 30
20. Question
Une institution financière identifie, lors d’un examen trimestriel de conformité, qu’un client VASP (Prestataire de services d’actifs virtuels) a effectué une série de transferts fractionnés vers des portefeuilles non hébergés situés dans une juridiction sous surveillance accrue. L’analyse de réseau effectuée par les enquêteurs révèle des liens indirects avec des portefeuilles associés à des activités de ransomware, bien que le client prétende qu’il s’agit de transactions de courtage légitimes. En tant que responsable de la conformité, quelle est la démarche la plus appropriée pour aligner la décision de gestion de la relation avec la structure de gouvernance du programme FCI ?
Correct
Correct: L’approche correcte consiste à intégrer les résultats de l’enquête technique avec les structures de gouvernance de l’institution. Selon les principes du programme FCI, lorsqu’une activité suspecte complexe est identifiée, l’institution doit non seulement remplir ses obligations réglementaires de déclaration (SAR/STR), mais aussi engager son processus de gouvernance interne. La présentation du cas au Comité des Risques permet de s’assurer que la décision de maintenir ou de rompre la relation est alignée avec l’appétit pour le risque global de l’institution et qu’elle est documentée de manière robuste pour les régulateurs.
Incorrect: L’option suggérant de maintenir la relation sous surveillance renforcée en attendant une action des forces de l’ordre est insuffisante, car elle place l’institution dans une position réactive et néglige sa responsabilité de gérer activement ses propres risques de criminalité financière. La clôture immédiate du compte sans passer par le Comité des Risques est une erreur de gouvernance qui peut entraîner un manque de cohérence dans l’application des politiques de risque et potentiellement alerter le client de manière inappropriée (tipping-off). Enfin, déléguer la décision finale à la Cellule de Renseignement Financier (CRF) repose sur une méconnaissance des limites de responsabilités : la CRF analyse les signalements, mais il incombe à l’institution financière de prendre ses propres décisions de gestion de la relation client.
À retenir: Une gestion efficace des risques de criminalité financière exige que les décisions de sortie de relation soient validées par les instances de gouvernance internes après une analyse approfondie et le dépôt des déclarations réglementaires requises.
Incorrect
Correct: L’approche correcte consiste à intégrer les résultats de l’enquête technique avec les structures de gouvernance de l’institution. Selon les principes du programme FCI, lorsqu’une activité suspecte complexe est identifiée, l’institution doit non seulement remplir ses obligations réglementaires de déclaration (SAR/STR), mais aussi engager son processus de gouvernance interne. La présentation du cas au Comité des Risques permet de s’assurer que la décision de maintenir ou de rompre la relation est alignée avec l’appétit pour le risque global de l’institution et qu’elle est documentée de manière robuste pour les régulateurs.
Incorrect: L’option suggérant de maintenir la relation sous surveillance renforcée en attendant une action des forces de l’ordre est insuffisante, car elle place l’institution dans une position réactive et néglige sa responsabilité de gérer activement ses propres risques de criminalité financière. La clôture immédiate du compte sans passer par le Comité des Risques est une erreur de gouvernance qui peut entraîner un manque de cohérence dans l’application des politiques de risque et potentiellement alerter le client de manière inappropriée (tipping-off). Enfin, déléguer la décision finale à la Cellule de Renseignement Financier (CRF) repose sur une méconnaissance des limites de responsabilités : la CRF analyse les signalements, mais il incombe à l’institution financière de prendre ses propres décisions de gestion de la relation client.
À retenir: Une gestion efficace des risques de criminalité financière exige que les décisions de sortie de relation soient validées par les instances de gouvernance internes après une analyse approfondie et le dépôt des déclarations réglementaires requises.
Question 21 of 30
21. Question
Un extrait d’audit interne révèle que le système de surveillance des transactions d’une plateforme d’échange de crypto-actifs n’a pas détecté une série de transferts complexes utilisant le chain-hopping effectués par un client institutionnel. L’enquêteur principal identifie que cette lacune est due à un paramétrage obsolète des seuils d’alerte qui ne tient pas compte des nouveaux protocoles d’anonymisation. Le client en question a initialement un profil de risque moyen, mais l’activité récente suggère une possible tentative de blanchiment de capitaux. Quelle est la démarche la plus conforme aux principes de gouvernance du programme FCI pour remédier à cette situation ?
Correct
Correct: L’approche correcte intègre l’identification des lacunes de contrôle, la prise de décision fondée sur les risques et le respect de la structure de gouvernance. En documentant la faille technique et en soumettant une proposition au Comité des Risques, l’enquêteur assure que l’ajustement des contrôles est validé au niveau stratégique, conformément aux exigences de surveillance. Le dépôt d’une Déclaration de Soupçon (SAR) répond aux obligations légales immédiates, tandis que la réévaluation de la notation de risque du client permet d’ajuster la vigilance future en fonction de la nouvelle compréhension de son activité.
Incorrect: La clôture immédiate du compte sans passer par les canaux de gouvernance établis est inappropriée car elle court-circuite le processus d’escalade et peut alerter le client prématurément. Attendre la prochaine évaluation annuelle des risques pour mettre à jour les paramètres de surveillance expose l’institution à des risques de non-conformité prolongés et à des sanctions réglementaires pour ne pas avoir agi promptement face à une menace identifiée. Enfin, déléguer la responsabilité au département informatique ignore le rôle crucial de la conformité dans l’analyse du risque et le respect des obligations de signalement aux autorités financières.
À retenir: L’efficacité d’un programme FCI repose sur la coordination entre la détection technique des lacunes, la validation par la gouvernance et l’exécution des obligations de reporting réglementaire.
Incorrect
Correct: L’approche correcte intègre l’identification des lacunes de contrôle, la prise de décision fondée sur les risques et le respect de la structure de gouvernance. En documentant la faille technique et en soumettant une proposition au Comité des Risques, l’enquêteur assure que l’ajustement des contrôles est validé au niveau stratégique, conformément aux exigences de surveillance. Le dépôt d’une Déclaration de Soupçon (SAR) répond aux obligations légales immédiates, tandis que la réévaluation de la notation de risque du client permet d’ajuster la vigilance future en fonction de la nouvelle compréhension de son activité.
Incorrect: La clôture immédiate du compte sans passer par les canaux de gouvernance établis est inappropriée car elle court-circuite le processus d’escalade et peut alerter le client prématurément. Attendre la prochaine évaluation annuelle des risques pour mettre à jour les paramètres de surveillance expose l’institution à des risques de non-conformité prolongés et à des sanctions réglementaires pour ne pas avoir agi promptement face à une menace identifiée. Enfin, déléguer la responsabilité au département informatique ignore le rôle crucial de la conformité dans l’analyse du risque et le respect des obligations de signalement aux autorités financières.
À retenir: L’efficacité d’un programme FCI repose sur la coordination entre la détection technique des lacunes, la validation par la gouvernance et l’exécution des obligations de reporting réglementaire.
Question 22 of 30
22. Question
Une institution financiere specialisee dans les crypto-actifs identifie, lors d’une revue periodique, qu’un client institutionnel utilise frequemment des protocoles de mixage (tumblers) pour des montants significatifs, ce qui n’etait pas prevu lors de l’entree en relation. Bien que le client fournisse des explications liees a la protection de la vie privee commerciale, ces flux compliquent severement la surveillance des transactions et depassent le seuil de tolerance au risque defini par le Conseil d’administration. Quelle est la demarche la plus appropriee pour le responsable de la conformite afin de gerer ce risque tout en respectant la structure de gouvernance du programme FCI ?
Correct
Correct: Dans le cadre d’un programme FCI (Financial Crime Investigation) robuste, toute activite qui depasse l’appetit pour le risque defini par l’institution doit faire l’objet d’une escalade vers la haute direction ou le comite des risques. L’utilisation de protocoles de mixage, bien que parfois justifiee par la confidentialite, augmente radicalement le risque de blanchiment d’argent en masquant l’origine des fonds. La decision de maintenir ou de rompre une relation client complexe ne doit pas etre prise de maniere isolee par le departement de conformite, mais doit resulter d’une evaluation du risque residuel compare aux objectifs strategiques et a la tolerance au risque de l’institution, conformement aux principes de gouvernance decrits dans les standards ACAMS.
Incorrect: L’approche consistant a simplement augmenter la frequence des revues KYC sans escalade formelle echoue a traiter le probleme de la violation de l’appetit pour le risque institutionnel. La suspension immediate et systematique de toutes les transactions sans une analyse globale de la relation peut s’averer disproportionnee et ne permet pas une gestion strategique du risque. Enfin, deleguer la decision finale au departement commercial constitue une defaillance grave de la structure de controle, car cela cree un conflit d’interets direct entre les objectifs de profitabilite et les obligations de conformite reglementaire.
À retenir: Toute decision concernant une relation client qui devie de l’appetit pour le risque institutionnel doit etre documentee et soumise aux instances de gouvernance superieures pour une validation fondee sur le risque.
Incorrect
Correct: Dans le cadre d’un programme FCI (Financial Crime Investigation) robuste, toute activite qui depasse l’appetit pour le risque defini par l’institution doit faire l’objet d’une escalade vers la haute direction ou le comite des risques. L’utilisation de protocoles de mixage, bien que parfois justifiee par la confidentialite, augmente radicalement le risque de blanchiment d’argent en masquant l’origine des fonds. La decision de maintenir ou de rompre une relation client complexe ne doit pas etre prise de maniere isolee par le departement de conformite, mais doit resulter d’une evaluation du risque residuel compare aux objectifs strategiques et a la tolerance au risque de l’institution, conformement aux principes de gouvernance decrits dans les standards ACAMS.
Incorrect: L’approche consistant a simplement augmenter la frequence des revues KYC sans escalade formelle echoue a traiter le probleme de la violation de l’appetit pour le risque institutionnel. La suspension immediate et systematique de toutes les transactions sans une analyse globale de la relation peut s’averer disproportionnee et ne permet pas une gestion strategique du risque. Enfin, deleguer la decision finale au departement commercial constitue une defaillance grave de la structure de controle, car cela cree un conflit d’interets direct entre les objectifs de profitabilite et les obligations de conformite reglementaire.
À retenir: Toute decision concernant une relation client qui devie de l’appetit pour le risque institutionnel doit etre documentee et soumise aux instances de gouvernance superieures pour une validation fondee sur le risque.
Question 23 of 30
23. Question
Une institution financière spécialisée dans les crypto-actifs identifie, lors d’une revue périodique, qu’un client institutionnel a effectué plusieurs transferts vers des portefeuilles non hébergés (unhosted wallets) liés à des plateformes de mélange (mixers) non sanctionnées mais considérées comme à haut risque. Malgré plusieurs demandes d’informations (RFI), le client fournit des explications vagues sur la nature commerciale de ces transactions. Le responsable de la conformité (MLRO) conclut que le risque résiduel de la relation dépasse désormais l’appétit pour le risque défini par la firme. Dans le cadre du cadre de gouvernance FCI, quelle est la démarche la plus appropriée pour traiter ce cas ?
Correct
Correct: La gestion d’une relation client dont le risque résiduel dépasse l’appétit pour le risque de l’institution nécessite une approche structurée et documentée. Selon les principes de gouvernance du programme FCI, le responsable de la conformité doit non seulement analyser les faits, mais aussi s’assurer que les décisions stratégiques, telles que la rupture d’une relation d’affaires complexe, sont validées par les instances de direction (Comité des Risques ou Conseil d’Administration). Cette démarche garantit que la haute direction est pleinement informée des risques qu’elle accepte ou refuse, tout en maintenant des mesures conservatoires comme la suspension des flux à haut risque pendant la phase de délibération.
Incorrect: L’approche consistant à simplement augmenter la surveillance sans escalade est insuffisante lorsque l’appétit pour le risque est déjà franchi, car elle laisse l’institution exposée à un risque non autorisé. La clôture immédiate et unilatérale sans passer par les instances de gouvernance internes ignore les protocoles de gestion des risques et peut entraîner des risques juridiques ou opérationnels pour la firme. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) après le dépôt d’un SAR est une méconnaissance des responsabilités : l’institution financière est seule responsable de la gestion de son risque client et ne doit pas déléguer ses décisions de sortie de relation aux autorités de régulation.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être documentées et soumises aux instances de gouvernance pour aligner la gestion opérationnelle avec l’appétit pour le risque de l’institution.
Incorrect
Correct: La gestion d’une relation client dont le risque résiduel dépasse l’appétit pour le risque de l’institution nécessite une approche structurée et documentée. Selon les principes de gouvernance du programme FCI, le responsable de la conformité doit non seulement analyser les faits, mais aussi s’assurer que les décisions stratégiques, telles que la rupture d’une relation d’affaires complexe, sont validées par les instances de direction (Comité des Risques ou Conseil d’Administration). Cette démarche garantit que la haute direction est pleinement informée des risques qu’elle accepte ou refuse, tout en maintenant des mesures conservatoires comme la suspension des flux à haut risque pendant la phase de délibération.
Incorrect: L’approche consistant à simplement augmenter la surveillance sans escalade est insuffisante lorsque l’appétit pour le risque est déjà franchi, car elle laisse l’institution exposée à un risque non autorisé. La clôture immédiate et unilatérale sans passer par les instances de gouvernance internes ignore les protocoles de gestion des risques et peut entraîner des risques juridiques ou opérationnels pour la firme. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) après le dépôt d’un SAR est une méconnaissance des responsabilités : l’institution financière est seule responsable de la gestion de son risque client et ne doit pas déléguer ses décisions de sortie de relation aux autorités de régulation.
À retenir: Les décisions de maintien ou de sortie de relation pour les clients à haut risque doivent être documentées et soumises aux instances de gouvernance pour aligner la gestion opérationnelle avec l’appétit pour le risque de l’institution.
Question 24 of 30
24. Question
Une institution financière internationale constate, lors d’une revue de qualité, qu’un client important opérant comme prestataire de services d’actifs virtuels (VASP) a réalisé des transferts atypiques vers des juridictions à haut risque sans déclencher d’alertes système pendant plusieurs mois. L’enquête interne révèle que les paramètres de surveillance transactionnelle n’avaient pas été ajustés pour capturer les spécificités des flux de cryptoactifs de ce client. Le responsable des relations commerciales insiste sur l’importance stratégique du compte. Dans ce contexte, quelle est la démarche la plus conforme aux principes de gouvernance et de gestion des risques de criminalité financière ?
Correct
Correct: L’approche consistant à présenter une analyse détaillée au Comité des Risques est la plus appropriée car elle respecte la structure de gouvernance d’une institution financière. Dans le cadre du programme FCI, lorsqu’une lacune systémique est identifiée (seuils inadaptés), la décision ne doit pas être isolée. Elle nécessite une réévaluation du profil de risque du client (KYC/CDD), une action conservatoire sur les transactions suspectes et, surtout, une remédiation technique (recalibration) pour combler la faille de surveillance. Cela démontre une capacité à prendre des décisions fondées sur les risques tout en informant la haute direction, conformément aux attentes réglementaires sur l’efficacité des contrôles.
Incorrect: L’idée de modifier les seuils pour l’ensemble de la clientèle est inefficace car elle ne repose pas sur une approche ciblée et risque de générer un volume ingérable de faux positifs, nuisant à l’allocation des ressources. Maintenir une surveillance manuelle en attendant l’examen annuel est une réponse insuffisante face à un risque immédiat et identifié, ce qui expose l’institution à des sanctions pour négligence. Enfin, la clôture immédiate du compte sans passer par les canaux de gouvernance appropriés ou sans corriger les failles du système de surveillance ne traite pas la cause profonde du problème et peut constituer un risque de ‘tipping off’ ou de perte de renseignements précieux pour les autorités.
À retenir: La remédiation d’une lacune de contrôle doit impérativement combiner une action corrective sur les systèmes de surveillance et une validation par les instances de gouvernance pour assurer la cohérence avec l’appétit pour le risque de l’institution.
Incorrect
Correct: L’approche consistant à présenter une analyse détaillée au Comité des Risques est la plus appropriée car elle respecte la structure de gouvernance d’une institution financière. Dans le cadre du programme FCI, lorsqu’une lacune systémique est identifiée (seuils inadaptés), la décision ne doit pas être isolée. Elle nécessite une réévaluation du profil de risque du client (KYC/CDD), une action conservatoire sur les transactions suspectes et, surtout, une remédiation technique (recalibration) pour combler la faille de surveillance. Cela démontre une capacité à prendre des décisions fondées sur les risques tout en informant la haute direction, conformément aux attentes réglementaires sur l’efficacité des contrôles.
Incorrect: L’idée de modifier les seuils pour l’ensemble de la clientèle est inefficace car elle ne repose pas sur une approche ciblée et risque de générer un volume ingérable de faux positifs, nuisant à l’allocation des ressources. Maintenir une surveillance manuelle en attendant l’examen annuel est une réponse insuffisante face à un risque immédiat et identifié, ce qui expose l’institution à des sanctions pour négligence. Enfin, la clôture immédiate du compte sans passer par les canaux de gouvernance appropriés ou sans corriger les failles du système de surveillance ne traite pas la cause profonde du problème et peut constituer un risque de ‘tipping off’ ou de perte de renseignements précieux pour les autorités.
À retenir: La remédiation d’une lacune de contrôle doit impérativement combiner une action corrective sur les systèmes de surveillance et une validation par les instances de gouvernance pour assurer la cohérence avec l’appétit pour le risque de l’institution.
Question 25 of 30
25. Question
Un responsable de la conformité au sein d’un prestataire de services d’actifs numériques (PSAN) identifie des flux transactionnels complexes impliquant un client classé comme Personne Exposée Politiquement (PPE) résidant dans une juridiction à haut risque. Les transactions font apparaître l’utilisation fréquente de protocoles de mixage (mixers) pour masquer l’origine des fonds. Le chargé de relation souhaite maintenir le compte en raison de son importance stratégique. Selon les principes de configuration d’un programme FCI et de prise de décision fondée sur les risques, quelle est la démarche la plus appropriée ?
Correct
Correct: L’approche correcte repose sur l’intégration de la gouvernance institutionnelle et des obligations réglementaires de signalement. Dans un programme FCI (Financial Crime Investigations) robuste, les décisions relatives au maintien ou à la rupture d’une relation avec des clients présentant un profil de risque élevé (comme une PPE utilisant des outils d’anonymisation) doivent être documentées et soumises à la haute direction ou à un comité des risques. Cette structure de gouvernance permet de s’assurer que l’appétit pour le risque de l’institution est respecté. Parallèlement, l’identification d’indicateurs de blanchiment (utilisation de mixers) déclenche l’obligation légale de déposer une Déclaration de Soupçon (DS) auprès de la Cellule de Renseignement Financier (CRF), car le soupçon est établi indépendamment de la décision commerciale de conserver le client.
Incorrect: L’approche consistant à clôturer le compte immédiatement sans consulter le comité des risques est incorrecte car elle contourne les protocoles de gouvernance interne nécessaires pour une gestion stratégique des risques et pourrait, dans certaines juridictions, être perçue comme une rupture de contrat abusive sans analyse préalable. L’option suggérant de simplement renforcer la surveillance en attendant des preuves matérielles est insuffisante car elle ignore l’obligation de signalement basée sur le simple soupçon et ne traite pas l’escalade nécessaire pour un profil PPE. Enfin, suspendre indéfiniment les transactions en attendant une certitude absolue est une erreur fondamentale : les institutions financières doivent signaler les activités suspectes dès que le soupçon est formé, sans attendre de prouver l’infraction sous-jacente, ce qui relève de la compétence des autorités judiciaires.
À retenir: Une gestion efficace des risques de criminalité financière nécessite une coordination stricte entre le signalement réglementaire externe et les processus de gouvernance interne pour les décisions relatives aux relations clients.
Incorrect
Correct: L’approche correcte repose sur l’intégration de la gouvernance institutionnelle et des obligations réglementaires de signalement. Dans un programme FCI (Financial Crime Investigations) robuste, les décisions relatives au maintien ou à la rupture d’une relation avec des clients présentant un profil de risque élevé (comme une PPE utilisant des outils d’anonymisation) doivent être documentées et soumises à la haute direction ou à un comité des risques. Cette structure de gouvernance permet de s’assurer que l’appétit pour le risque de l’institution est respecté. Parallèlement, l’identification d’indicateurs de blanchiment (utilisation de mixers) déclenche l’obligation légale de déposer une Déclaration de Soupçon (DS) auprès de la Cellule de Renseignement Financier (CRF), car le soupçon est établi indépendamment de la décision commerciale de conserver le client.
Incorrect: L’approche consistant à clôturer le compte immédiatement sans consulter le comité des risques est incorrecte car elle contourne les protocoles de gouvernance interne nécessaires pour une gestion stratégique des risques et pourrait, dans certaines juridictions, être perçue comme une rupture de contrat abusive sans analyse préalable. L’option suggérant de simplement renforcer la surveillance en attendant des preuves matérielles est insuffisante car elle ignore l’obligation de signalement basée sur le simple soupçon et ne traite pas l’escalade nécessaire pour un profil PPE. Enfin, suspendre indéfiniment les transactions en attendant une certitude absolue est une erreur fondamentale : les institutions financières doivent signaler les activités suspectes dès que le soupçon est formé, sans attendre de prouver l’infraction sous-jacente, ce qui relève de la compétence des autorités judiciaires.
À retenir: Une gestion efficace des risques de criminalité financière nécessite une coordination stricte entre le signalement réglementaire externe et les processus de gouvernance interne pour les décisions relatives aux relations clients.
Question 26 of 30
26. Question
Une institution financière identifie, via son système de surveillance des transactions, une série de flux atypiques impliquant un prestataire de services d’actifs virtuels (PSAN) établi dans une juridiction à risque élevé. L’enquête initiale révèle des lacunes importantes dans la documentation relative à la source des fonds, bien que le client n’ait fait l’objet d’aucune information négative publique. Compte tenu de la complexité du dossier et des exigences de gouvernance du programme FCI, quelle est la démarche la plus appropriée pour le responsable de la conformité avant de statuer sur la relation d’affaires ?
Correct
Correct: L’approche consistant à approfondir l’enquête par l’enrichissement des données et à solliciter une décision de gouvernance formelle est la plus appropriée. Dans le cadre d’un programme de lutte contre la criminalité financière (FCI), les décisions concernant les clients à haut risque ou les situations complexes ne doivent pas être prises en silo. L’utilisation de sources externes spécialisées permet de combler les lacunes du dossier KYC, tandis que l’escalade vers le Comité des Risques ou le Conseil d’Administration garantit que la décision finale est alignée avec l’appétit pour le risque de l’institution et que la responsabilité est assumée au niveau de la haute direction, conformément aux principes de gouvernance.
Incorrect: L’approche consistant à suspendre immédiatement les transactions et à déposer un signalement sans enquête approfondie est prématurée et peut entraîner un risque de ‘tipping off’ ou une rupture de relation injustifiée sans base factuelle solide. L’ajustement des seuils de surveillance pour réduire les alertes constitue une défaillance grave des contrôles, car cela revient à masquer le risque plutôt qu’à l’atténuer. Enfin, déléguer la décision finale uniquement au département des enquêtes ignore les structures de gouvernance nécessaires pour les risques de haut niveau, car les décisions stratégiques sur les relations clients complexes doivent impliquer la haute direction pour assurer une surveillance adéquate.
À retenir: La gestion efficace des risques de criminalité financière repose sur une intégration rigoureuse entre l’analyse technique des enquêtes et les processus de gouvernance de la haute direction pour valider le maintien des relations à haut risque.
Incorrect
Correct: L’approche consistant à approfondir l’enquête par l’enrichissement des données et à solliciter une décision de gouvernance formelle est la plus appropriée. Dans le cadre d’un programme de lutte contre la criminalité financière (FCI), les décisions concernant les clients à haut risque ou les situations complexes ne doivent pas être prises en silo. L’utilisation de sources externes spécialisées permet de combler les lacunes du dossier KYC, tandis que l’escalade vers le Comité des Risques ou le Conseil d’Administration garantit que la décision finale est alignée avec l’appétit pour le risque de l’institution et que la responsabilité est assumée au niveau de la haute direction, conformément aux principes de gouvernance.
Incorrect: L’approche consistant à suspendre immédiatement les transactions et à déposer un signalement sans enquête approfondie est prématurée et peut entraîner un risque de ‘tipping off’ ou une rupture de relation injustifiée sans base factuelle solide. L’ajustement des seuils de surveillance pour réduire les alertes constitue une défaillance grave des contrôles, car cela revient à masquer le risque plutôt qu’à l’atténuer. Enfin, déléguer la décision finale uniquement au département des enquêtes ignore les structures de gouvernance nécessaires pour les risques de haut niveau, car les décisions stratégiques sur les relations clients complexes doivent impliquer la haute direction pour assurer une surveillance adéquate.
À retenir: La gestion efficace des risques de criminalité financière repose sur une intégration rigoureuse entre l’analyse technique des enquêtes et les processus de gouvernance de la haute direction pour valider le maintien des relations à haut risque.
Question 27 of 30
27. Question
En tant que Responsable de la Conformité pour une plateforme d’échange d’actifs virtuels, vous examinez le dossier d’un client institutionnel dont le volume de transactions a triplé au cours des trois derniers mois sans justification économique claire. L’enquête approfondie révèle l’utilisation fréquente de services de mixage et des liens indirects avec des portefeuilles identifiés dans des rapports de typologies criminelles. Un rapport d’activité suspecte (SAR) a déjà été déposé il y a 30 jours. Quelle est la démarche la plus appropriée concernant la gestion de la relation client et la gouvernance interne dans cette situation ?
Correct
Correct: Dans le cadre d’un programme de lutte contre la criminalité financière (FCI) robuste, les décisions concernant les relations avec des clients présentant un risque élevé ou des activités suspectes persistantes doivent être soumises à une structure de gouvernance formelle. Présenter une recommandation documentée au Comité des Risques permet de s’assurer que la décision finale, qu’il s’agisse d’une sortie de relation ou d’un maintien sous conditions, est alignée avec l’appétit pour le risque de l’institution et bénéficie d’une surveillance adéquate de la part de la haute direction. Cette approche garantit également une piste d’audit complète pour les régulateurs.
Incorrect: La clôture immédiate du compte sans consultation préalable des instances de gouvernance est une approche réactive qui court-circuite les protocoles internes de gestion des risques et peut empêcher une analyse stratégique de l’exposition de l’institution. Le simple renforcement de la surveillance transactionnelle, bien qu’utile, est insuffisant dans ce scénario car il ne répond pas à la question fondamentale de la viabilité de la relation client face à des indicateurs de risque critiques. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) constitue une défaillance de la responsabilité de l’institution, car celle-ci doit gérer ses propres risques de manière autonome et proactive conformément à ses politiques internes.
À retenir: Les décisions majeures sur les relations clients à haut risque doivent être escaladées aux instances de gouvernance pour garantir une gestion des risques cohérente et documentée.
Incorrect
Correct: Dans le cadre d’un programme de lutte contre la criminalité financière (FCI) robuste, les décisions concernant les relations avec des clients présentant un risque élevé ou des activités suspectes persistantes doivent être soumises à une structure de gouvernance formelle. Présenter une recommandation documentée au Comité des Risques permet de s’assurer que la décision finale, qu’il s’agisse d’une sortie de relation ou d’un maintien sous conditions, est alignée avec l’appétit pour le risque de l’institution et bénéficie d’une surveillance adéquate de la part de la haute direction. Cette approche garantit également une piste d’audit complète pour les régulateurs.
Incorrect: La clôture immédiate du compte sans consultation préalable des instances de gouvernance est une approche réactive qui court-circuite les protocoles internes de gestion des risques et peut empêcher une analyse stratégique de l’exposition de l’institution. Le simple renforcement de la surveillance transactionnelle, bien qu’utile, est insuffisant dans ce scénario car il ne répond pas à la question fondamentale de la viabilité de la relation client face à des indicateurs de risque critiques. Enfin, attendre des instructions de la Cellule de Renseignement Financier (CRF) constitue une défaillance de la responsabilité de l’institution, car celle-ci doit gérer ses propres risques de manière autonome et proactive conformément à ses politiques internes.
À retenir: Les décisions majeures sur les relations clients à haut risque doivent être escaladées aux instances de gouvernance pour garantir une gestion des risques cohérente et documentée.
Question 28 of 30
28. Question
Une institution financière spécialisée dans les crypto-actifs identifie, lors d’un examen périodique, qu’un client institutionnel initialement classé comme présentant un risque moyen a effectué plusieurs transferts complexes vers des plateformes d’échange non régulées, dépassant largement les seuils de son profil d’activité attendu. L’enquêteur FCI a documenté des signaux d’alerte liés à une possible structuration et à l’utilisation de services de mixage. Quelle est la démarche la plus appropriée pour gérer cette relation client tout en respectant les principes de gouvernance et de gestion des risques ?
Correct
Correct: L’approche correcte repose sur une gestion dynamique et intégrée du risque de criminalité financière. Lorsqu’un écart significatif est détecté entre le profil déclaré et l’activité réelle, l’institution doit immédiatement ajuster la notation de risque pour refléter la menace actuelle. La mise en œuvre d’une vigilance renforcée (EDD) est nécessaire pour obtenir des informations probantes sur l’origine des fonds. Enfin, conformément aux principes de gouvernance du programme FCI, les décisions relatives au maintien ou à la rupture d’une relation d’affaires présentant un risque élevé doivent être documentées et soumises à une instance de décision supérieure, comme le comité des risques, pour garantir que l’appétit pour le risque de l’institution est respecté.
Incorrect: Attendre un cycle de reporting supplémentaire est une approche réactive qui expose l’institution à des risques réglementaires accrus alors que des signaux d’alerte ont déjà été identifiés. La clôture immédiate du compte sans passer par le processus de gouvernance interne est une mesure radicale qui court-circuite les protocoles de décision établis et peut empêcher une analyse approfondie nécessaire pour un signalement de qualité. Ajuster uniquement les seuils techniques pour réduire les alertes constitue une pratique de masquage du risque (risk-masking) particulièrement dangereuse, car elle traite le symptôme opérationnel sans résoudre la vulnérabilité de conformité sous-jacente.
À retenir: Toute modification substantielle du profil de risque d’un client doit entraîner une mise à jour de sa notation et une escalade formelle vers les instances de gouvernance pour valider la stratégie relationnelle.
Incorrect
Correct: L’approche correcte repose sur une gestion dynamique et intégrée du risque de criminalité financière. Lorsqu’un écart significatif est détecté entre le profil déclaré et l’activité réelle, l’institution doit immédiatement ajuster la notation de risque pour refléter la menace actuelle. La mise en œuvre d’une vigilance renforcée (EDD) est nécessaire pour obtenir des informations probantes sur l’origine des fonds. Enfin, conformément aux principes de gouvernance du programme FCI, les décisions relatives au maintien ou à la rupture d’une relation d’affaires présentant un risque élevé doivent être documentées et soumises à une instance de décision supérieure, comme le comité des risques, pour garantir que l’appétit pour le risque de l’institution est respecté.
Incorrect: Attendre un cycle de reporting supplémentaire est une approche réactive qui expose l’institution à des risques réglementaires accrus alors que des signaux d’alerte ont déjà été identifiés. La clôture immédiate du compte sans passer par le processus de gouvernance interne est une mesure radicale qui court-circuite les protocoles de décision établis et peut empêcher une analyse approfondie nécessaire pour un signalement de qualité. Ajuster uniquement les seuils techniques pour réduire les alertes constitue une pratique de masquage du risque (risk-masking) particulièrement dangereuse, car elle traite le symptôme opérationnel sans résoudre la vulnérabilité de conformité sous-jacente.
À retenir: Toute modification substantielle du profil de risque d’un client doit entraîner une mise à jour de sa notation et une escalade formelle vers les instances de gouvernance pour valider la stratégie relationnelle.
Question 29 of 30
29. Question
Une plateforme d’échange de crypto-actifs (PSAN) identifie, via son système de surveillance, une série de transactions atypiques impliquant un client institutionnel basé dans une juridiction à haut risque. Le profil du client révèle une structure de propriété complexe avec des bénéficiaires effectifs liés à des Personnes Exposées Politiquement (PPE). Bien que le chargé de compte souligne la rentabilité de la relation, l’enquêteur de la cellule de lutte contre la criminalité financière (FCI) constate des lacunes persistantes dans la documentation de la source des fonds. Quelle est la meilleure étape suivante pour l’institution conformément aux principes de gouvernance et de gestion des risques ?
Correct
Correct: Dans le cadre d’un programme de lutte contre la criminalité financière (FCI), les décisions concernant les relations d’affaires à haut risque, particulièrement celles impliquant des structures complexes et des PPE, doivent être alignées sur l’appétit pour le risque de l’institution. L’escalade vers un comité des risques ou la haute direction est essentielle car elle garantit que la décision de maintenir ou de rompre la relation est prise par des instances ayant une vision globale des risques de réputation, juridiques et opérationnels. Cette approche respecte les principes de gouvernance où la fonction de conformité fournit l’analyse, mais la responsabilité finale de l’acceptation du risque incombe à la direction.
Incorrect: L’approche consistant à suspendre immédiatement les transactions et à déposer une SAR sans consultation interne est prématurée et ne règle pas la question de la stratégie relationnelle à long terme. Confier l’enquête approfondie au chargé de compte crée un conflit d’intérêts potentiel, car ses objectifs commerciaux peuvent biaiser l’évaluation de la criminalité financière ; l’enquête doit rester une prérogative de la fonction de conformité. Enfin, modifier les seuils de surveillance pour réduire les alertes constitue une défaillance grave des contrôles, car cela revient à masquer le risque plutôt qu’à le gérer, ce qui expose l’institution à des sanctions réglementaires sévères.
À retenir: Les décisions critiques sur les relations clients à haut risque doivent être soumises aux instances de gouvernance pour assurer une gestion conforme à l’appétit pour le risque de l’institution.
Incorrect
Correct: Dans le cadre d’un programme de lutte contre la criminalité financière (FCI), les décisions concernant les relations d’affaires à haut risque, particulièrement celles impliquant des structures complexes et des PPE, doivent être alignées sur l’appétit pour le risque de l’institution. L’escalade vers un comité des risques ou la haute direction est essentielle car elle garantit que la décision de maintenir ou de rompre la relation est prise par des instances ayant une vision globale des risques de réputation, juridiques et opérationnels. Cette approche respecte les principes de gouvernance où la fonction de conformité fournit l’analyse, mais la responsabilité finale de l’acceptation du risque incombe à la direction.
Incorrect: L’approche consistant à suspendre immédiatement les transactions et à déposer une SAR sans consultation interne est prématurée et ne règle pas la question de la stratégie relationnelle à long terme. Confier l’enquête approfondie au chargé de compte crée un conflit d’intérêts potentiel, car ses objectifs commerciaux peuvent biaiser l’évaluation de la criminalité financière ; l’enquête doit rester une prérogative de la fonction de conformité. Enfin, modifier les seuils de surveillance pour réduire les alertes constitue une défaillance grave des contrôles, car cela revient à masquer le risque plutôt qu’à le gérer, ce qui expose l’institution à des sanctions réglementaires sévères.
À retenir: Les décisions critiques sur les relations clients à haut risque doivent être soumises aux instances de gouvernance pour assurer une gestion conforme à l’appétit pour le risque de l’institution.
Question 30 of 30
30. Question
En tant que responsable des enquetes sur la criminalite financiere au sein d’une plateforme d’echange d’actifs virtuels (VASP), vous examinez le dossier d’un client institutionnel dont le volume de transactions a triple au cours des trois derniers mois sans justification economique claire. Le systeme de surveillance a genere plusieurs alertes pour des transferts vers des juridictions a haut risque. Bien que le client ait fourni des documents de diligence raisonnable (CDD) initiaux, l’analyse actuelle revele des lacunes critiques dans la comprehension de l’origine des fonds. Quelle est la demarche la plus appropriee pour gerer ce risque conformement aux principes de gouvernance du programme FCI ?
Correct
Correct: L’approche consistant a presenter une analyse detaillee des risques residuels aux instances de gouvernance, telles que le comite des risques ou la haute direction, est la plus appropriee. Selon les principes du programme FCI, lorsqu’un client presente des indicateurs de risque eleves ou un changement de comportement inexplique qui depasse les seuils de surveillance initiaux, la decision de maintenir ou de mettre fin a la relation ne doit pas reposer uniquement sur l’enqueteur. Elle doit faire l’objet d’une decision de gouvernance formelle pour s’assurer que le risque residuel est accepte au niveau approprie de l’institution, tout en documentant les mesures d’attenuation renforcees et la mise a jour du profil de risque.
Incorrect: La suspension immediate et la cloture unilaterale sans consultation de la haute direction constituent une rupture des protocoles de gouvernance et peuvent exposer l’institution a des risques de litiges ou a une mauvaise gestion de l’information. Le maintien de la relation avec une simple augmentation de la surveillance est une reponse insuffisante car elle ne resout pas l’incertitude liee a l’origine des fonds et ignore la necessite d’une reevaluation de l’appetit pour le risque. Enfin, deleguer la collecte d’informations au charge de relation sans alerter parallelement les instances de gouvernance retarde l’escalade necessaire pour un dossier dont les indicateurs de suspicion sont deja manifestes, ce qui pourrait etre percu comme une defaillance du controle interne par les regulateurs.
À retenir: Les decisions critiques concernant les relations clients a haut risque doivent etre escaladees vers les structures de gouvernance pour aligner le risque residuel avec l’appetit pour le risque de l’institution.
Incorrect
Correct: L’approche consistant a presenter une analyse detaillee des risques residuels aux instances de gouvernance, telles que le comite des risques ou la haute direction, est la plus appropriee. Selon les principes du programme FCI, lorsqu’un client presente des indicateurs de risque eleves ou un changement de comportement inexplique qui depasse les seuils de surveillance initiaux, la decision de maintenir ou de mettre fin a la relation ne doit pas reposer uniquement sur l’enqueteur. Elle doit faire l’objet d’une decision de gouvernance formelle pour s’assurer que le risque residuel est accepte au niveau approprie de l’institution, tout en documentant les mesures d’attenuation renforcees et la mise a jour du profil de risque.
Incorrect: La suspension immediate et la cloture unilaterale sans consultation de la haute direction constituent une rupture des protocoles de gouvernance et peuvent exposer l’institution a des risques de litiges ou a une mauvaise gestion de l’information. Le maintien de la relation avec une simple augmentation de la surveillance est une reponse insuffisante car elle ne resout pas l’incertitude liee a l’origine des fonds et ignore la necessite d’une reevaluation de l’appetit pour le risque. Enfin, deleguer la collecte d’informations au charge de relation sans alerter parallelement les instances de gouvernance retarde l’escalade necessaire pour un dossier dont les indicateurs de suspicion sont deja manifestes, ce qui pourrait etre percu comme une defaillance du controle interne par les regulateurs.
À retenir: Les decisions critiques concernant les relations clients a haut risque doivent etre escaladees vers les structures de gouvernance pour aligner le risque residuel avec l’appetit pour le risque de l’institution.
French CCAS Certified Cryptoasset AFC Specialist Certification Exam
★★★★★4.9/5 (2,000+ reviews)
Last Updated: 17 January 20263,100+ Premium Practice Questions
Key Study NotesCondensed key concepts for efficient review
Study FlashcardActive recall to boost memory retention
Study MindmapVisualize topic connections for deeper understanding
Final Mock ExamEstimate your pass rate before exam day
Instant AccessStart studying immediately after purchase
Study AnywhereLearn on your schedule, anytime, anywhere
Support All DevicesDesktop, tablet & mobile compatible
Detailed ExplanationKey concepts referenced directly in each answer
Real Exam SimulationReal exam format with scenario-based questions
2
Team purchases show a 10% discount and let you add extra member emails at checkout.
Save 72%
365 Days Unlimited Access
Total: USD497
Just
USD1.4/day
Create An Account →
Most PopularSave 55%
180 Days Unlimited Access
Total: USD397
Just
USD2.2/day
Create An Account →
Save 37%
90 Days Unlimited Access
Total: USD277
Just
USD3.1/day
Create An Account →
Save 26%
60 Days Unlimited Access
Total: USD217
Just
USD3.6/day
Create An Account →
30 Days Unlimited Access
Total: USD147
Just
USD4.9/day
Create An Account →
One-time payment, no recurring fees
🛡️One Year Until You Pass Guarantee
Loading exam overview...
Loading study notes...
French CCAS Certified Cryptoasset AFC Specialist Certification Exam Study Flash Card
Click on a card to flip it and reveal the answer
Card 1 of 8000% Viewed
Question#1
Qu’est-ce qu’une blockchain ?
🔄 Click to flip
Answer
Une blockchain est une base de données distribuée, sécurisée et immuable, organisée en blocs de données liés cryptographiquement et validés par un réseau de participants.
Elle est la technologie sous-jacente à la plupart des cryptoactifs.
Flash Card Locked
You've viewed the first 30 free cards. Upgrade to Premium to unlock all 800 flash cards.
<div class="flash-card" data-card="1">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#1</span></p>
<p class="question">Qu’est-ce qu’une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une blockchain est une base de données distribuée, sécurisée et immuable, organisée en blocs de données liés cryptographiquement et validés par un réseau de participants.</p>
<p class="answer-note">Elle est la technologie sous-jacente à la plupart des cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="2">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#2</span></p>
<p class="question">Expliquez le concept de décentralisation dans le contexte des cryptoactifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La décentralisation signifie qu’aucune entité unique ne contrôle le réseau ; les décisions et la validation des transactions sont distribuées parmi les participants, réduisant ainsi les points de défaillance centraux et la censure.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="3">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#3</span></p>
<p class="question">Qu’est-ce qu’une fonction de hachage cryptographique et à quoi sert-elle dans une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une fonction mathématique qui convertit une entrée de taille arbitraire en une sortie de taille fixe (hachage).<br />Elle assure l’intégrité des données, la liaison des blocs et la preuve de travail.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="4">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#4</span></p>
<p class="question">Vrai ou Faux : Une fois qu’une transaction est enregistrée sur la blockchain, elle ne peut généralement pas être modifiée ou supprimée.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. C’est le principe d’immuabilité de la blockchain, renforcé par la cryptographie et les mécanismes de consensus.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="5">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#5</span></p>
<p class="question">Quelle est la différence principale entre une clé publique et une clé privée dans la cryptographie asymétrique ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La clé publique est partageable et sert à recevoir des fonds ou vérifier des signatures. La clé privée doit rester secrète et sert à dépenser des fonds ou signer des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="6">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#6</span></p>
<p class="question">Qu’est-ce que le mécanisme de consensus de la Preuve de Travail (PoW) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoW est un mécanisme où les participants (mineurs) rivalisent pour résoudre un problème cryptographique complexe afin de valider des blocs et de les ajouter à la blockchain, prouvant ainsi un travail computationnel.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="7">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#7</span></p>
<p class="question">Citez deux inconvénients majeurs de la Preuve de Travail (PoW).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Consommation énergétique élevée et problème de scalabilité (nombre limité de transactions par seconde).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="8">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#8</span></p>
<p class="question">Qu’est-ce qu’un “smart contract” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un smart contract est un programme informatique auto-exécutant stocké sur une blockchain, dont les termes de l’accord sont directement écrits dans le code, s’exécutant automatiquement lorsque les conditions prédéfinies sont remplies.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="9">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#9</span></p>
<p class="question">Quel est le rôle de l’Ether (ETH) sur la blockchain Ethereum ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’Ether est le carburant (gas) du réseau Ethereum, utilisé pour payer les frais de transaction et l’exécution des smart contracts. C’est aussi la cryptomonnaie native de la plateforme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="10">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#10</span></p>
<p class="question">Qu’est-ce qu’un stablecoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un stablecoin est un cryptoactif dont la valeur est liée à un actif stable (comme le dollar américain, l’or, ou un panier de devises) afin de minimiser la volatilité des prix.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="11">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#11</span></p>
<p class="question">Donnez un exemple de stablecoin adossé à une monnaie fiduciaire et un exemple de stablecoin algorithmique.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Adossé à une monnaie fiduciaire : USDT (Tether), USDC (USD Coin).<br />Algorithmique : DAI (bien que sa conception ait évolué, il reste un bon exemple de stablecoin décentralisé).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="12">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#12</span></p>
<p class="question">Qu’est-ce qu’un portefeuille (wallet) crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille crypto est un logiciel ou un dispositif matériel qui permet de stocker les clés publiques et privées nécessaires pour interagir avec une blockchain, envoyer et recevoir des cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="13">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#13</span></p>
<p class="question">Comparez un “hot wallet” et un “cold wallet”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un hot wallet est connecté à internet (moins sécurisé mais plus pratique), tandis qu’un cold wallet n’est pas connecté (plus sécurisé pour le stockage à long terme).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="14">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#14</span></p>
<p class="question">Qu’est-ce qu’une phrase de récupération (seed phrase) et pourquoi est-elle cruciale ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une séquence de mots qui permet de restaurer l’accès à un portefeuille crypto et à tous les fonds qui y sont associés. Elle est la clé maître de vos actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="15">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#15</span></p>
<p class="question">Quelle est la meilleure pratique pour la conservation d’une phrase de récupération ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La noter physiquement (sur papier ou métal) et la stocker dans un lieu sûr, hors ligne, loin de tout accès numérique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="16">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#16</span></p>
<p class="question">Qu’est-ce que la Finance Décentralisée (DeFi) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La DeFi est un écosystème d’applications financières construites sur des blockchains (principalement Ethereum), qui visent à recréer les services financiers traditionnels de manière ouverte, transparente et sans intermédiaires.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="17">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#17</span></p>
<p class="question">Citez deux types de services financiers offerts par la DeFi.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Prêts et emprunts décentralisés, échanges décentralisés (DEX), staking, yield farming, assurances.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="18">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#18</span></p>
<p class="question">Qu’est-ce qu’un DEX (échange décentralisé) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un DEX est une plateforme d’échange de cryptoactifs qui fonctionne directement sur une blockchain, sans nécessiter d’intermédiaire centralisé pour détenir les fonds des utilisateurs ou exécuter les transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="19">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#19</span></p>
<p class="question">Qu’est-ce que le “yield farming” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le yield farming est une stratégie DeFi qui consiste à prêter ou staker des cryptoactifs pour générer des rendements élevés, souvent en déplaçant des fonds entre différents protocoles pour maximiser les profits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="20">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#20</span></p>
<p class="question">Qu’est-ce qu’un NFT (Non-Fungible Token) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un NFT est un jeton cryptographique unique qui représente un actif numérique ou physique, prouvant la propriété et l’authenticité de cet actif sur la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="21">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#21</span></p>
<p class="question">Pourquoi un NFT est-il “non-fongible” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il est non-fongible car chaque NFT est unique et ne peut pas être échangé contre un autre NFT de même type et valeur, contrairement aux monnaies (fongibles).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="22">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#22</span></p>
<p class="question">Quel est le standard de token le plus courant pour les NFTs sur la blockchain Ethereum ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">ERC-721.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="23">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#23</span></p>
<p class="question">Qu’est-ce que l’AML (Anti-Money Laundering) dans le contexte des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AML désigne l’ensemble des réglementations et procédures visant à prévenir et détecter le blanchiment d’argent via les transactions en cryptoactifs, imposant des obligations de vigilance aux acteurs du secteur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="24">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#24</span></p>
<p class="question">Pourquoi les plateformes d’échange centralisées (CEX) exigent-elles généralement un processus KYC (Know Your Customer) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles sont tenues par les régulations nationales et internationales (comme l’AML/CFT) d’identifier leurs clients pour prévenir la fraude, le blanchiment d’argent et le financement du terrorisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="25">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#25</span></p>
<p class="question">Que signifie l’acronyme MiCA dans le contexte de la régulation des cryptoactifs en Europe ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA signifie “Markets in Crypto-Assets” (Règlement sur les marchés de cryptoactifs), une réglementation de l’Union Européenne visant à encadrer le secteur des cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="26">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#26</span></p>
<p class="question">Qu’est-ce qu’une attaque à 51% sur une blockchain PoW ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une attaque où un seul acteur ou un groupe d’acteurs contrôle plus de 50% de la puissance de hachage du réseau, lui permettant potentiellement de manipuler l’ordre des transactions ou de doubler les dépenses.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="27">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#27</span></p>
<p class="question">Expliquez le concept de “double dépense” dans le contexte des cryptoactifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La double dépense est la capacité de dépenser les mêmes fonds numériques plus d’une fois. Les blockchains sont conçues pour empêcher cela grâce à des mécanismes de consensus et l’immuabilité des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="28">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#28</span></p>
<p class="question">Qu’est-ce que le “phishing” et comment se manifeste-t-il dans l’espace crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative de voler des informations sensibles (clés privées, phrases de récupération) en se faisant passer pour une entité de confiance, souvent via de faux sites web ou e-mails.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="29">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#29</span></p>
<p class="question">Qu’est-ce qu’un “rug pull” dans le monde de la DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un rug pull est une arnaque où les développeurs d’un projet crypto retirent de manière inattendue tous les fonds du pool de liquidité, laissant les investisseurs avec des jetons sans valeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="30">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#30</span></p>
<p class="question">Pourquoi l’audit de sécurité des smart contracts est-il essentiel ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les smart contracts sont immuables et gèrent des fonds. Un audit permet d’identifier et de corriger les vulnérabilités avant le déploiement, évitant ainsi des pertes financières massives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="31">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#31</span></p>
<p class="question">Qu’est-ce que le mécanisme de consensus de la Preuve d’Enjeu (PoS) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoS est un mécanisme où les validateurs sont choisis pour créer de nouveaux blocs en fonction de la quantité de cryptoactifs qu’ils ont “mis en jeu” (staked) comme garantie, plutôt que par la puissance de calcul.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="32">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#32</span></p>
<p class="question">Citez deux avantages de la Preuve d’Enjeu (PoS) par rapport à la Preuve de Travail (PoW).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Moins énergivore, meilleure scalabilité, coûts de transaction potentiellement réduits, meilleure résistance à la centralisation du minage.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="33">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#33</span></p>
<p class="question">Qu’est-ce que le “staking” de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le staking est l’acte de bloquer des cryptoactifs dans un portefeuille pour soutenir les opérations d’un réseau blockchain basé sur la PoS, en échange de récompenses (nouveaux jetons ou frais de transaction).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="34">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#34</span></p>
<p class="question">Qu’est-ce qu’une “sidechain” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une sidechain est une blockchain parallèle qui s’exécute indépendamment de la blockchain principale mais est liée à elle, permettant le transfert de cryptoactifs entre les deux et offrant une meilleure scalabilité ou des fonctionnalités spécifiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="35">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#35</span></p>
<p class="question">Donnez un exemple de solution de couche 2 (Layer 2) pour Ethereum.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Arbitrum, Optimism, Polygon (qui a commencé comme une sidechain mais est souvent considéré comme une solution L2 en pratique), zkSync, StarkNet.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="36">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#36</span></p>
<p class="question">Qu’est-ce qu’un “oracle” dans le contexte des smart contracts ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un oracle est un service tiers qui fournit aux smart contracts des données externes (prix du marché, résultats sportifs, météo, etc.) qu’ils ne peuvent pas accéder directement depuis la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="37">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#37</span></p>
<p class="question">Quel est le risque principal associé à l’utilisation d’oracles centralisés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque de manipulation ou de défaillance du point de données unique, compromettant la fiabilité des smart contracts qui en dépendent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="38">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#38</span></p>
<p class="question">Qu’est-ce qu’une DAO (Decentralized Autonomous Organization) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DAO est une organisation régie par des règles codées dans des smart contracts, fonctionnant de manière transparente et autonome, où les décisions sont prises collectivement par les détenteurs de jetons via un vote.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="39">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#39</span></p>
<p class="question">Comment les décisions sont-elles généralement prises au sein d’une DAO ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Par un processus de vote décentralisé, où le pouvoir de vote est souvent proportionnel au nombre de jetons de gouvernance détenus par un membre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="40">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#40</span></p>
<p class="question">Qu’est-ce que le “Web3” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Web3 est la prochaine génération d’internet, caractérisée par la décentralisation, la propriété des données par les utilisateurs, et l’intégration des technologies blockchain, des cryptoactifs et des NFTs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="41">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#41</span></p>
<p class="question">Comparez le Web2 et le Web3 en termes de propriété des données.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Dans le Web2, les données sont détenues et contrôlées par des entreprises centralisées (ex: Google, Facebook). Dans le Web3, l’objectif est que les utilisateurs possèdent et contrôlent leurs propres données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="42">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#42</span></p>
<p class="question">Qu’est-ce qu’un “tokenomics” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La tokenomics (économie des jetons) est l’étude des facteurs qui influencent la demande et l’offre d’un cryptoactif, incluant sa distribution, son utilité, son modèle de gouvernance et sa politique monétaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="43">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#43</span></p>
<p class="question">Comment l’offre maximale d’un token peut-elle influencer sa valeur à long terme ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une offre maximale limitée (comme Bitcoin) peut créer une rareté qui, combinée à une demande croissante, peut potentiellement soutenir ou augmenter la valeur du token sur le long terme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="44">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#44</span></p>
<p class="question">Qu’est-ce que le “vesting” dans le contexte des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le vesting est un mécanisme qui bloque une partie des jetons alloués (souvent aux fondateurs, équipe ou investisseurs) pendant une période donnée, puis les libère progressivement, pour aligner les intérêts à long terme et prévenir les ventes massives initiales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="45">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#45</span></p>
<p class="question">Qu’est-ce qu’un “fork” de blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un fork est une modification du protocole d’une blockchain, entraînant une division en deux chaînes potentielles. Il peut être “soft” (compatible avec les anciennes règles) ou “hard” (incompatible, nécessitant une mise à jour des nœuds).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="46">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#46</span></p>
<p class="question">Quel est l’objectif principal du Groupe d’action financière (GAFI / FATF) concernant les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Élaborer et promouvoir des normes internationales pour lutter contre le blanchiment d’argent et le financement du terrorisme dans le secteur des cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="47">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#47</span></p>
<p class="question">Qu’est-ce qu’un “layer 0” dans l’architecture blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le layer 0 fait référence à l’infrastructure sous-jacente qui permet aux blockchains de fonctionner, comme l’internet, les protocoles de réseau (TCP/IP) et les mécanismes d’interopérabilité entre blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="48">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#48</span></p>
<p class="question">Expliquez le concept de “finalité des transactions” sur une blockchain.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La finalité des transactions signifie qu’une fois qu’une transaction est confirmée sur la blockchain, elle ne peut plus être inversée ou modifiée, garantissant son caractère définitif et irréversible.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="49">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#49</span></p>
<p class="question">Quel est le principal risque associé à la garde non-dépositaire (non-custodial) de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La perte de la clé privée ou de la phrase de récupération entraîne la perte irréversible des fonds, car l’utilisateur est seul responsable de sa sécurité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="50">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#50</span></p>
<p class="question">Qu’est-ce qu’un “bridge” (pont) blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un bridge est un protocole qui permet le transfert d’actifs et de données entre différentes blockchains, favorisant l’interopérabilité de l’écosystème crypto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="51">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#51</span></p>
<p class="question">Quel est le principal avantage de l’utilisation d’un DEX par rapport à un CEX pour les utilisateurs soucieux de leur vie privée ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les DEX ne nécessitent généralement pas de KYC, permettant aux utilisateurs de trader sans révéler leur identité personnelle, contrairement aux CEX.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="52">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#52</span></p>
<p class="question">Qu’est-ce que le “MEV” (Maximal Extractable Value) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le MEV est la valeur maximale que les validateurs de blocs peuvent extraire en incluant, excluant ou réordonnant les transactions dans un bloc au-delà des frais de transaction standard.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="53">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#53</span></p>
<p class="question">Expliquez le concept de “gas” sur Ethereum.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le gas est une unité de mesure de l’effort computationnel requis pour exécuter des opérations sur la blockchain Ethereum. Il est payé en Ether et représente les frais de transaction.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="54">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#54</span></p>
<p class="question">Pourquoi les frais de gas peuvent-ils varier considérablement sur Ethereum ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ils varient en fonction de la demande du réseau (congestion), de la complexité de l’opération et du prix du gas (gwei) que les utilisateurs sont prêts à payer pour que leur transaction soit traitée rapidement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="55">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#55</span></p>
<p class="question">Qu’est-ce qu’un “wrapped token” (jeton emballé) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un wrapped token est un cryptoactif d’une blockchain qui est “emballé” (tokenisé) pour être utilisé sur une autre blockchain, souvent un jeton ERC-20 représentant un actif natif (ex: wBTC sur Ethereum).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="56">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#56</span></p>
<p class="question">Quel est l’objectif principal du “sharding” dans le contexte des blockchains ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le sharding vise à améliorer la scalabilité en divisant la blockchain en plusieurs “shards” (fragments) plus petits, permettant à chaque shard de traiter des transactions en parallèle, augmentant ainsi le débit total du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="57">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#57</span></p>
<p class="question">Qu’est-ce qu’un “front-running” et comment est-il lié au MEV ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le front-running est une forme de MEV où un mineur ou validateur voit une transaction en attente et place sa propre transaction (avec des frais plus élevés) juste avant pour profiter d’un mouvement de prix anticipé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="58">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#58</span></p>
<p class="question">Quel est le rôle d’un “nœud” dans un réseau blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un nœud est un ordinateur qui participe au réseau blockchain en stockant une copie de la blockchain, en validant les transactions et les blocs, et en relayant les informations aux autres nœuds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="59">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#59</span></p>
<p class="question">Vrai ou Faux : Tous les nœuds d’une blockchain doivent être des nœuds de validation (mineurs ou stakers).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Il existe différents types de nœuds (full nodes, light nodes, mining/staking nodes) qui ont des fonctions variées, et tous ne participent pas à la validation des blocs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="60">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#60</span></p>
<p class="question">Qu’est-ce que le “halving” (réduction de moitié) de Bitcoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le halving est un événement programmé dans le protocole Bitcoin qui réduit de moitié la récompense de bloc accordée aux mineurs, se produisant environ tous les quatre ans pour contrôler l’offre et l’inflation du Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="61">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#61</span></p>
<p class="question">Quel est l’impact du halving sur l’offre de nouveaux Bitcoins et potentiellement sur son prix ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il réduit l’offre de nouveaux Bitcoins en circulation, créant une rareté. Historiquement, cela a souvent précédé des augmentations de prix significatives en raison de la diminution de l’offre par rapport à la demande.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="62">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#62</span></p>
<p class="question">Qu’est-ce qu’un “jeton de gouvernance” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton de gouvernance est un cryptoactif qui confère à ses détenteurs le droit de voter sur les propositions de développement et de gestion d’un protocole décentralisé (souvent une DAO).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="63">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#63</span></p>
<p class="question">Expliquez le concept de “liquidité” dans les marchés de cryptoactifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La liquidité fait référence à la facilité et à la rapidité avec lesquelles un cryptoactif peut être acheté ou vendu sans affecter significativement son prix, indiquant la présence de nombreux acheteurs et vendeurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="64">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#64</span></p>
<p class="question">Quel est le risque de trader un cryptoactif avec une faible liquidité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un faible volume de trading peut entraîner une forte volatilité des prix et des “slippage” importants, où le prix d’exécution de la transaction s’écarte considérablement du prix attendu.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="65">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#65</span></p>
<p class="question">Qu’est-ce que le “total value locked” (TVL) dans la DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TVL représente la valeur totale des actifs numériques (en dollars ou autre monnaie fiduciaire) qui sont actuellement déposés ou bloqués dans un protocole DeFi, indiquant son niveau d’adoption et de liquidité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="66">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#66</span></p>
<p class="question">Quel est le rôle de la “preuve à divulgation nulle de connaissance” (Zero-Knowledge Proof – ZKP) dans la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les ZKP permettent de prouver la possession d’une information sans révéler l’information elle-même, améliorant la confidentialité et la scalabilité des transactions sur certaines blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="67">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#67</span></p>
<p class="question">Qu’est-ce qu’un “altcoin” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un altcoin est toute cryptomonnaie autre que Bitcoin. Cela inclut Ethereum, Ripple, Litecoin, et des milliers d’autres jetons.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="68">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#68</span></p>
<p class="question">Vrai ou Faux : Tous les altcoins sont basés sur la même technologie que Bitcoin.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que certains altcoins soient des forks de Bitcoin, beaucoup d’autres sont basés sur des architectures blockchain différentes ou des mécanismes de consensus distincts (ex: Ethereum, Solana).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="69">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#69</span></p>
<p class="question">Quel est le concept de “burning” (brûlage) de jetons ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le burning est le processus de retrait permanent de jetons de la circulation en les envoyant à une adresse inutilisable, réduisant ainsi l’offre totale et pouvant potentiellement augmenter la valeur des jetons restants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="70">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#70</span></p>
<p class="question">Qu’est-ce que l’interopérabilité blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’interopérabilité est la capacité de différentes blockchains à communiquer et à échanger des données ou des actifs entre elles, créant un écosystème plus connecté et efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="71">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#71</span></p>
<p class="question">Qu’est-ce qu’un “hard cap” et un “soft cap” dans une levée de fonds crypto (ICO/IDO) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le hard cap est le montant maximum de fonds que le projet cherche à lever. Le soft cap est le montant minimum à atteindre pour que le projet soit viable et que la levée de fonds soit considérée comme réussie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="72">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#72</span></p>
<p class="question">Quel est le principal risque lié à l’investissement dans des projets crypto sans avoir atteint leur soft cap ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le projet risque de ne pas avoir suffisamment de fonds pour se développer et atteindre ses objectifs, ce qui peut entraîner l’échec du projet et la perte de l’investissement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="73">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#73</span></p>
<p class="question">Qu’est-ce que le “slippage” dans le trading de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le slippage est la différence entre le prix attendu d’une transaction et le prix réel auquel elle est exécutée, souvent dû à une forte volatilité ou une faible liquidité sur le marché.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="74">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#74</span></p>
<p class="question">Qu’est-ce qu’un “pool de liquidité” dans la DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un pool de liquidité est un fonds de cryptoactifs bloqués dans un smart contract, utilisés pour faciliter le trading décentralisé et fournir de la liquidité aux plateformes d’échange décentralisées (DEX) via des Automated Market Makers (AMM).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="75">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#75</span></p>
<p class="question">Quel est le risque de “perte impermanente” associé à la fourniture de liquidité dans un pool ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La perte impermanente se produit lorsque le prix des actifs que vous avez déposés dans un pool de liquidité change par rapport au moment de votre dépôt, ce qui peut entraîner une valeur inférieure à celle que vous auriez eue en les conservant simplement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="76">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#76</span></p>
<p class="question">Qu’est-ce qu’un “blockchain explorer” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un blockchain explorer est un outil en ligne qui permet de visualiser toutes les transactions, adresses, blocs et autres données enregistrées sur une blockchain spécifique, offrant une transparence totale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="77">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#77</span></p>
<p class="question">Comment un utilisateur peut-il vérifier l’état d’une transaction sur la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En utilisant l’identifiant de la transaction (hash de transaction) sur un blockchain explorer pertinent pour la blockchain concernée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="78">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#78</span></p>
<p class="question">Qu’est-ce qu’un “token standard” (standard de jeton) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un standard de jeton est un ensemble de règles et de fonctions (ex: ERC-20, ERC-721) que les smart contracts doivent suivre pour créer des jetons sur une blockchain donnée, assurant l’interopérabilité et la compatibilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="79">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#79</span></p>
<p class="question">Quel est le standard de jeton le plus courant pour les jetons fongibles sur Ethereum ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">ERC-20.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="80">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#80</span></p>
<p class="question">Qu’est-ce que le “Wrapped Bitcoin” (wBTC) et à quoi sert-il ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le wBTC est une version tokenisée de Bitcoin (un jeton ERC-20) sur la blockchain Ethereum. Il permet aux détenteurs de Bitcoin de participer à l’écosystème DeFi d’Ethereum tout en conservant leur exposition au BTC.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="81">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#81</span></p>
<p class="question">Qu’est-ce qu’une attaque par “reentrancy” dans un smart contract ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une vulnérabilité où un attaquant peut appeler de manière répétée une fonction d’un smart contract avant que la première exécution ne soit terminée, lui permettant de vider les fonds du contrat.</p>
<p class="answer-note">L’attaque du DAO en 2016 est un exemple célèbre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="82">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#82</span></p>
<p class="question">Quel est l’objectif de l’authentification à deux facteurs (2FA) dans la sécurité des comptes crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ajouter une couche de sécurité supplémentaire en exigeant deux preuves d’identité distinctes (ex: mot de passe et code d’application) pour accéder à un compte, même si le mot de passe est compromis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="83">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#83</span></p>
<p class="question">Quelle est la différence entre une blockchain publique et une blockchain privée ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une blockchain publique est ouverte à tous pour la lecture et la participation (ex: Bitcoin, Ethereum). Une blockchain privée est restreinte à un groupe d’entités autorisées (ex: pour des consortia d’entreprises).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="84">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#84</span></p>
<p class="question">Qu’est-ce que le “minage” de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le minage est le processus par lequel les transactions sont vérifiées et ajoutées à la blockchain (principalement PoW). Les mineurs utilisent la puissance de calcul pour résoudre des problèmes cryptographiques et sont récompensés en cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="85">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#85</span></p>
<p class="question">Quel est le rôle du “Merkle Tree” dans la structure d’un bloc blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un Merkle Tree (arbre de Merkle) est une structure de données arborescente qui résume toutes les transactions d’un bloc en un seul hachage cryptographique (Merkle Root), permettant une vérification efficace de l’intégrité des données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="86">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#86</span></p>
<p class="question">Qu’est-ce qu’une “Atomic Swap” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un Atomic Swap est une technologie qui permet l’échange direct de cryptoactifs entre différentes blockchains sans avoir besoin d’un tiers de confiance (comme un échange centralisé).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="87">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#87</span></p>
<p class="question">Quel est le principal avantage des Atomic Swaps pour les utilisateurs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ils améliorent la confidentialité et la sécurité en éliminant le besoin de faire confiance à un échange tiers, réduisant ainsi les risques de piratage ou de censure.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="88">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#88</span></p>
<p class="question">Qu’est-ce qu’un “flash loan” (prêt éclair) dans la DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un flash loan est un prêt non garanti qui doit être emprunté et remboursé au sein de la même transaction blockchain. Il est souvent utilisé pour l’arbitrage ou d’autres stratégies complexes en DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="89">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#89</span></p>
<p class="question">Quel est le risque principal des flash loans ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Bien qu’ils soient techniquement sans risque pour le prêteur (car remboursés dans la même transaction), ils peuvent être exploités par des attaquants pour manipuler les marchés ou siphonner des fonds d’autres protocoles DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="90">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#90</span></p>
<p class="question">Qu’est-ce qu’un “DAO treasury” (trésorerie de DAO) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La trésorerie d’une DAO est un portefeuille de fonds (souvent des cryptoactifs) qui est contrôlé collectivement par les membres de la DAO via des votes et des smart contracts, et utilisé pour financer le développement du projet ou d’autres initiatives.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="91">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#91</span></p>
<p class="question">Qu’est-ce qu’un “light client” (client léger) dans la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un light client est une application qui interagit avec la blockchain sans télécharger l’intégralité de son historique. Il ne télécharge que les en-têtes de bloc et s’appuie sur des nœuds complets pour la validation des transactions, offrant rapidité et efficacité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="92">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#92</span></p>
<p class="question">Quel est l’avantage principal d’un light client par rapport à un full node ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Il nécessite moins de ressources de stockage et de bande passante, le rendant plus rapide à configurer et plus adapté aux appareils mobiles ou à faible capacité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="93">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#93</span></p>
<p class="question">Qu’est-ce qu’une “transaction atomique” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une transaction atomique est une transaction qui est soit entièrement exécutée, soit pas du tout. Il n’y a pas d’états intermédiaires, garantissant que toutes les opérations liées se terminent avec succès ou aucune d’entre elles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="94">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#94</span></p>
<p class="question">Expliquez le concept de “Proof of History” (PoH) utilisé par Solana.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoH est un horodatage cryptographique vérifiable qui prouve l’ordre et le temps des événements avant qu’ils ne soient ajoutés à la blockchain, améliorant ainsi l’efficacité et la vitesse du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="95">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#95</span></p>
<p class="question">Qu’est-ce qu’un “Zero-Knowledge Rollup” (ZK-Rollup) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un ZK-Rollup est une solution de mise à l’échelle de couche 2 qui regroupe des centaines de transactions hors chaîne en une seule transaction sur la chaîne principale, prouvant leur validité avec une preuve à divulgation nulle de connaissance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="96">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#96</span></p>
<p class="question">Quel est l’avantage principal des ZK-Rollups par rapport aux Optimistic Rollups ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les ZK-Rollups offrent une finalité quasi-instantanée et des retraits plus rapides vers la chaîne principale, car la validité des transactions est prouvée cryptographiquement, sans période de contestation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="97">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#97</span></p>
<p class="question">Qu’est-ce qu’un “multi-signature wallet” (portefeuille multi-sig) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille multi-sig est un type de portefeuille crypto qui nécessite plusieurs signatures (clés privées) pour autoriser une transaction, augmentant la sécurité et permettant une gouvernance partagée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="98">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#98</span></p>
<p class="question">Quel est un cas d’utilisation courant pour un portefeuille multi-sig dans le monde des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La gestion de la trésorerie d’une DAO, les fonds d’une entreprise, ou les comptes d’épargne personnels où une sécurité accrue est souhaitée contre la perte d’une seule clé privée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="99">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#99</span></p>
<p class="question">Qu’est-ce que la “Proof of Authority” (PoA) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoA est un mécanisme de consensus où les transactions et les blocs sont validés par un ensemble restreint de validateurs pré-approuvés et de confiance, souvent utilisé dans les blockchains privées ou de consortium.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="100">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#100</span></p>
<p class="question">Quel est le principal compromis de la PoA par rapport à la PoW ou PoS en termes de décentralisation ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoA est moins décentralisée car elle repose sur un petit groupe de validateurs de confiance, ce qui la rend plus rapide et plus évolutive mais potentiellement plus vulnérable à la censure ou à la collusion.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="101">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#101</span></p>
<p class="question">Qu’est-ce qu’un hachage cryptographique dans le contexte de la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une fonction mathématique qui prend une entrée (donnée) de n’importe quelle taille et produit une sortie (hachage) de taille fixe et unique. Elle est déterministe et difficile à inverser.</p>
<p class="answer-note">Utilisé pour l’intégrité des données et la création d’adresses de portefeuille.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="102">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#102</span></p>
<p class="question">Expliquez le concept de “Preuve de Travail” (Proof of Work – PoW).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un mécanisme de consensus où les participants (mineurs) doivent résoudre un problème informatique complexe pour valider de nouveaux blocs et les ajouter à la blockchain, garantissant ainsi la sécurité du réseau.</p>
<p class="answer-note">Le Bitcoin est l’exemple le plus connu utilisant le PoW.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="103">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#103</span></p>
<p class="question">Quelle est la différence fondamentale entre une blockchain publique et une blockchain privée ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une blockchain publique est ouverte à tous pour la lecture et l’écriture, tandis qu’une blockchain privée est gérée par une entité ou un consortium, limitant l’accès et la participation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="104">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#104</span></p>
<p class="question">Qu’est-ce qu’une clé privée dans le contexte des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une chaîne de caractères secrète qui donne à son détenteur la capacité de dépenser ou de transférer les cryptoactifs associés à une adresse publique correspondante.</p>
<p class="answer-note">La perte de la clé privée entraîne la perte irréversible des fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="105">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#105</span></p>
<p class="question">Définissez l’immuabilité d’une blockchain.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’immuabilité signifie qu’une fois qu’une transaction ou une donnée est enregistrée dans un bloc et ajoutée à la blockchain, elle ne peut plus être modifiée ni supprimée.</p>
<p class="answer-note">Ceci est rendu possible par le chaînage cryptographique des blocs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="106">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#106</span></p>
<p class="question">Quel est le rôle d’un nœud dans un réseau blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un nœud est un ordinateur qui participe au réseau en stockant une copie de la blockchain, en validant les transactions et en les propageant aux autres nœuds.</p>
<p class="answer-note">Les nœuds assurent la décentralisation et la sécurité du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="107">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#107</span></p>
<p class="question">Qu’est-ce que le problème des Généraux Byzantins dans le contexte des systèmes distribués ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un problème où des généraux (nœuds) doivent s’entendre sur une stratégie commune, même si certains d’entre eux sont traîtres et envoient des informations contradictoires, illustrant la difficulté d’atteindre un consensus dans un réseau distribué.</p>
<p class="answer-note">Les algorithmes de consensus blockchain (PoW, PoS) visent à résoudre ce problème.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="108">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#108</span></p>
<p class="question">Expliquez le concept de Merkle Tree (Arbre de Merkle).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une structure de données arborescente où chaque nœud non-feuille est un hachage des hachages de ses nœuds enfants, et le “Merkle Root” est le hachage de toutes les transactions d’un bloc.</p>
<p class="answer-note">Il permet une vérification efficace de l’intégrité des données et des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="109">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#109</span></p>
<p class="question">Qu’est-ce que la cryptographie asymétrique et comment est-elle utilisée dans les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un système qui utilise une paire de clés (publique et privée). La clé publique permet de recevoir des fonds, tandis que la clé privée permet de les dépenser, garantissant la sécurité des transactions et la propriété.</p>
<p class="answer-note">Aussi connue sous le nom de cryptographie à clé publique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="110">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#110</span></p>
<p class="question">Donnez un exemple d’algorithme de hachage couramment utilisé en blockchain.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">SHA-256 (Secure Hash Algorithm 256-bit) est l’un des plus connus, utilisé notamment par Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="111">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#111</span></p>
<p class="question">Quelle est la principale fonction du Bitcoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Bitcoin est conçu pour être un système de monnaie électronique pair-à-pair décentralisé, permettant des transactions sans intermédiaires et avec une offre limitée.</p>
<p class="answer-note">Il est souvent considéré comme une “réserve de valeur numérique”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="112">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#112</span></p>
<p class="question">Qu’est-ce qu’un altcoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un altcoin (alternative coin) est toute cryptomonnaie autre que le Bitcoin. Beaucoup sont basés sur le code source du Bitcoin mais avec des modifications ou des fonctionnalités différentes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="113">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#113</span></p>
<p class="question">Définissez un stablecoin.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un stablecoin est un cryptoactif conçu pour maintenir une valeur stable par rapport à un actif de référence, comme une monnaie fiduciaire (ex: USD) ou un panier de marchandises, afin de réduire la volatilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="114">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#114</span></p>
<p class="question">Donnez deux exemples de stablecoins adossés à des monnaies fiduciaires.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Tether (USDT) et USD Coin (USDC) sont des exemples courants, tous deux adossés au dollar américain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="115">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#115</span></p>
<p class="question">Quelle est la principale différence entre Bitcoin et Ethereum en termes de fonctionnalité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Bitcoin est principalement une monnaie numérique et une réserve de valeur, tandis qu’Ethereum est une plateforme décentralisée permettant de créer des contrats intelligents et des applications décentralisées (dApps).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="116">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#116</span></p>
<p class="question">Qu’est-ce qu’un jeton (token) ERC-20 ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un standard technique sur la blockchain Ethereum pour les jetons fongibles, définissant un ensemble de règles communes pour leur création, leur émission et leur interaction avec les contrats intelligents.</p>
<p class="answer-note">La plupart des jetons créés sur Ethereum suivent ce standard.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="117">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#117</span></p>
<p class="question">Expliquez le concept de “gas” sur Ethereum.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “gas” est une unité de mesure de la puissance de calcul requise pour exécuter une opération ou une transaction sur la blockchain Ethereum. Il est payé en Ether (ETH) et compense les mineurs/validateurs.</p>
<p class="answer-note">Il sert à prévenir les boucles infinies et à réguler l’utilisation des ressources du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="118">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#118</span></p>
<p class="question">Qu’est-ce que le “halving” (réduction de moitié) du Bitcoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le halving est un événement programmé tous les 210 000 blocs (environ quatre ans) qui réduit de moitié la récompense de bloc accordée aux mineurs de Bitcoin, limitant ainsi l’offre de nouveaux Bitcoins.</p>
<p class="answer-note">Il contribue à la rareté et à la nature déflationniste du Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="119">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#119</span></p>
<p class="question">Comment calcule-t-on la capitalisation boursière d’un cryptoactif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La capitalisation boursière (market cap) est calculée en multipliant le prix actuel d’un seul jeton par le nombre total de jetons en circulation (offre en circulation).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="120">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#120</span></p>
<p class="question">Qu’est-ce qu’une monnaie numérique de banque centrale (MNBC) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une MNBC est une forme numérique de monnaie fiduciaire émise et garantie par une banque centrale nationale. Contrairement aux cryptoactifs décentralisés, elle est centralisée et sous le contrôle de l’État.</p>
<p class="answer-note">Elle vise à moderniser les systèmes de paiement et potentiellement à améliorer l’inclusion financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="121">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#121</span></p>
<p class="question">Qu’est-ce que la finance décentralisée (DeFi) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La DeFi est un écosystème d’applications financières construites sur des blockchains publiques, permettant des services financiers sans intermédiaires traditionnels comme les banques, grâce à des contrats intelligents.</p>
<p class="answer-note">Elle inclut le prêt, l’emprunt, les échanges, l’assurance, etc.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="122">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#122</span></p>
<p class="question">Définissez un contrat intelligent (smart contract).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un contrat intelligent est un programme informatique auto-exécutoire stocké sur une blockchain, dont les termes de l’accord sont directement écrits dans des lignes de code et s’exécutent automatiquement lorsque les conditions sont remplies.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="123">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#123</span></p>
<p class="question">Quel est le rôle d’un échange décentralisé (DEX) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un DEX permet aux utilisateurs d’échanger des cryptoactifs directement entre eux, sans avoir à confier leurs fonds à une plateforme centralisée, grâce à des contrats intelligents.</p>
<p class="answer-note">Il offre une plus grande autonomie et réduit le risque de contrepartie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="124">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#124</span></p>
<p class="question">Expliquez le concept de “yield farming” (agriculture de rendement).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le yield farming est une stratégie DeFi où les utilisateurs prêtent ou mettent en jeu leurs cryptoactifs dans des protocoles pour générer des rendements, souvent sous forme de frais et/ou de nouveaux jetons de gouvernance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="125">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#125</span></p>
<p class="question">Qu’est-ce qu’une DAO (Organisation Autonome Décentralisée) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DAO est une organisation dont les règles de fonctionnement et de gouvernance sont encodées dans des contrats intelligents sur une blockchain, permettant une prise de décision collective et décentralisée par les détenteurs de jetons.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="126">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#126</span></p>
<p class="question">Comment fonctionne le prêt et l’emprunt en DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les utilisateurs déposent des cryptoactifs dans des pools de liquidité gérés par des contrats intelligents. D’autres peuvent emprunter ces fonds en fournissant une garantie (souvent sur-collatéralisée), et les prêteurs reçoivent des intérêts.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="127">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#127</span></p>
<p class="question">Qu’est-ce qu’un oracle blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un oracle blockchain est un service tiers qui fournit des données du monde réel (ex: prix d’actifs, résultats sportifs) aux contrats intelligents sur la blockchain, qui ne peuvent pas accéder directement à ces informations externes.</p>
<p class="answer-note">Chainlink est un exemple d’oracle décentralisé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="128">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#128</span></p>
<p class="question">Quelle est la principale vulnérabilité des contrats intelligents ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La principale vulnérabilité réside dans les erreurs de code ou les bugs, qui peuvent être exploités par des acteurs malveillants, entraînant des pertes financières importantes car les contrats sont immuables une fois déployés.</p>
<p class="answer-note">Les audits de sécurité sont essentiels pour atténuer ce risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="129">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#129</span></p>
<p class="question">Donnez un exemple de protocole de prêt DeFi.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Aave et Compound sont des exemples majeurs de protocoles de prêt et d’emprunt décentralisés où les utilisateurs peuvent déposer des cryptoactifs pour gagner des intérêts ou emprunter contre leurs garanties.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="130">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#130</span></p>
<p class="question">Qu’est-ce que l’AMM (Automated Market Maker) dans le contexte des DEX ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un AMM est un type de protocole DEX qui utilise des contrats intelligents et des pools de liquidité (composés de paires d’actifs) pour permettre l’échange automatisé de cryptoactifs sans avoir besoin d’un carnet d’ordres traditionnel.</p>
<p class="answer-note">Uniswap est un exemple populaire de DEX utilisant un AMM.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="131">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#131</span></p>
<p class="question">Qu’est-ce qu’un NFT (Jeton Non Fongible) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un NFT est un jeton cryptographique unique qui représente la propriété d’un actif numérique ou physique. Il est non fongible, ce qui signifie qu’il ne peut pas être échangé de manière équivalente avec un autre jeton similaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="132">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#132</span></p>
<p class="question">Quelle est la différence entre un NFT et un jeton ERC-20 ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un NFT (ERC-721 ou ERC-1155) est unique et non fongible, représentant un actif spécifique. Un jeton ERC-20 est fongible, ce qui signifie que chaque jeton est interchangeable avec un autre jeton du même type.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="133">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#133</span></p>
<p class="question">Dans quels domaines les NFT sont-ils principalement utilisés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les NFT sont largement utilisés dans l’art numérique, les jeux vidéo (objets en jeu), les objets de collection, la musique, l’immobilier virtuel et la billetterie numérique, entre autres.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="134">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#134</span></p>
<p class="question">Qu’est-ce que le standard ERC-721 ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ERC-721 est un standard Ethereum pour la création de jetons non fongibles. Il définit un ensemble de règles pour la propriété unique, la gestion et le transfert de ces jetons.</p>
<p class="answer-note">C’est le standard le plus courant pour les NFT classiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="135">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#135</span></p>
<p class="question">Expliquez le concept de “dApps” (applications décentralisées).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les dApps sont des applications qui s’exécutent sur un réseau blockchain décentralisé, utilisant des contrats intelligents pour leur logique métier et stockant leurs données sur la blockchain, sans point de contrôle central.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="136">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#136</span></p>
<p class="question">Qu’est-ce que le “metaverse” en relation avec les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le metaverse est un monde virtuel persistant et partagé où les utilisateurs peuvent interagir. Les cryptoactifs (jetons et NFT) sont essentiels pour l’économie du metaverse, permettant la propriété d’actifs virtuels, les transactions et la gouvernance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="137">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#137</span></p>
<p class="question">Quel est le rôle des marchés de NFT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les marchés de NFT sont des plateformes où les utilisateurs peuvent acheter, vendre et échanger des jetons non fongibles. Ils fournissent l’interface et la technologie nécessaires pour gérer les transactions de NFT.</p>
<p class="answer-note">OpenSea est l’un des marchés de NFT les plus connus.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="138">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#138</span></p>
<p class="question">Qu’est-ce que le Web3 ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Web3 est la prochaine génération d’Internet, basée sur la décentralisation, les blockchains et la propriété des données par les utilisateurs. Il vise à redonner le contrôle aux individus plutôt qu’aux grandes entreprises centralisées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="139">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#139</span></p>
<p class="question">Comment un NFT garantit-il la propriété d’un actif numérique ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un NFT enregistre la propriété unique et vérifiable d’un actif sur une blockchain. Bien qu’il ne contienne pas l’actif lui-même, il contient un pointeur vers celui-ci et prouve la propriété numérique indéniable et transférable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="140">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#140</span></p>
<p class="question">Définissez le concept de “fractionalisation” d’un NFT.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La fractionalisation d’un NFT consiste à diviser la propriété d’un seul NFT en plusieurs jetons fongibles, permettant à plusieurs personnes de posséder une partie d’un NFT coûteux et d’en partager la valeur ou la gouvernance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="141">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#141</span></p>
<p class="question">Quelle est la différence entre un portefeuille chaud (hot wallet) et un portefeuille froid (cold wallet) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille chaud est connecté à Internet (risques de piratage), tandis qu’un portefeuille froid n’est pas connecté (plus sécurisé). Les portefeuilles matériels sont des exemples de portefeuilles froids.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="142">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#142</span></p>
<p class="question">Quels sont les risques associés à la perte de sa clé privée ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La perte de la clé privée entraîne la perte irréversible de l’accès aux fonds associés. Personne ne peut les récupérer sans cette clé, car elle est la seule preuve de propriété.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="143">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#143</span></p>
<p class="question">Qu’est-ce qu’une attaque de 51% sur une blockchain Proof of Work ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une attaque où un acteur ou un groupe contrôle plus de 50% de la puissance de hachage du réseau, lui permettant de manipuler l’ordre des transactions, d’empêcher des transactions et d’effectuer des doubles dépenses.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="144">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#144</span></p>
<p class="question">Expliquez le concept de “phishing” dans le contexte des cryptoactifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une technique d’escroquerie où des attaquants tentent de voler les informations d’identification (clés privées, phrases de récupération) des utilisateurs en se faisant passer pour des entités légitimes via de faux sites web ou emails.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="145">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#145</span></p>
<p class="question">Qu’est-ce qu’un audit de contrat intelligent ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est un examen approfondi du code d’un contrat intelligent par des experts en sécurité pour identifier les vulnérabilités, les bugs ou les failles qui pourraient être exploitées, afin de renforcer sa sécurité avant son déploiement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="146">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#146</span></p>
<p class="question">Pourquoi la phrase de récupération (seed phrase ou phrase mnémonique) est-elle cruciale ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La phrase de récupération est un ensemble de mots qui permet de recréer l’ensemble de vos clés privées et donc de restaurer l’accès à tous vos cryptoactifs. Elle est le seul moyen de récupérer vos fonds en cas de perte de votre portefeuille.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="147">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#147</span></p>
<p class="question">Quels sont les risques liés aux plateformes d’échange centralisées (CEX) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les risques incluent le piratage des fonds déposés, la défaillance de la plateforme (faillite), la censure des transactions, la manipulation des marchés et la nécessité de fournir des informations KYC/AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="148">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#148</span></p>
<p class="question">Définissez le “rug pull” dans le contexte des projets crypto.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “rug pull” est une escroquerie où les développeurs d’un nouveau projet crypto retirent soudainement tous les fonds des utilisateurs d’un pool de liquidité ou vident la trésorerie du projet, laissant les investisseurs avec des jetons sans valeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="149">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#149</span></p>
<p class="question">Qu’est-ce qu’un “honeypot” en crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un honeypot est un contrat intelligent ou un projet crypto qui attire les investisseurs avec la promesse de gains faciles, mais qui est conçu pour empêcher les utilisateurs de retirer leurs fonds une fois qu’ils les ont déposés, permettant aux escrocs de les vider.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="150">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#150</span></p>
<p class="question">Comment peut-on se protéger contre les escroqueries de type “pump and dump” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Pour se protéger, il faut faire des recherches approfondies sur un projet, être sceptique face aux promesses de rendements irréalistes, éviter les investissements basés sur le “FOMO” (Fear Of Missing Out) et diversifier son portefeuille.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="151">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#151</span></p>
<p class="question">Qu’est-ce que le KYC (Know Your Customer) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYC est un processus de vérification de l’identité des clients par les institutions financières et les entreprises de services de cryptoactifs pour se conformer aux réglementations anti-blanchiment d’argent et de lutte contre le financement du terrorisme.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="152">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#152</span></p>
<p class="question">Expliquez l’AML (Anti-Money Laundering).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AML est un ensemble de lois, réglementations et procédures visant à prévenir le blanchiment d’argent illégal. Dans le secteur des cryptoactifs, cela implique la surveillance des transactions et le signalement d’activités suspectes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="153">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#153</span></p>
<p class="question">Quel est le rôle du GAFI (FATF – Financial Action Task Force) en matière de régulation des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI établit des normes internationales et des lignes directrices pour lutter contre le blanchiment d’argent et le financement du terrorisme, y compris pour les actifs virtuels et les prestataires de services sur actifs virtuels (VASP).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="154">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#154</span></p>
<p class="question">Pourquoi la traçabilité des transactions est-elle importante pour la régulation des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La traçabilité permet aux régulateurs de suivre les flux de fonds pour identifier les activités illicites (blanchiment d’argent, financement du terrorisme) et assurer la conformité aux réglementations AML.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="155">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#155</span></p>
<p class="question">Qu’est-ce qu’un VASP (Virtual Asset Service Provider) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un VASP est une entité qui fournit des services liés aux actifs virtuels, tels que l’échange entre cryptoactifs et monnaies fiduciaires, le transfert d’actifs virtuels, la garde ou l’administration d’actifs virtuels.</p>
<p class="answer-note">Les plateformes d’échange et les fournisseurs de portefeuilles sont souvent classés comme VASP.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="156">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#156</span></p>
<p class="question">Quelle est la principale approche réglementaire pour les stablecoins ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les régulateurs cherchent à encadrer les stablecoins en exigeant des garanties adéquates (réserves) et une transparence sur ces réserves, ainsi qu’en les soumettant à des exigences de licence et de surveillance similaires aux institutions financières traditionnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="157">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#157</span></p>
<p class="question">Définissez la “Travel Rule” du GAFI.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La “Travel Rule” exige que les VASP collectent et transmettent les informations d’identification de l’expéditeur et du bénéficiaire pour les transactions de cryptoactifs dépassant un certain seuil, de manière similaire aux virements bancaires traditionnels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="158">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#158</span></p>
<p class="question">Pourquoi certains régulateurs s’inquiètent-ils de l’anonymat des transactions crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’anonymat peut faciliter les activités illicites comme le blanchiment d’argent, le financement du terrorisme, l’évasion fiscale et le contournement des sanctions financières, ce qui pose des défis pour la surveillance et l’application des lois.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="159">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#159</span></p>
<p class="question">Quels sont les défis de la régulation transfrontalière des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les défis incluent la nature mondiale et décentralisée des cryptoactifs, la diversité des cadres réglementaires nationaux, la difficulté d’appliquer des lois à des entités sans siège social clair, et la rapidité de l’innovation technologique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="160">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#160</span></p>
<p class="question">Qu’est-ce que la “tokenisation” d’actifs traditionnels ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La tokenisation consiste à représenter la propriété d’un actif du monde réel (ex: immobilier, actions, œuvres d’art) par un jeton numérique sur une blockchain, offrant une liquidité accrue et une propriété fractionnée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="161">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#161</span></p>
<p class="question">Qu’est-ce que le règlement MiCA (Markets in Crypto-Assets) de l’Union Européenne ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA est le premier cadre réglementaire complet de l’UE pour les cryptoactifs qui ne sont pas déjà couverts par la législation financière existante. Il vise à harmoniser la régulation des cryptoactifs au sein de l’UE.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="162">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#162</span></p>
<p class="question">Quel est l’objectif principal de MiCA ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’objectif principal de MiCA est d’apporter une sécurité juridique aux émetteurs et aux prestataires de services de cryptoactifs, de protéger les consommateurs et les investisseurs, et de prévenir les risques pour l’intégrité du marché et la stabilité financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="163">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#163</span></p>
<p class="question">Quelle autorité française est chargée de l’agrément des PSAN (Prestataires de Services sur Actifs Numériques) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est l’Autorité des Marchés Financiers (AMF) qui est chargée d’enregistrer et, le cas échéant, d’agréer les PSAN en France.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="164">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#164</span></p>
<p class="question">Qu’est-ce que l’AMF (Autorité des Marchés Financiers) en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AMF est l’autorité publique indépendante chargée de veiller à la protection de l’épargne investie dans les produits financiers, à l’information des investisseurs et au bon fonctionnement des marchés financiers en France, y compris les cryptoactifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="165">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#165</span></p>
<p class="question">Quel est le rôle de l’ACPR (Autorité de Contrôle Prudentiel et de Résolution) en France concernant les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ACPR est responsable de la surveillance prudentielle des banques et assurances. Elle intervient notamment pour les entités qui combinent services crypto et services bancaires ou de paiement, ou qui émettent des stablecoins.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="166">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#166</span></p>
<p class="question">Quelles sont les obligations des PSAN agréés en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les PSAN agréés doivent respecter des exigences strictes en matière de fonds propres, d’assurance, de cybersécurité, de dispositif de contrôle interne, de gestion des conflits d’intérêts et de protection des actifs des clients.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="167">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#167</span></p>
<p class="question">Comment MiCA classe-t-il les différents types de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA distingue trois catégories principales: les jetons adossés à des actifs (ART), les jetons de monnaie électronique (EMT) et les autres cryptoactifs (utility tokens, etc.), chacun ayant des exigences réglementaires spécifiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="168">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#168</span></p>
<p class="question">Quel est l’impact de MiCA sur les stablecoins ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA introduit des règles strictes pour les stablecoins (ART et EMT), exigeant que leurs émetteurs soient agréés, maintiennent des réserves suffisantes et liquides, et fournissent une transparence sur ces réserves.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="169">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#169</span></p>
<p class="question">Qu’est-ce qu’un jeton utilitaire (utility token) selon MiCA ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton utilitaire est un type de cryptoactif destiné à fournir un accès numérique à un bien ou un service, disponible sur une blockchain, et qui n’est pas classé comme ART, EMT ou instrument financier.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="170">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#170</span></p>
<p class="question">Quel est le statut fiscal des cryptoactifs en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En France, les plus-values réalisées sur les cessions de cryptoactifs sont soumises à la “flat tax” (Prélèvement Forfaitaire Unique – PFU) de 30% (12,8% d’impôt sur le revenu et 17,2% de prélèvements sociaux) pour les particuliers.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="171">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#171</span></p>
<p class="question">Qu’est-ce que la conservation (custody) de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La conservation de cryptoactifs désigne le stockage sécurisé des clés privées qui donnent accès aux actifs, en veillant à ce qu’ils soient protégés contre le vol, la perte ou l’accès non autorisé.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="172">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#172</span></p>
<p class="question">Quelle est la différence entre la conservation non-dépositaire et la conservation dépositaire ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La conservation non-dépositaire (self-custody) signifie que l’utilisateur détient et gère ses propres clés privées. La conservation dépositaire (custodial) signifie qu’une entité tierce détient et gère les clés privées au nom de l’utilisateur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="173">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#173</span></p>
<p class="question">Qu’est-ce qu’une solution de “multi-signature” (multisig) pour les portefeuilles ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une solution multisig exige plusieurs clés privées pour autoriser une transaction. Par exemple, un portefeuille “2 sur 3” nécessiterait deux des trois clés privées désignées pour signer une transaction, augmentant la sécurité et la résilience.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="174">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#174</span></p>
<p class="question">Pourquoi les institutions préfèrent-elles des solutions de conservation tierces pour les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les institutions préfèrent les dépositaires tiers pour leur expertise en sécurité, leurs assurances, leur conformité réglementaire, leurs solutions de conservation froide de niveau institutionnel et leur capacité à gérer de grands volumes d’actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="175">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#175</span></p>
<p class="question">Quel est le risque principal de la conservation auto-gérée (self-custody) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque principal est la responsabilité totale de l’utilisateur pour la sécurité de ses clés privées. Toute perte, vol ou oubli de ces clés entraînera une perte irréversible des fonds, sans possibilité de recours.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="176">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#176</span></p>
<p class="question">Qu’est-ce qu’un ETP (Exchange Traded Product) basé sur des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un ETP basé sur des cryptoactifs est un instrument financier coté en bourse qui permet aux investisseurs de s’exposer aux mouvements de prix des cryptoactifs sans avoir à les acheter ou à les stocker directement.</p>
<p class="answer-note">Les ETF Bitcoin sont un exemple courant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="177">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#177</span></p>
<p class="question">Définissez le concept de “staking as a service”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “staking as a service” est un service proposé par des tiers qui permet aux détenteurs de cryptoactifs de déléguer leur participation (staking) à un opérateur professionnel pour percevoir des récompenses, sans avoir à gérer eux-mêmes un nœud de validation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="178">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#178</span></p>
<p class="question">Comment les fonds d’investissement gèrent-ils l’exposition aux cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les fonds peuvent s’exposer directement en achetant et conservant des cryptoactifs, ou indirectement via des produits dérivés (futures), des ETP, des actions de sociétés liées aux cryptos, ou des fonds de capital-risque investissant dans l’écosystème.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="179">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#179</span></p>
<p class="question">Qu’est-ce que la preuve de réserves (Proof of Reserves) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La preuve de réserves est une méthode cryptographique et/ou un audit tiers qui permet à une plateforme ou un dépositaire de prouver qu’il détient réellement les actifs qu’il prétend avoir en garde pour ses clients.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="180">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#180</span></p>
<p class="question">Quel est l’objectif d’une assurance pour les cryptoactifs conservés ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’assurance vise à protéger les fonds des clients contre les pertes dues à des événements spécifiques tels que le piratage, le vol interne, la faute professionnelle ou la destruction physique des systèmes de stockage, particulièrement pour les dépositaires centralisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="181">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#181</span></p>
<p class="question">Qu’est-ce que la “tokenomics” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La tokenomics est l’étude de l’économie d’un jeton (token), comprenant sa conception, sa distribution, son mécanisme de valeur, son utilité, son offre et sa demande, et comment tous ces facteurs influencent son comportement et son prix.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="182">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#182</span></p>
<p class="question">Quels sont les facteurs qui influencent la valeur d’un cryptoactif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La valeur est influencée par l’offre et la demande, l’utilité du jeton, l’adoption du réseau, la technologie sous-jacente, la tokenomics, la concurrence, le sentiment du marché, la régulation et les événements macroéconomiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="183">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#183</span></p>
<p class="question">Expliquez le concept de “circulating supply” (offre en circulation) et “total supply” (offre totale).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’offre en circulation est le nombre de jetons actuellement disponibles et détenus par le public. L’offre totale est le nombre total de jetons qui existent actuellement, y compris ceux qui sont verrouillés ou non encore émis.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="184">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#184</span></p>
<p class="question">Qu’est-ce qu’un “burn” (brûlage) de jetons ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “burn” de jetons est le processus de suppression permanente de jetons de la circulation en les envoyant à une adresse inutilisable. Cela réduit l’offre totale et peut potentiellement augmenter la valeur des jetons restants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="185">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#185</span></p>
<p class="question">Comment l’utilité d’un jeton affecte-t-elle sa valeur ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton avec une forte utilité (par exemple, pour payer des frais, accéder à des services, voter sur la gouvernance) aura une demande plus élevée et donc potentiellement une valeur plus stable et croissante, car il est essentiel au fonctionnement de l’écosystème.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="186">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#186</span></p>
<p class="question">Quelle est la différence entre un jeton de gouvernance et un jeton utilitaire ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton de gouvernance donne le droit de voter sur les décisions d’un protocole ou d’une DAO. Un jeton utilitaire donne accès à un service ou une fonction spécifique au sein d’un écosystème, sans nécessairement conférer de droits de vote.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="187">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#187</span></p>
<p class="question">Qu’est-ce que l’inflation ou la déflation d’un cryptoactif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’inflation se produit lorsque l’offre de jetons augmente avec le temps, potentiellement réduisant la valeur par jeton. La déflation se produit lorsque l’offre diminue (par exemple, par le “burning”), potentiellement augmentant la valeur par jeton.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="188">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#188</span></p>
<p class="question">Définissez la “dilution” de la valeur d’un jeton.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La dilution se produit lorsqu’un grand nombre de nouveaux jetons sont émis, augmentant l’offre totale et réduisant la part relative de chaque détenteur de jeton, ce qui peut faire baisser le prix par jeton.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="189">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#189</span></p>
<p class="question">Quel est le rôle des “vesting schedules” (calendriers de déblocage) dans la tokenomics ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les vesting schedules définissent le calendrier selon lequel les jetons alloués aux fondateurs, à l’équipe, aux investisseurs ou aux conseillers sont progressivement débloqués, évitant une vente massive et soudaine qui pourrait nuire au prix du jeton.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="190">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#190</span></p>
<p class="question">Comment évalue-t-on un projet DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’évaluation d’un projet DeFi implique l’analyse de métriques telles que la Valeur Totale Verrouillée (TVL), le volume de transactions, la communauté, l’innovation, la sécurité des contrats intelligents, la tokenomics, l’équipe et la feuille de route.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="191">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#191</span></p>
<p class="question">Qu’est-ce qu’un “bridge” inter-chaînes (cross-chain bridge) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un bridge inter-chaînes est un protocole qui permet le transfert d’actifs et d’informations entre différentes blockchains, résolvant les problèmes d’interopérabilité et permettant aux utilisateurs d’accéder à divers écosystèmes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="192">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#192</span></p>
<p class="question">Quel est le risque principal associé aux bridges inter-chaînes ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les bridges sont des cibles privilégiées pour les pirates en raison de la grande quantité d’actifs verrouillés dans leurs contrats, ce qui en fait l’une des principales sources de piratage dans l’écosystème crypto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="193">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#193</span></p>
<p class="question">Expliquez le concept de “sharding” dans les blockchains.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le sharding est une technique de mise à l’échelle qui divise la blockchain en plusieurs segments plus petits appelés “shards”. Chaque shard peut traiter des transactions et des contrats intelligents indépendamment, augmentant le débit total du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="194">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#194</span></p>
<p class="question">Qu’est-ce que le MEV (Miner/Maximal Extractable Value) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le MEV est la valeur que les mineurs ou validateurs peuvent extraire en incluant, excluant ou réordonnant les transactions dans un bloc, au-delà des frais de transaction standards, souvent via des stratégies comme l’arbitrage ou le front-running.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="195">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#195</span></p>
<p class="question">Définissez les “sidechains”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les sidechains sont des blockchains parallèles et indépendantes qui sont connectées à une blockchain principale (mainchain) via un “bridge” bidirectionnel. Elles permettent de décharger une partie du trafic de la mainchain pour améliorer la scalabilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="196">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#196</span></p>
<p class="question">Qu’est-ce qu’un “layer 2 scaling solution” (solution de mise à l’échelle de couche 2) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une solution de couche 2 est un protocole construit sur une blockchain principale (couche 1) pour améliorer sa scalabilité en traitant les transactions hors chaîne (off-chain) avant de les regrouper et de les finaliser sur la couche 1.</p>
<p class="answer-note">Les rollups (Optimistic, ZK) sont des exemples de L2.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="197">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#197</span></p>
<p class="question">Comment les agrégateurs de rendement fonctionnent-ils en DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les agrégateurs de rendement (yield aggregators) sont des protocoles qui automatisent le processus de recherche et de déplacement de fonds entre différents protocoles DeFi pour maximiser les rendements des utilisateurs, en optimisant les stratégies de yield farming.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="198">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#198</span></p>
<p class="question">Qu’est-ce que le “slippage” (glissement) sur un DEX ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le slippage est la différence entre le prix attendu d’une transaction et le prix réel auquel elle est exécutée. Il se produit souvent sur les DEX avec des pools de liquidité peu profonds, surtout pour les ordres de grande taille ou en période de forte volatilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="199">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#199</span></p>
<p class="question">Quel est le rôle d’un “liquidator” dans les protocoles de prêt DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un liquidator est un acteur qui surveille les prêts DeFi sous-collatéralisés. Lorsqu’un prêt tombe en dessous d’un certain seuil de garantie, le liquidator peut rembourser une partie du prêt et saisir la garantie à un prix réduit, assurant ainsi la solvabilité du protocole.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="200">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#200</span></p>
<p class="question">Expliquez la différence entre “on-chain” et “off-chain”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">“On-chain” fait référence aux transactions et activités qui sont enregistrées et validées directement sur la blockchain. “Off-chain” fait référence aux transactions qui se déroulent en dehors de la blockchain principale, puis sont éventuellement réglées ou enregistrées sur celle-ci.</p>
<p class="answer-note">Les solutions de couche 2 sont des exemples d’activités off-chain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="201">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#201</span></p>
<p class="question">Qu’est-ce qu’une blockchain en termes simples ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une blockchain est un registre numérique décentralisé et distribué, composé de blocs de transactions liés cryptographiquement et sécurisés.</p>
<p class="answer-note">Elle garantit l’immuabilité et la transparence des données.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="202">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#202</span></p>
<p class="question">Définissez le concept de “décentralisation” dans le contexte de la blockchain.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La décentralisation signifie qu’il n’y a pas d’autorité centrale unique contrôlant le réseau ; les participants valident et stockent collectivement les données.</p>
<p class="answer-note">Cela réduit les points de défaillance uniques et la censure.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="203">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#203</span></p>
<p class="question">Quel est le rôle principal du hachage cryptographique dans une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le hachage crée une empreinte numérique unique (hash) de chaque bloc, le liant au bloc précédent et assurant l’intégrité et l’immuabilité de la chaîne.</p>
<p class="answer-note">Une petite modification des données change radicalement le hash.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="204">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#204</span></p>
<p class="question">Expliquez la différence entre une clé publique et une clé privée.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La clé publique est comparable à un numéro de compte bancaire (pour recevoir des fonds), tandis que la clé privée est le mot de passe secret (pour envoyer des fonds).</p>
<p class="answer-note">Elles sont mathématiquement liées mais la clé privée doit rester confidentielle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="205">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#205</span></p>
<p class="question">Qu’est-ce qu’un mécanisme de consensus et pourquoi est-il essentiel pour une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un mécanisme de consensus est une méthode permettant aux nœuds d’un réseau décentralisé de s’accorder sur l’état valide de la blockchain, évitant ainsi les doubles dépenses et les fraudes.</p>
<p class="answer-note">Exemples : Preuve de Travail (PoW), Preuve d’Enjeu (PoS).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="206">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#206</span></p>
<p class="question">Citez deux types de portefeuilles (wallets) pour crypto-actifs et leur principale distinction.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les portefeuilles “chauds” (hot wallets) sont connectés à internet (ex: applications mobiles) et les portefeuilles “froids” (cold wallets) sont hors ligne (ex: hardware wallets).</p>
<p class="answer-note">Les cold wallets offrent une sécurité supérieure contre les cyberattaques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="207">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#207</span></p>
<p class="question">Quelle est la fonction d’une “phrase de récupération” (seed phrase) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une phrase de récupération est une série de mots qui permet de restaurer l’accès à vos clés privées et donc à vos crypto-actifs, en cas de perte ou de dommage de votre portefeuille.</p>
<p class="answer-note">Sa sécurité est primordiale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="208">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#208</span></p>
<p class="question">Qu’est-ce que le “minage” (mining) dans le contexte de la Preuve de Travail (PoW) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le minage est le processus par lequel les ordinateurs (mineurs) résolvent des problèmes cryptographiques complexes pour valider les transactions et ajouter de nouveaux blocs à la blockchain, recevant des récompenses en échange.</p>
<p class="answer-note">Il consomme beaucoup d’énergie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="209">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#209</span></p>
<p class="question">Comment la “Preuve d’Enjeu” (Proof of Stake – PoS) diffère-t-elle de la Preuve de Travail (PoW) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En PoS, les validateurs sont choisis pour créer de nouveaux blocs en fonction de la quantité de crypto-actifs qu’ils “mettent en jeu” (stake), plutôt que de la puissance de calcul comme en PoW.</p>
<p class="answer-note">Le PoS est généralement plus économe en énergie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="210">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#210</span></p>
<p class="question">Vrai ou Faux : Bitcoin est la seule cryptomonnaie qui utilise la Preuve de Travail.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. De nombreuses autres cryptomonnaies, comme Litecoin et Dogecoin, utilisent également la Preuve de Travail.</p>
<p class="answer-note">Ethereum est passé du PoW au PoS en 2022.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="211">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#211</span></p>
<p class="question">Qu’est-ce qu’un “smart contract” (contrat intelligent) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un smart contract est un programme informatique auto-exécutant, stocké et exécuté sur une blockchain, dont les termes de l’accord sont directement écrits dans le code.</p>
<p class="answer-note">Il s’exécute automatiquement lorsque les conditions prédéfinies sont remplies.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="212">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#212</span></p>
<p class="question">Quel est le rôle de la “Machine Virtuelle Ethereum” (EVM) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EVM est l’environnement d’exécution décentralisé pour les smart contracts sur la blockchain Ethereum, permettant leur exécution sécurisée et reproductible par tous les nœuds.</p>
<p class="answer-note">C’est un ordinateur mondial qui gère l’état d’Ethereum.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="213">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#213</span></p>
<p class="question">Donnez un exemple d’utilisation des smart contracts dans la finance décentralisée (DeFi).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les smart contracts sont utilisés pour automatiser les prêts et emprunts sans intermédiaires, gérer les échanges décentralisés (DEX) ou créer des pools de liquidité pour le yield farming.</p>
<p class="answer-note">Ils remplacent les institutions financières traditionnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="214">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#214</span></p>
<p class="question">Qu’est-ce qu’un “jeton non fongible” (NFT) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un NFT est un actif numérique unique et irremplaçable, dont la propriété est enregistrée sur une blockchain, prouvant l’authenticité d’un objet numérique (art, musique, etc.).</p>
<p class="answer-note">Contrairement aux cryptomonnaies, les NFT ne sont pas interchangeables de manière égale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="215">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#215</span></p>
<p class="question">Expliquez le concept de “liquidité” dans le contexte des marchés de crypto-actifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La liquidité désigne la facilité avec laquelle un crypto-actif peut être acheté ou vendu sans affecter significativement son prix.</p>
<p class="answer-note">Un marché liquide permet des transactions rapides et à des prix stables.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="216">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#216</span></p>
<p class="question">Qu’est-ce qu’un “stablecoin” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un stablecoin est une cryptomonnaie conçue pour maintenir une valeur stable par rapport à un actif de référence (comme le dollar américain) ou un panier d’actifs, réduisant ainsi la volatilité.</p>
<p class="answer-note">Il existe des stablecoins adossés à des réserves, des algorithmiques et des crypto-collatéralisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="217">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#217</span></p>
<p class="question">Citez un avantage et un inconvénient des stablecoins.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Avantage : Ils offrent un refuge contre la volatilité des crypto-actifs et facilitent les transactions. Inconvénient : Certains stablecoins sont sujets à des risques de dé-peg ou de manque de transparence sur leurs réserves.</p>
<p class="answer-note">La régulation des stablecoins est un sujet majeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="218">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#218</span></p>
<p class="question">Qu’est-ce qu’une “Organisation Autonome Décentralisée” (DAO) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DAO est une organisation dont les règles de fonctionnement et de gouvernance sont codées dans des smart contracts sur une blockchain, permettant une gestion transparente et décentralisée par ses membres.</p>
<p class="answer-note">Les décisions sont prises par vote des détenteurs de jetons de gouvernance.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="219">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#219</span
></p>
<p class="question">Quel est le principe du “Know Your Customer” (KYC) dans l’écosystème crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le KYC est un processus réglementaire où les plateformes collectent et vérifient l’identité de leurs clients afin de prévenir le blanchiment d’argent, le financement du terrorisme et la fraude.</p>
<p class="answer-note">Il est obligatoire pour la plupart des exchanges centralisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="220">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#220</span></p>
<p class="question">Qu’est-ce que le “Blanchiment d’Argent” (AML) et pourquoi les crypto-actifs sont-ils perçus comme un risque ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le blanchiment d’argent est le processus de dissimulation de l’origine illégale de fonds. Les crypto-actifs peuvent être perçus comme un risque en raison de leur pseudo-anonymat et de la facilité de transfert transfrontalier.</p>
<p class="answer-note">Les régulateurs imposent des mesures anti-blanchiment (AML/CFT) aux acteurs crypto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="221">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#221</span></p>
<p class="question">Quel est l’objectif principal du règlement MiCA (Markets in Crypto-Assets) de l’Union Européenne ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA vise à établir un cadre réglementaire harmonisé pour les crypto-actifs au sein de l’UE, protégeant les consommateurs, assurant la stabilité financière et prévenant les abus de marché.</p>
<p class="answer-note">C’est l’une des réglementations les plus complètes au monde.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="222">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#222</span></p>
<p class="question">Qu’est-ce qu’un “oracle” dans le contexte des smart contracts ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un oracle est un service qui fournit aux smart contracts des données externes (hors blockchain) fiables, permettant à ces contrats d’interagir avec le monde réel.</p>
<p class="answer-note">Sans oracles, les smart contracts sont limités aux informations sur la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="223">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#223</span></p>
<p class="question">Quel est le concept de “yield farming” en DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le yield farming consiste à prêter ou à “staker” des crypto-actifs dans des protocoles DeFi pour générer des rendements élevés sous forme de récompenses ou de frais de transaction.</p>
<p class="answer-note">Il implique souvent le déplacement de fonds entre différents protocoles pour maximiser les profits.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="224">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#224</span></p>
<p class="question">Vrai ou Faux : Tous les crypto-actifs sont considérés comme des monnaies par les régulateurs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les régulateurs distinguent souvent les “cryptomonnaies” des “jetons utilitaires” (utility tokens) et des “jetons de sécurité” (security tokens), chacun ayant des implications réglementaires différentes.</p>
<p class="answer-note">La qualification juridique varie selon les juridictions et les caractéristiques du jeton.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="225">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card="question">Question</span><br />
<span class="card-number">#225</span></p>
<p class="question">Qu’est-ce qu’une attaque des “51%” sur une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque des 51% se produit lorsqu’une entité ou un groupe contrôle plus de 50% de la puissance de hachage (PoW) ou des actifs stakés (PoS) d’un réseau, lui permettant de manipuler les transactions et les blocs.</p>
<p class="answer-note">Cela compromet la sécurité et l’intégrité de la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="226">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#226</span></p>
<p class="question">Quel est le concept de “pont cross-chain” (cross-chain bridge) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un pont cross-chain est un protocole qui permet le transfert d’actifs et de données entre différentes blockchains, résolvant ainsi les problèmes d’interopérabilité.</p>
<p class="answer-note">Les ponts sont souvent des cibles d’attaques en raison de la concentration de valeur qu’ils gèrent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="227">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#227</span></p>
<p class="question">Définissez le terme “Gas” sur la blockchain Ethereum.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Gas est une unité de mesure de l’effort de calcul nécessaire pour exécuter une opération ou un smart contract sur la blockchain Ethereum.</p>
<p class="answer-note">Les utilisateurs paient des frais de Gas en ETH pour compenser les mineurs/validateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="228">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#228</span></p>
<p class="question">Qu’est-ce qu’un “Exchange Décentralisé” (DEX) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un DEX est une plateforme d’échange de crypto-actifs qui fonctionne sans intermédiaire centralisé, permettant aux utilisateurs de trader directement entre eux via des smart contracts.</p>
<p class="answer-note">Les utilisateurs conservent le contrôle de leurs fonds, contrairement aux exchanges centralisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="229">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#229</span></p>
<p class="question">Quel est l’objectif des solutions de “couche 2” (Layer 2) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les solutions de Layer 2 visent à améliorer l’évolutivité et la vitesse des blockchains de Layer 1 (comme Ethereum) en traitant une partie des transactions hors chaîne, puis en les regroupant et les validant sur la chaîne principale.</p>
<p class="answer-note">Exemples : Rollups (Optimistic, ZK), Sidechains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="230">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#230</span></p>
<p class="question">En quoi consiste le “staking” de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le staking est le processus de verrouillage de crypto-actifs dans un portefeuille pour soutenir les opérations d’un réseau blockchain basé sur la Preuve d’Enjeu (PoS), en échange de récompenses.</p>
<p class="answer-note">Les stakers aident à valider les transactions et à sécuriser le réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="231">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#231</span></p>
<p class="question">Quel est le risque principal associé à la perte de votre clé privée ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La perte de votre clé privée entraîne la perte irréversible de l’accès à vos crypto-actifs, car elle est le seul moyen de prouver la propriété et d’autoriser les transactions.</p>
<p class="answer-note">Il n’y a pas de “réinitialisation de mot de passe” sur la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="232">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#232</span></p>
<p class="question">Qu’est-ce qu’une “dApp” (application décentralisée) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une dApp est une application qui s’exécute sur un réseau blockchain décentralisé, utilisant des smart contracts au lieu d’un serveur centralisé.</p>
<p class="answer-note">Elle offre transparence, résistance à la censure et est sans temps d’arrêt.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="233">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#233</span></p>
<p class="question">Quel est le rôle de la “capitalisation boursière” (market cap) pour un crypto-actif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La capitalisation boursière (prix unitaire * offre en circulation) est un indicateur de la taille relative et de la valeur totale d’un crypto-actif, souvent utilisé pour classer les cryptomonnaies.</p>
<p class="answer-note">Elle ne doit pas être le seul critère d’évaluation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="234">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#234</span></p>
<p class="question">Citez un risque lié à l’utilisation des plateformes d’échange centralisées (CEX).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un risque majeur est que vous ne détenez pas directement vos clés privées ; la plateforme détient vos fonds et peut être vulnérable au piratage, à la faillite ou à la censure.</p>
<p class="answer-note">“Not your keys, not your crypto.”</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="235">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#235</span></p>
<p class="question">Qu’est-ce que le “slippage” (dérapage) dans le trading de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le slippage est la différence entre le prix attendu d’une transaction et le prix réel auquel elle est exécutée, souvent due à la volatilité du marché ou à une faible liquidité.</p>
<p class="answer-note">Il est plus fréquent sur les marchés moins liquides ou avec des ordres importants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="236">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#236</span></p>
<p class="question">Comment la fiscalité des crypto-actifs est-elle généralement traitée en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">En France, les plus-values réalisées sur les cessions de crypto-actifs sont généralement soumises à la “flat tax” (PFU) de 30% (12,8% d’impôt sur le revenu + 17,2% de prélèvements sociaux) depuis 2019.</p>
<p class="answer-note">Certaines activités comme le minage ou le staking peuvent avoir des régimes spécifiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="237">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#237</span></p>
<p class="question">Qu’est-ce que le “halving” (réduction de moitié) du Bitcoin ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le halving est un événement programmé tous les 210 000 blocs (environ 4 ans) qui réduit de moitié la récompense en bitcoins attribuée aux mineurs pour la validation d’un nouveau bloc.</p>
<p class="answer-note">Il vise à contrôler l’inflation et à assurer la rareté du Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="238">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#238</span></p>
<p class="question">Décrivez le concept de “Tokenomics”.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Tokenomics fait référence à l’économie d’un jeton (token), incluant sa distribution, son modèle d’émission, son utilité, sa gouvernance et les incitations économiques qui régissent son comportement et sa valeur.</p>
<p class="answer-note">Une bonne tokenomics est cruciale pour la viabilité à long terme d’un projet.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="239">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#239</span></p>
<p class="question">Pourquoi la sécurité des smart contracts est-elle si critique ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La sécurité des smart contracts est critique car leurs bugs ou vulnérabilités peuvent entraîner des pertes irréversibles de fonds, des exploits et des manipulations, sans possibilité de rétroaction ou d’annulation.</p>
<p class="answer-note">Les audits de sécurité sont essentiels avant le déploiement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="240">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#240</span></p>
<p class="question">Qu’est-ce que le “Web3” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Web3 est la vision d’une nouvelle itération d’internet décentralisée, construite sur les technologies blockchain, où les utilisateurs ont plus de contrôle sur leurs données et leurs actifs, sans intermédiaires centraux.</p>
<p class="answer-note">Il vise à passer d’un internet contrôlé par les entreprises à un internet détenu par les utilisateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="241">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#241</span></p>
<p class="question">Quelle est la différence entre un jeton “fongible” et “non fongible” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton fongible (comme le Bitcoin) est interchangeable avec tout autre jeton de même type. Un jeton non fongible (NFT) est unique et irremplaçable, ayant des caractéristiques distinctes.</p>
<p class="answer-note">Un billet de 10€ est fongible, une œuvre d’art est non fongible.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="242">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#242</span></p>
<p class="question">Qu’est-ce qu’un “hard fork” (embranchement dur) dans une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un hard fork est une modification radicale du protocole d’une blockchain qui rend les blocs et transactions précédents invalides selon les nouvelles règles, nécessitant une mise à jour de tous les nœuds.</p>
<p class="answer-note">Il peut entraîner la création de deux blockchains distinctes si le consensus n’est pas total.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="243">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#243</span></p>
<p class="question">Quelle est la principale fonction d’un “fournisseur de services sur crypto-actifs” (PSAN) en France ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un PSAN est une entité qui fournit des services liés aux crypto-actifs (comme la conservation ou l’échange) et qui doit être enregistrée ou agréée par l’AMF en France pour opérer légalement.</p>
<p class="answer-note">Cela vise à encadrer le secteur et protéger les investisseurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="244">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#244</span></p>
<p class="question">Citez un avantage de l’utilisation des plateformes DeFi par rapport à la finance traditionnelle.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les plateformes DeFi offrent une plus grande accessibilité (pas de barrières d’entrée), une transparence accrue (tout est sur la blockchain) et des coûts potentiellement plus bas grâce à la suppression des intermédiaires.</p>
<p class="answer-note">Elles fonctionnent 24h/24 et 7j/7 sans interruption.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="245">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#245</span></p>
<p class="question">Qu’est-ce que le “front-running” dans le trading de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le front-running est une pratique illégale où un trader utilise des informations non publiques sur un ordre en attente pour exécuter sa propre transaction avant cet ordre, profitant ainsi du mouvement de prix.</p>
<p class="answer-note">C’est un risque dans les environnements de trading à haute fréquence.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="246">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#246</span></p>
<p class="question">Quel est l’impact environnemental principal de la Preuve de Travail (PoW) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le principal impact environnemental est la consommation d’énergie considérable requise par les mineurs pour résoudre les calculs complexes, contribuant ainsi aux émissions de carbone si l’énergie n’est pas renouvelable.</p>
<p class="answer-note">C’est une critique majeure du Bitcoin.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="247">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#247</span></p>
<p class="question">Qu’est-ce qu’un “token de gouvernance” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un token de gouvernance est un crypto-actif qui confère à son détenteur le droit de voter sur les propositions et les décisions concernant le développement et l’évolution d’un protocole ou d’une DAO.</p>
<p class="answer-note">Plus on détient de tokens, plus le poids du vote est important.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="248">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#248</span></p>
<p class="question">Vrai ou Faux : Une transaction sur blockchain est irréversible une fois confirmée.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. Une fois qu’une transaction est incluse dans un bloc et que ce bloc est ajouté à la chaîne, elle est considérée comme finale et ne peut pas être annulée ou modifiée.</p>
<p class="answer-note">C’est une caractéristique fondamentale de l’immuabilité de la blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="249">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#249</span></p>
<p class="question">Quel est le rôle du “registre distribué” (Distributed Ledger Technology – DLT) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une DLT est un système d’enregistrement des transactions et des données de manière décentralisée et synchronisée sur plusieurs ordinateurs (nœuds) sur un réseau, sans autorité centrale.</p>
<p class="answer-note">La blockchain est un type de DLT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="250">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#250</span></p>
<p class="question">Qu’est-ce qu’un “airdrop” de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un airdrop est une distribution gratuite de nouveaux jetons ou de cryptomonnaies à un grand nombre d’adresses de portefeuilles, souvent utilisée pour promouvoir un nouveau projet ou récompenser les premiers utilisateurs.</p>
<p class="answer-note">Ces jetons peuvent être imposables selon les juridictions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="251">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#251</span></p>
<p class="question">Décrivez le concept de “proof of authority” (PoA).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Proof of Authority (PoA) est un mécanisme de consensus où les transactions sont validées par un ensemble restreint de validateurs pré-approuvés et fiables, choisis pour leur réputation.</p>
<p class="answer-note">Elle est couramment utilisée dans les blockchains privées ou de consortium, offrant rapidité et efficacité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="252">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#252</span></p>
<p class="question">Quel est le risque de “rug pull” dans les projets DeFi ou NFT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un rug pull est une arnaque où les développeurs d’un projet retirent soudainement toute la liquidité d’un pool d’échange ou abandonnent le projet après avoir collecté des fonds auprès des investisseurs.</p>
<p class="answer-note">Les investisseurs se retrouvent avec des jetons sans valeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="253">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#253</span></p>
<p class="question">Qu’est-ce qu’un “Wrapped Token” (jeton enveloppé) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton enveloppé est une version tokenisée d’un autre actif (souvent une cryptomonnaie d’une autre blockchain) qui est “enveloppée” pour être utilisée sur une blockchain différente.</p>
<p class="answer-note">Ex: wBTC (Wrapped Bitcoin) sur Ethereum, permettant d’utiliser Bitcoin dans la DeFi d’Ethereum.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="254">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#254</span></p>
<p class="question">Pourquoi la “transparence” est-elle une caractéristique clé de la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La transparence de la blockchain découle du fait que toutes les transactions sont enregistrées publiquement et peuvent être vérifiées par n’importe qui sur le réseau.</p>
<p class="answer-note">Bien que les adresses soient pseudonymes, l’historique des transactions est ouvert.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="255">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#255</span></p>
<p class="question">Qu’est-ce que le “Total Value Locked” (TVL) en DeFi ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TVL représente la valeur totale des actifs numériques qui sont actuellement bloqués (stakés, prêtés, etc.) dans un protocole DeFi ou une plateforme, servant d’indicateur de sa popularité et de sa liquidité.</p>
<p class="answer-note">Un TVL élevé suggère souvent une plus grande confiance et utilisation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="256">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#256</span></p>
<p class="question">Quel est le principe de l'”Atomic Swap” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un Atomic Swap est une technologie qui permet l’échange direct de différentes cryptomonnaies entre deux blockchains distinctes, sans nécessiter d’intermédiaire tiers (comme un exchange centralisé).</p>
<p class="answer-note">Il utilise des contrats de hachage à verrouillage temporel (HTLC) pour garantir que l’échange est “tout ou rien”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="257">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#257</span></p>
<p class="question">Qu’est-ce que le “Métavers” dans le contexte du Web3 et des NFT ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Métavers est un monde virtuel persistant et immersif où les utilisateurs peuvent interagir entre eux et avec des objets numériques, souvent représentés par des NFT et régis par des principes Web3.</p>
<p class="answer-note">Les NFT sont utilisés pour prouver la propriété d’actifs dans le métavers (terrains, avatars, objets).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="258">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#258</span></p>
<p class="question">Quel est le rôle du “Groupe d’Action Financière” (GAFI / FATF) concernant les crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le GAFI établit des normes internationales pour lutter contre le blanchiment d’argent (AML) et le financement du terrorisme (CFT), et a publié des directives spécifiques pour les actifs virtuels et les fournisseurs de services d’actifs virtuels (VASP).</p>
<p class="answer-note">Ses recommandations influencent les réglementations nationales.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="259">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#259</span></p>
<p class="question">Qu’est-ce qu’une “sidechain” (chaîne latérale) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une sidechain est une blockchain distincte et compatible qui est reliée à une blockchain principale (mainchain), permettant le transfert d’actifs entre elles et offrant une plus grande évolutivité et flexibilité.</p>
<p class="answer-note">Elle a son propre mécanisme de consensus et sa propre sécurité, souvent gérée par un ensemble de validateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="260">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#260</span></p>
<p class="question">Définissez la “volatilité” des crypto-actifs.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La volatilité est la mesure de la rapidité et de l’ampleur des fluctuations de prix d’un crypto-actif sur une période donnée.</p>
<p class="answer-note">Les crypto-actifs sont connus pour leur forte volatilité par rapport aux actifs traditionnels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="261">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#261</span></p>
<p class="question">Quel est l’objectif des “pools de liquidité” dans les DEX basés sur les AMM (Automated Market Makers) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les pools de liquidité permettent aux utilisateurs d’échanger des actifs en fournissant des paires de jetons, éliminant ainsi le besoin de carnets d’ordres traditionnels et offrant des frais aux fournisseurs de liquidité.</p>
<p class="answer-note">Ils sont au cœur du fonctionnement des DEX comme Uniswap.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="262">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#262</span></p>
<p class="question">Expliquez le risque d'”impermanent loss” (perte impermanente) pour les fournisseurs de liquidité en DeFi.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’impermanent loss se produit lorsque le prix des actifs que vous avez déposés dans un pool de liquidité change par rapport au moment de votre dépôt, et que la valeur de vos jetons stakés est inférieure à ce qu’elle aurait été si vous les aviez simplement détenus.</p>
<p class="answer-note">Cette perte n’est que “impermanente” si les prix reviennent à leur niveau initial.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="263">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#263</span></p>
<p class="question">Qu’est-ce qu’un “DAO stack” ou “pile DAO” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le DAO stack fait référence à l’ensemble des outils technologiques (smart contracts, interfaces utilisateur, systèmes de vote, trésorerie) utilisés pour construire, gérer et opérer une Organisation Autonome Décentralisée.</p>
<p class="answer-note">Il inclut des protocoles de gouvernance et des plateformes comme Snapshot ou Aragon.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="264">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#264</span></p>
<p class="question">Quel est le concept de “Proof of History” (PoH) utilisé par Solana ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La Proof of History (PoH) est une preuve cryptographique de passage du temps qui permet de créer un enregistrement historique vérifiable des événements et d’ordonner les transactions sans avoir besoin d’un horodatage traditionnel.</p>
<p class="answer-note">Elle améliore l’efficacité du consensus PoS en réduisant le temps de synchronisation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="265">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#265</span></p>
<p class="question">Qu’est-ce qu’une “adresse de portefeuille” de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une adresse de portefeuille est une chaîne alphanumérique publique qui représente la destination vers laquelle les crypto-actifs peuvent être envoyés.</p>
<p class="answer-note">Elle est dérivée de votre clé publique et est comparable à un numéro de compte bancaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="266">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#266</span></p>
<p class="question">Pourquoi la “finalité des transactions” est-elle importante sur une blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La finalité des transactions assure qu’une fois confirmée, une transaction ne peut être ni annulée ni modifiée, offrant ainsi confiance et sécurité aux participants du réseau.</p>
<p class="answer-note">Le nombre de confirmations nécessaires pour atteindre la finalité varie selon les blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="267">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#267</span></p>
<p class="question">Qu’est-ce qu’un “Token Standard” comme ERC-20 ou ERC-721 ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un Token Standard est un ensemble de règles techniques (spécifications) pour la création et la gestion de jetons sur une blockchain spécifique, assurant leur compatibilité avec les portefeuilles, les exchanges et les dApps.</p>
<p class="answer-note">ERC-20 est pour les jetons fongibles, ERC-721 pour les jetons non fongibles (NFTs) sur Ethereum.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="268">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#268</span></p>
<p class="question">Quel est le concept de “Self-Custody” (auto-garde) des crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La self-custody signifie que vous détenez et gérez vous-même vos clés privées et, par conséquent, le contrôle total de vos crypto-actifs, sans dépendre d’un tiers.</p>
<p class="answer-note">Cela offre une souveraineté maximale mais exige une grande responsabilité en matière de sécurité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="269">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#269</span></p>
<p class="question">Qu’est-ce qu’un “faucet” (robinet) de crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un faucet est une application ou un site web qui distribue de petites quantités de crypto-actifs gratuitement aux utilisateurs, souvent pour leur permettre de tester des réseaux de test (testnets) ou de se familiariser avec une cryptomonnaie.</p>
<p class="answer-note">Ils sont surtout courants pour les réseaux de test.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="270">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#270</span></p>
<p class="question">Vrai ou Faux : Les crypto-actifs sont toujours anonymes.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Les crypto-actifs sont généralement “pseudo-anonymes” : les transactions sont publiques sur la blockchain, mais les adresses ne sont pas directement liées à l’identité réelle de l’utilisateur.</p>
<p class="answer-note">Cependant, l’analyse on-chain et les exigences KYC peuvent permettre de retracer les identités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="271">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#271</span></p>
<p class="question">Quel est le rôle d’un “Agrégateur de DEX” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un agrégateur de DEX compare les prix et la liquidité sur plusieurs Exchanges Décentralisés pour trouver le meilleur taux et le chemin de trading le plus efficace pour l’utilisateur, réduisant ainsi le slippage.</p>
<p class="answer-note">Exemples : 1inch, Matcha.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="272">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#272</span></p>
<p class="question">Qu’est-ce qu’une “Initial Coin Offering” (ICO) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une ICO est une méthode de levée de fonds où une entreprise ou un projet émet de nouveaux jetons de cryptomonnaie et les vend aux investisseurs en échange d’autres cryptomonnaies ou de monnaie fiduciaire.</p>
<p class="answer-note">Elles sont souvent moins réglementées que les offres publiques traditionnelles et comportent des risques élevés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="273">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#273</span></p>
<p class="question">Quel est le risque de “phishing” (hameçonnage) dans l’écosystème crypto ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative frauduleuse d’obtenir des informations sensibles (comme les clés privées ou les phrases de récupération) en se faisant passer pour une entité légitime via des emails, des sites web ou des messages malveillants.</p>
<p class="answer-note">Il est crucial de toujours vérifier l’authenticité des sources.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="274">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#274</span></p>
<p class="question">Qu’est-ce qu’un “jeton utilitaire” (utility token) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton utilitaire est un crypto-actif qui donne accès à un produit ou service spécifique au sein d’un écosystème blockchain, sans conférer de droits de propriété ou de participation aux bénéfices.</p>
<p class="answer-note">Exemple : l’ETH qui paie le Gas sur Ethereum.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="275">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#275</span></p>
<p class="question">Décrivez la “preuve de participation déléguée” (Delegated Proof of Stake – DPoS).</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">DPoS est une variante du PoS où les détenteurs de jetons votent pour élire un nombre limité de “délégués” ou “producteurs de blocs” qui sont responsables de la validation des transactions et de la maintenance du réseau.</p>
<p class="answer-note">Elle vise à améliorer l’évolutivité et la vitesse par rapport au PoS classique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="276">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#276</span></p>
<p class="question">Qu’est-ce qu’un “wallet multisig” (multi-signature) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un wallet multisig est un type de portefeuille qui nécessite plusieurs clés privées pour autoriser une transaction, offrant une sécurité accrue en évitant qu’une seule clé ne soit un point de défaillance unique.</p>
<p class="answer-note">Utile pour les organisations ou pour une sécurité personnelle renforcée.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="277">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#277</span></p>
<p class="question">Quel est le concept de “Token Burning” (brûlage de jetons) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le token burning est le processus de retrait permanent d’un certain nombre de jetons de la circulation en les envoyant à une adresse de portefeuille irrécupérable.</p>
<p class="answer-note">Cela réduit l’offre totale et peut potentiellement augmenter la valeur des jetons restants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="278">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#278</span></p>
<p class="question">Qu’est-ce qu’un “Atomic Exchange” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un Atomic Exchange fait référence à l’échange direct de cryptomonnaies entre deux parties sur différentes blockchains sans l’intervention d’un tiers de confiance, généralement via des “atomic swaps”.</p>
<p class="answer-note">Il vise à éliminer le risque de contrepartie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="279">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#279</span></p>
<p class="question">Pourquoi la “résistance à la censure” est-elle une caractéristique importante de la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La résistance à la censure signifie qu’aucune autorité centrale ne peut empêcher ou annuler des transactions sur la blockchain, garantissant la liberté d’action des utilisateurs.</p>
<p class="answer-note">C’est une conséquence directe de la décentralisation.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="280">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#280</span></p>
<p class="question">Quel est le concept de “Proof of Work” (PoW) dans le contexte de la sécurité ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoW assure la sécurité en exigeant des mineurs qu’ils dépensent une quantité significative de ressources informatiques pour valider les blocs, rendant les attaques coûteuses et donc dissuasives.</p>
<p class="answer-note">Le travail effectué est facilement vérifiable mais difficile à produire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="281">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#281</span></p>
<p class="question">Qu’est-ce qu’un “portefeuille froid” (cold wallet) et pourquoi est-il plus sûr ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille froid est un dispositif ou un support de stockage qui n’est pas connecté à Internet, gardant les clés privées hors ligne et les protégeant ainsi des cyberattaques et des logiciels malveillants.</p>
<p class="answer-note">Les hardware wallets (Ledger, Trezor) sont des exemples courants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="282">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#282</span></p>
<p class="question">Quel est le rôle de l'”Autorité des Marchés Financiers” (AMF) en France pour les crypto-actifs ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AMF est le régulateur français qui encadre les marchés financiers et, dans le secteur crypto, est responsable de l’enregistrement et de l’agrément des PSAN, ainsi que de la supervision des offres de jetons (ICO).</p>
<p class="answer-note">Elle vise à protéger les épargnants et assurer le bon fonctionnement des marchés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="283">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#283</span></p>
<p class="question">Qu’est-ce que la “preuve de capacité” (Proof of Capacity – PoC) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La PoC est un mécanisme de consensus où les mineurs allouent de l’espace de stockage sur leur disque dur pour résoudre un puzzle cryptographique, prouvant ainsi leur “capacité” à participer au réseau.</p>
<p class="answer-note">Elle est parfois considérée comme plus écologique que le PoW.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="284">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#284</span></p>
<p class="question">Expliquez le concept de “sharding” dans les blockchains.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le sharding est une technique de mise à l’échelle qui divise une blockchain en plusieurs “shards” (fragments), permettant à chaque shard de traiter des transactions et des smart contracts en parallèle, augmentant ainsi le débit du réseau.</p>
<p class="answer-note">Ethereum 2.0 (Serenity) prévoit d’implémenter le sharding.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="285">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#285</span></p>
<p class="question">Qu’est-ce qu’un “Initial DEX Offering” (IDO) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une IDO est une méthode de levée de fonds pour un nouveau projet crypto, où les jetons sont lancés et listés sur un Exchange Décentralisé (DEX), souvent via un launchpad.</p>
<p class="answer-note">Elles sont considérées comme plus équitables et plus accessibles que les ICO traditionnelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="286">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#286</span></p>
<p class="question">Quel est le concept d'”Interoperabilité” dans le contexte des blockchains ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’interopérabilité fait référence à la capacité de différentes blockchains à communiquer, échanger des données et transférer des actifs entre elles, créant un écosystème plus connecté et efficace.</p>
<p class="answer-note">Les ponts cross-chain et les solutions de Layer 2 sont des exemples d’outils d’interopérabilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="287">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#287</span></p>
<p class="question">Qu’est-ce qu’un “portefeuille déterministe hiérarchique” (HD Wallet) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un HD wallet est un type de portefeuille qui peut générer de manière déterministe une arborescence de clés publiques et privées à partir d’une seule phrase de récupération (seed phrase).</p>
<p class="answer-note">Il simplifie la gestion des adresses et la sauvegarde.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="288">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#288</span></p>
<p class="question">Quel est le risque de “re-entrancy attack” sur les smart contracts ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une re-entrancy attack est une vulnérabilité où un attaquant peut effectuer des appels répétés à un smart contract vulnérable avant que la première transaction ne soit terminée, drainant ainsi des fonds de manière répétée.</p>
<p class="answer-note">L’attaque du DAO en 2016 est un exemple célèbre.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="289">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#289</span></p>
<p class="question">Qu’est-ce que le “Total Supply” (offre totale) d’un crypto-actif ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Total Supply est le nombre total de jetons ou de pièces d’un crypto-actif qui existent actuellement ou qui existeront jamais, incluant ceux qui sont en circulation et ceux qui sont verrouillés ou non encore émis.</p>
<p class="answer-note">C’est un facteur clé de la tokenomics.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="290">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#290</span></p>
<p class="question">Définissez le concept de “Fork” dans la blockchain.</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un fork est une division d’une blockchain en deux chemins distincts, généralement due à un changement de protocole ou un désaccord au sein de la communauté, créant potentiellement de nouvelles versions de la monnaie.</p>
<p class="answer-note">Il peut être “doux” (soft fork) ou “dur” (hard fork).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="291">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#291</span></p>
<p class="question">Quel est le concept de “Proof of Stake liquide” (Liquid Staking) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le liquid staking permet aux utilisateurs de staker leurs crypto-actifs tout en recevant un jeton “liquide” qui représente leur position stakée, leur permettant de l’utiliser dans d’autres protocoles DeFi.</p>
<p class="answer-note">Il résout le problème de l’illiquidité des actifs stakés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="292">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#292</span></p>
<p class="question">Qu’est-ce que le “MEV” (Maximal Extractable Value) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le MEV est la valeur maximale qu’un mineur ou un validateur peut extraire d’un bloc en incluant, excluant ou réordonnant arbitrairement les transactions dans ce bloc.</p>
<p class="answer-note">Cela peut inclure le front-running, le sandwiching ou l’arbitrage.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="293">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#293</span></p>
<p class="question">Quel est l’objectif d’un “testnet” (réseau de test) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un testnet est une version parallèle de la blockchain principale, utilisée par les développeurs pour tester de nouvelles fonctionnalités, des smart contracts ou des applications sans risquer de perdre de la valeur réelle.</p>
<p class="answer-note">Les jetons sur un testnet n’ont pas de valeur monétaire.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="294">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#294</span></p>
<p class="question">Qu’est-ce qu’un “jeton de sécurité” (security token) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un jeton de sécurité est un crypto-actif qui représente la propriété ou les droits sur un actif sous-jacent (comme des actions, des obligations, l’immobilier) et est soumis aux réglementations des titres financiers traditionnels.</p>
<p class="answer-note">Il confère souvent des droits de vote ou des dividendes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="295">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#295</span></p>
<p class="question">Quel est le concept de “Blockchain as a Service” (BaaS) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le BaaS est un service basé sur le cloud qui permet aux entreprises de développer, d’héberger et d’utiliser leurs propres applications, smart contracts et fonctions de blockchain sans avoir à gérer l’infrastructure sous-jacente.</p>
<p class="answer-note">Des fournisseurs comme Amazon Web Services (AWS) ou Microsoft Azure proposent des solutions BaaS.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="296">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#296</span></p>
<p class="question">Qu’est-ce qu’un “pont de confiance” (Trust Bridge) vs un “pont sans confiance” (Trustless Bridge) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un pont de confiance repose sur un tiers centralisé pour valider et sécuriser les transferts. Un pont sans confiance utilise des smart contracts et des mécanismes cryptographiques pour garantir la sécurité et la décentralisation.</p>
<p class="answer-note">Les ponts sans confiance sont préférables pour la sécurité et la résilience.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="297">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#297</span></p>
<p class="question">Quel est le concept de “Burn and Mint” dans les ponts cross-chain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le “burn and mint” est une méthode de transfert d’actifs entre blockchains où les jetons sont “brûlés” (détruits) sur la blockchain d’origine et des jetons équivalents sont “mintés” (créés) sur la blockchain de destination.</p>
<p class="answer-note">Cela maintient l’offre totale de jetons constante.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="298">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#298</span></p>
<p class="question">Qu’est-ce qu’une “Attaque par Sybille” ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par Sybille se produit lorsqu’une entité unique crée et contrôle de multiples identités ou nœuds malveillants sur un réseau décentralisé afin d’obtenir une influence disproportionnée et de manipuler le système.</p>
<p class="answer-note">Les mécanismes de consensus visent à prévenir ce type d’attaque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="299">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#299</span></p>
<p class="question">Quel est l’objectif de la “preuve de zéro connaissance” (Zero-Knowledge Proof – ZKP) ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La ZKP permet à une partie de prouver à une autre qu’elle connaît une information (le “témoin”) sans révéler l’information elle-même, assurant ainsi la confidentialité et la vérifiabilité.</p>
<p class="answer-note">Utilisée dans les blockchains pour l’évolutivité (ZK-Rollups) et la confidentialité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="300">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#300</span></p>
<p class="question">Qu’est-ce que la “cryptographie à courbe elliptique” (ECC) et son rôle dans la blockchain ?</p>
<p> <span class="flip-hint">Cliquez pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ECC est une technique de cryptographie asymétrique utilisée pour générer des paires de clés publiques/privées et des signatures numériques dans de nombreuses blockchains, y compris Bitcoin et Ethereum.</p>
<p class="answer-note">Elle offre une sécurité équivalente à la cryptographie RSA avec des clés de taille plus petite.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="301">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#301</span></p>
<p class="question">Qu’est-ce que le statut PSAN en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le statut de Prestataire de Services sur Actifs Numériques (PSAN) est une régulation française imposée par l’AMF et l’ACPR pour les entreprises offrant des services sur cryptoactifs.</p>
<p class="answer-note">L’enregistrement est obligatoire pour certains services, l’agrément est optionnel et plus exigeant.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="302">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#302</span></p>
<p class="question">Quel est l’objectif principal du règlement MiCA (Markets in Crypto-Assets) de l’Union Européenne ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA vise à établir un cadre réglementaire harmonisé pour les marchés de crypto-actifs au sein de l’UE, couvrant l’émission et la prestation de services liés à ces actifs.</p>
<p class="answer-note">Il vise à protéger les investisseurs et à assurer la stabilité financière.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="303">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#303</span></p>
<p class="question">Qu’est-ce qu’une Déclaration de Soupçon (DS) dans le contexte LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une Déclaration de Soupçon (DS) est un signalement obligatoire à Tracfin (en France) par les professionnels assujettis lorsqu’ils suspectent une opération liée au blanchiment de capitaux ou au financement du terrorisme.</p>
<p class="answer-note">La DS doit être faite sans en informer le client.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="304">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#304</span></p>
<p class="question">Quelle est la différence principale entre KYC et KYB ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">KYC (Know Your Customer) concerne l’identification et la vérification des clients individuels, tandis que KYB (Know Your Business) s’applique à la vérification des entités juridiques (entreprises).</p>
<p class="answer-note">Les deux sont des piliers de la LCB/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="305">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#305</span></p>
<p class="question">Citez un risque opérationnel majeur pour une plateforme d’échange de cryptoactifs.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un risque opérationnel majeur est une cyberattaque, menant au vol de fonds ou à la compromission des données des utilisateurs.</p>
<p class="answer-note">Les erreurs humaines ou les défaillances de systèmes sont aussi des risques opérationnels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="306">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#306</span></p>
<p class="question">Expliquez la différence entre un portefeuille “hot” et un portefeuille “cold”.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille “hot” est connecté à internet (plus accessible, moins sécurisé), tandis qu’un portefeuille “cold” est hors ligne (plus sécurisé, moins accessible).</p>
<p class="answer-note">Les portefeuilles “cold” sont préférés pour le stockage à long terme de grandes quantités d’actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="307">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#307</span></p>
<p class="question">Pourquoi la conformité LCB/FT est-elle particulièrement complexe dans la DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La nature décentralisée et pseudonyme de la DeFi rend difficile l’identification des parties et le suivi des transactions pour les obligations LCB/FT traditionnelles.</p>
<p class="answer-note">L’absence d’intermédiaires centralisés est un défi majeur.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="308">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#308</span></p>
<p class="question">Quels sont les enjeux LCB/FT liés aux NFT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les NFT peuvent être utilisés pour le blanchiment d’argent en raison de leur valeur subjective, de la difficulté à établir la provenance des fonds et de l’anonymat potentiel des transactions.</p>
<p class="answer-note">La valorisation et la traçabilité sont des défis clés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="309">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#309</span></p>
<p class="question">Sous MiCA, quelle est la distinction entre un “jeton de monnaie électronique” (EMT) et un “jeton lié à des actifs” (ART) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un EMT est un stablecoin qui vise à maintenir une valeur stable par référence à une seule monnaie fiduciaire, tandis qu’un ART est lié à d’autres actifs ou à un panier d’actifs.</p>
<p class="answer-note">Les exigences réglementaires sont plus strictes pour les EMT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="310">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#310</span></p>
<p class="question">Quel est le principal défi juridique des DAO en matière de responsabilité ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le principal défi est l’absence de personnalité juridique claire, ce qui rend la détermination des responsabilités des membres ou de l’entité elle-même complexe en cas de litige.</p>
<p class="answer-note">Certaines juridictions explorent des cadres juridiques spécifiques pour les DAO.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="311">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#311</span></p>
<p class="question">Quel est le rôle d’un oracle dans un contrat intelligent ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un oracle est un agent qui fournit des données externes (hors blockchain) à un contrat intelligent, permettant à ce dernier d’interagir avec le monde réel.</p>
<p class="answer-note">Les oracles sont cruciaux pour la fonctionnalité des applications DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="312">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#312</span></p>
<p class="question">Quel est le risque majeur associé aux ponts cross-chain ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les ponts cross-chain sont des cibles privilégiées pour les cyberattaques, car ils détiennent souvent de grandes quantités d’actifs verrouillés, entraînant des pertes massives en cas de faille.</p>
<p class="answer-note">Ils représentent un point de centralisation et de vulnérabilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="313">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#313</span></p>
<p class="question">Qu’est-ce qu’un “rug pull” dans l’écosystème crypto ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “rug pull” est une arnaque où les développeurs d’un projet retirent soudainement tous les fonds des investisseurs, laissant le projet sans valeur.</p>
<p class="answer-note">C’est une forme de fraude courante dans la DeFi, souvent liée à des liquidités non verrouillées.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="314">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#314</span></p>
<p class="question">Comment les plus-values de cession d’actifs numériques sont-elles généralement imposées en France pour les particuliers ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles sont soumises au Prélèvement Forfaitaire Unique (PFU) de 30% (12,8% d’impôt sur le revenu + 17,2% de prélèvements sociaux) si l’activité n’est pas habituelle.</p>
<p class="answer-note">Un seuil d’exonération de 305 € par an s’applique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="315">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#315</span></p>
<p class="question">Quel est l’objectif principal du protocole IBC (Inter-Blockchain Communication) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">IBC permet la communication et le transfert sécurisé de données et d’actifs entre différentes blockchains indépendantes, notamment au sein de l’écosystème Cosmos.</p>
<p class="answer-note">Il vise à créer un “Internet des blockchains”.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="316">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#316</span></p>
<p class="question">Expliquez le concept des “rollups” (Optimistic ou ZK) comme solution de scalabilité.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les rollups exécutent des transactions en dehors de la blockchain principale (couche 1) et regroupent (roll up) les preuves de ces transactions pour les soumettre à la couche 1, augmentant ainsi le débit.</p>
<p class="answer-note">Les ZK-rollups offrent une finalité plus rapide grâce à des preuves cryptographiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="317">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#317</span></p>
<p class="question">Qu’est-ce que l’Identité Décentralisée (DID) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’Identité Décentralisée (DID) est un système d’identité numérique où l’utilisateur a le contrôle total de ses données d’identité, sans dépendre d’une autorité centrale.</p>
<p class="answer-note">Elle vise à améliorer la vie privée et la souveraineté numérique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="318">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#318</span></p>
<p class="question">Quelle est l’autorité française responsable de la supervision des PSAN ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’Autorité des Marchés Financiers (AMF) est l’autorité responsable de l’enregistrement et de l’agrément des PSAN en France.</p>
<p class="answer-note">L’ACPR supervise les aspects prudentiels si le PSAN est également un établissement de paiement ou de monnaie électronique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="319">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#319</span></p>
<p class="question">Qu’est-ce que le “monitoring de transactions” dans le cadre LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le monitoring de transactions est le processus continu d’analyse des flux financiers des clients pour détecter des schémas d’activités inhabituels ou suspects, potentiellement liés au blanchiment.</p>
<p class="answer-note">Il peut être automatisé par des logiciels spécialisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="320">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#320</span></p>
<p class="question">Comment la volatilité des cryptoactifs impacte-t-elle la gestion des risques pour les institutions ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La volatilité élevée augmente le risque de marché, nécessitant des stratégies de gestion des liquidités et des capitaux plus robustes pour couvrir les pertes potentielles.</p>
<p class="answer-note">Elle rend également plus complexe la valorisation des actifs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="321">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#321</span></p>
<p class="question">Qu’est-ce que la garde multi-signature (multi-sig) et quel est son avantage ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La garde multi-signature exige plusieurs clés privées pour autoriser une transaction. Son avantage est une sécurité renforcée en cas de perte ou de compromission d’une seule clé.</p>
<p class="answer-note">Elle est souvent utilisée par les entreprises ou pour les trésoreries de DAO.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="322">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#322</span></p>
<p class="question">Citez un défi pour la traçabilité des fonds dans la DeFi.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’utilisation de protocoles d’anonymisation ou de “mixers” rend la traçabilité des fonds extrêmement difficile, compliquant les enquêtes LCB/FT.</p>
<p class="answer-note">La nature programmable des contrats intelligents peut également créer des chemins de fonds complexes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="323">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#323</span></p>
<p class="question">Quel impact MiCA aura-t-il sur les stablecoins ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA imposera des exigences strictes aux émetteurs de stablecoins (ART et EMT), notamment en matière de réserves, de gouvernance et de transparence, pour assurer leur stabilité et protéger les utilisateurs.</p>
<p class="answer-note">Ces règles s’appliqueront à partir de juin 2024.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="324">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#324</span></p>
<p class="question">Qu’est-ce qu’un “honeypot” dans le contexte des smart contracts ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “honeypot” est un contrat intelligent conçu pour attirer les attaquants en simulant une vulnérabilité, mais qui est en réalité programmé pour voler les fonds de ceux qui tentent de l’exploiter.</p>
<p class="answer-note">C’est une forme d’arnaque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="325">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#325</span></p>
<p class="question">Quelle est la situation fiscale pour les revenus de staking ou de minage de cryptoactifs en France pour les particuliers ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ces revenus sont généralement considérés comme des Bénéfices Non Commerciaux (BNC) et sont imposables dans la catégorie des BNC non professionnels ou professionnels selon l’activité.</p>
<p class="answer-note">L’appréciation du caractère professionnel dépend de plusieurs critères.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="326">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#326</span></p>
<p class="question">Qu’est-ce qu’un “fork” sur une blockchain ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un “fork” est une division de la blockchain en deux branches distinctes, résultant d’un changement dans les règles du protocole (hard fork) ou d’un désaccord sur l’historique (soft fork).</p>
<p class="answer-note">Un hard fork peut créer une nouvelle cryptomonnaie.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="327">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#327</span></p>
<p class="question">Qu’est-ce que l’approche basée sur les risques en LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est une méthode qui consiste à identifier, évaluer et comprendre les risques de blanchiment et de financement du terrorisme, puis à appliquer des mesures de vigilance proportionnées à ces risques.</p>
<p class="answer-note">Elle permet d’allouer les ressources de conformité de manière efficace.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="328">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#328</span></p>
<p class="question">Quelle est la durée de conservation des données client exigée pour les PSAN en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les PSAN doivent conserver les données et documents relatifs à leurs clients et transactions pendant cinq ans après la fin de la relation d’affaires ou l’exécution de l’opération.</p>
<p class="answer-note">Cette exigence est conforme aux directives LCB/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="329">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#329</span></p>
<p class="question">Qu’est-ce que le risque de contrepartie dans le trading de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le risque qu’une des parties à une transaction ne respecte pas ses obligations contractuelles, par exemple une plateforme d’échange qui fait faillite ou gèle les fonds.</p>
<p class="answer-note">Il est particulièrement pertinent avec les plateformes centralisées (CEX).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="330">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#330</span></p>
<p class="question">Qu’est-ce que la “preuve de réserves” (Proof of Reserves) pour un dépositaire de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La preuve de réserves est un audit cryptographique qui démontre qu’un dépositaire détient réellement les actifs qu’il prétend détenir pour ses clients, sans révéler les identités des clients.</p>
<p class="answer-note">Elle vise à renforcer la confiance et la transparence après des faillites comme FTX.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="331">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#331</span></p>
<p class="question">Comment les “mixers” (mélangeurs de transactions) sont-ils perçus par les régulateurs LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les mixers sont généralement vus avec suspicion par les régulateurs car ils obscurcissent l’origine et la destination des fonds, facilitant potentiellement le blanchiment d’argent.</p>
<p class="answer-note">Certains ont été sanctionnés ou interdits par les autorités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="332">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#332</span></p>
<p class="question">Quel est le rôle de l’Autorité Bancaire Européenne (ABE) dans le cadre MiCA ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’ABE est chargée d’élaborer des normes techniques de réglementation et de mise en œuvre pour certains aspects de MiCA, notamment pour les jetons de monnaie électronique (EMT).</p>
<p class="answer-note">Elle vise à assurer une application cohérente du règlement.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="333">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#333</span></p>
<p class="question">Qu’est-ce qu’une attaque par “dusting” ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par “dusting” consiste à envoyer de très petites quantités de cryptoactifs (de la “poussière”) à de nombreux portefeuilles pour tenter de dé-anonymiser les propriétaires via l’analyse on-chain.</p>
<p class="answer-note">Elle vise à relier des adresses entre elles pour identifier des entités.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="334">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#334</span></p>
<p class="question">Vrai ou Faux : Les échanges de cryptoactifs contre d’autres cryptoactifs sont imposables en France pour les particuliers.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Vrai. En France, l’échange de cryptoactifs contre d’autres cryptoactifs est considéré comme un fait générateur d’imposition des plus-values, même sans conversion en monnaie fiduciaire.</p>
<p class="answer-note">Chaque échange doit être déclaré s’il génère une plus-value et dépasse le seuil d’exonération.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="335">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#335</span></p>
<p class="question">Quel est le principe du consensus Proof of Stake (PoS) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le PoS permet aux validateurs de créer de nouveaux blocs en fonction de la quantité de cryptoactifs qu’ils “stakent” (immobilisent) en garantie, plutôt que de la puissance de calcul.</p>
<p class="answer-note">Il est généralement plus économe en énergie que le Proof of Work (PoW).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="336">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#336</span></p>
<p class="question">Qu’est-ce que la “source de fonds” (SoF) et la “source de richesse” (SoW) en LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La SoF documente l’origine spécifique des fonds utilisés pour une transaction, tandis que la SoW établit la provenance générale et légitime de la richesse totale d’un individu.</p>
<p class="answer-note">La SoW est demandée pour les clients à haut risque ou les transactions importantes.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="337">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#337</span></p>
<p class="question">En quoi consiste l’agrément optionnel PSAN par rapport à l’enregistrement obligatoire ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’agrément est plus exigeant (ex: programme d’activité, solvabilité, dispositif de contrôle interne) et offre une reconnaissance plus forte, tandis que l’enregistrement est une simple formalité administrative initiale.</p>
<p class="answer-note">L’agrément permet notamment de faire de la publicité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="338">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#338</span></p>
<p class="question">Comment les smart contracts introduisent-ils un risque spécifique pour les projets blockchain ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les smart contracts peuvent contenir des vulnérabilités (bugs) exploitables par des attaquants, entraînant des pertes de fonds irréversibles ou des dysfonctionnements du protocole.</p>
<p class="answer-note">Des audits de sécurité sont essentiels pour mitiger ce risque.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="339">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#339</span></p>
<p class="question">Quel est l’avantage de la technologie MPC (Multi-Party Computation) pour la gestion des clés privées ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La MPC permet de générer et de signer des transactions sans qu’une seule entité ne détienne la clé privée complète, améliorant la sécurité et la résilience contre les points de défaillance uniques.</p>
<p class="answer-note">Elle offre une sécurité comparable à la multi-signature mais avec une meilleure flexibilité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="340">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#340</span></p>
<p class="question">Les DAO sont-elles soumises aux obligations LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La question est complexe et en évolution. Actuellement, l’application est difficile en l’absence d’une entité juridique claire, mais les régulateurs cherchent à identifier les “contrôleurs” ou “opérateurs” responsables.</p>
<p class="answer-note">Le FATF travaille sur des lignes directrices pour les DAO.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="341">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#341</span></p>
<p class="question">Quel est le rôle de l’Autorité Européenne des Marchés Financiers (AEMF ou ESMA) dans le cadre MiCA ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’AEMF est chargée d’élaborer des normes techniques de réglementation et de mise en œuvre pour certains aspects de MiCA, notamment pour les jetons liés à des actifs (ART) et les prestataires de services sur crypto-actifs.</p>
<p class="answer-note">Elle contribue à l’harmonisation des règles de marché.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="342">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#342</span></p>
<p class="question">Qu’est-ce qu’une attaque de “front-running” dans la DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque de “front-running” se produit lorsqu’un attaquant voit une transaction en attente dans la mempool et soumet sa propre transaction avec des frais plus élevés pour qu’elle soit exécutée avant l’originale.</p>
<p class="answer-note">Elle permet de tirer profit des mouvements de prix anticipés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="343">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#343</span></p>
<p class="question">Un particulier qui réalise des plus-values de cession de cryptoactifs en dessous du seuil annuel de 305 € est-il imposable en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Non, les plus-values inférieures à 305 € par an sont exonérées d’impôt pour les particuliers résidents fiscaux français.</p>
<p class="answer-note">Ce seuil s’applique au total des cessions réalisées dans l’année.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="344">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#344</span></p>
<p class="question">Expliquez le concept de “finalité probabiliste” dans les blockchains Proof of Work (PoW).</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La finalité probabiliste signifie qu’une transaction est considérée comme irréversible avec une probabilité croissante à mesure que de nouveaux blocs sont ajoutés par-dessus, mais jamais avec une certitude absolue immédiate.</p>
<p class="answer-note">Plus il y a de confirmations, plus la probabilité d’irréversibilité est forte.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="345">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#345</span></p>
<p class="question">Qu’est-ce qu’un “bénéficiaire effectif” (Ultimate Beneficial Owner – UBO) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bénéficiaire effectif est la personne physique qui, en dernier ressort, possède ou contrôle une entité juridique ou une transaction, ou au nom de laquelle une transaction est effectuée.</p>
<p class="answer-note">L’identification de l’UBO est une exigence clé de la LCB/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="346">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#346</span></p>
<p class="question">Quelle est la sanction principale pour un PSAN non enregistré en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Exercer l’activité de PSAN sans enregistrement est passible de sanctions pénales, notamment des peines de prison et des amendes élevées.</p>
<p class="answer-note">Les sanctions peuvent aller jusqu’à 5 ans d’emprisonnement et 75 000 € d’amende.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="347">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#347</span></p>
<p class="question">Qu’est-ce que le risque de “rug pull” et comment peut-on le mitiger ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque de “rug pull” est la disparition frauduleuse des fonds par les développeurs. La mitigation inclut l’audit des contrats, le verrouillage des liquidités et la vérification de l’équipe (KYC des développeurs).</p>
<p class="answer-note">La diligence raisonnable est essentielle avant d’investir dans de nouveaux projets.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="348">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#348</span></p>
<p class="question">En quoi la self-custody (auto-garde) diffère-t-elle de la garde institutionnelle ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La self-custody implique que l’utilisateur détient et gère lui-même ses clés privées, tandis que la garde institutionnelle confie la gestion des clés à un tiers spécialisé et réglementé.</p>
<p class="answer-note">La self-custody offre une souveraineté totale mais implique une responsabilité exclusive.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="349">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#349</span></p>
<p class="question">Quel rôle les “oracles de réputation” pourraient-ils jouer dans la conformité LCB/FT de la DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les oracles de réputation pourraient fournir des informations sur le risque ou l’historique d’adresses blockchain, aidant à identifier les entités suspectes ou à évaluer la conformité des protocoles.</p>
<p class="answer-note">Ils pourraient compléter les outils d’analyse on-chain existants.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="350">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#350</span></p>
<p class="question">Quel est le champ d’application temporel de MiCA ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les règles concernant les stablecoins (ART/EMT) s’appliqueront à partir de juin 2024, et le reste du règlement (règles pour les prestataires de services sur crypto-actifs) à partir de décembre 2024.</p>
<p class="answer-note">Cela laisse une période de transition pour les acteurs du marché.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="351">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#351</span></p>
<p class="question">Qu’est-ce qu’une attaque par “re-entrancy” dans un smart contract ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par “re-entrancy” se produit lorsqu’un contrat vulnérable appelle un contrat externe qui, à son tour, rappelle le contrat vulnérable avant que la première exécution ne soit terminée, permettant de vider les fonds.</p>
<p class="answer-note">L’attaque de la DAO sur Ethereum est un exemple célèbre de re-entrancy.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="352">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#352</span></p>
<p class="question">Vrai ou Faux : Les transactions de pair-à-pair (P2P) de cryptoactifs sont indétectables par les autorités fiscales françaises.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Faux. Bien que plus difficiles à tracer, les transactions P2P ne sont pas intrinsèquement indétectables et peuvent être sujettes à des enquêtes si des irrégularités sont suspectées.</p>
<p class="answer-note">Les plateformes P2P centralisées peuvent être soumises à des obligations de déclaration.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="353">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#353</span></p>
<p class="question">Quelle est la différence entre une blockchain publique et une blockchain privée ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une blockchain publique est ouverte à tous pour la lecture et l’écriture, tandis qu’une blockchain privée est gérée par une entité unique et dont l’accès est restreint aux participants autorisés.</p>
<p class="answer-note">Les blockchains privées sont souvent utilisées en entreprise pour des besoins spécifiques.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="354">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#354</span></p>
<p class="question">Qu’est-ce que le “Travel Rule” (Règle du Voyage) dans le contexte des cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le Travel Rule exige que les VASP (Virtual Asset Service Providers) collectent et transmettent des informations sur l’expéditeur et le bénéficiaire lors de transferts de fonds supérieurs à un certain seuil.</p>
<p class="answer-note">Cette règle est émise par le FATF (GAFI).</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="355">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#355</span></p>
<p class="question">Quel est l’objectif du projet de loi “Droit à l’oubli numérique” en France pour les personnes ayant fait faillite ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ce projet vise à permettre aux personnes ayant connu un redressement ou une liquidation judiciaire de voir les informations négatives les concernant disparaître après un certain délai, y compris dans le domaine crypto.</p>
<p class="answer-note">Il vise à faciliter la réinsertion économique.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="356">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#356</span></p>
<p class="question">Citez un type de risque de conformité pour un PSAN.</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le risque de non-respect des obligations LCB/FT, entraînant des amendes, des sanctions réglementaires ou une atteinte à la réputation.</p>
<p class="answer-note">Le non-respect des règles de protection des données (RGPD) est un autre risque de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="357">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#357</span></p>
<p class="question">Qu’est-ce qu’un portefeuille déterministe hiérarchique (HD Wallet) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un portefeuille HD est un système qui génère une arborescence de clés privées et d’adresses à partir d’une seule graine (seed phrase), facilitant la sauvegarde et la gestion de multiples adresses.</p>
<p class="answer-note">La norme BIP-32 est à la base des portefeuilles HD.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="358">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#358</span></p>
<p class="question">Comment les ponts cross-chain compliquent-ils la conformité LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les ponts peuvent obscurcir l’origine ou la destination des fonds en les faisant transiter entre différentes blockchains, rendant le suivi des transactions plus difficile pour les autorités.</p>
<p class="answer-note">Ils peuvent être exploités pour le blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="359">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#359</span></p>
<p class="question">Qu’est-ce que le règlement DORA (Digital Operational Resilience Act) et son lien avec les cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">DORA vise à renforcer la résilience opérationnelle numérique du secteur financier de l’UE, y compris les entités offrant des services sur cryptoactifs, en imposant des exigences en matière de gestion des risques TIC.</p>
<p class="answer-note">Il assure que les entreprises financières puissent résister aux cyberattaques et aux perturbations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="360">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#360</span></p>
<p class="question">Qu’est-ce qu’une attaque par “phishing” ciblant les utilisateurs de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le phishing est une tentative frauduleuse d’obtenir des informations sensibles (clés privées, mots de passe) en se faisant passer pour une entité légitime, souvent par e-mail ou faux site web.</p>
<p class="answer-note">Les utilisateurs de crypto sont des cibles fréquentes en raison de la nature irréversible des transactions.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="361">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#361</span></p>
<p class="question">Les pertes de cession de cryptoactifs sont-elles déductibles des plus-values en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Oui, les moins-values de cession peuvent être imputées sur les plus-values de même nature réalisées au cours de la même année fiscale.</p>
<p class="answer-note">Cela permet de réduire la base imposable des plus-values.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="362">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#362</span></p>
<p class="question">Qu’est-ce qu’un “registre distribué” (DLT) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un registre distribué (DLT) est un système de stockage de données répliqué, partagé et synchronisé sur plusieurs nœuds d’un réseau, dont la blockchain est un type spécifique.</p>
<p class="answer-note">Les DLT offrent une immutabilité et une transparence accrues.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="363">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#363</span></p>
<p class="question">Pourquoi les “tumblers” ou “mixers” sont-ils considérés comme des outils à haut risque de LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Ils sont conçus pour brouiller la traçabilité des transactions en mélangeant les fonds de plusieurs utilisateurs, rendant l’identification de la source et de la destination des fonds presque impossible.</p>
<p class="answer-note">Ils sont souvent utilisés par des acteurs malveillants pour le blanchiment d’argent.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="364">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#364</span></p>
<p class="question">Quels sont les deux services principaux pour lesquels l’enregistrement PSAN est obligatoire en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La conservation d’actifs numériques pour le compte de tiers et l’achat/vente d’actifs numériques contre de la monnaie ayant cours légal.</p>
<p class="answer-note">Ces services sont considérés comme les plus risqués en termes de LCB/FT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="365">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#365</span></p>
<p class="question">Qu’est-ce que le risque de “liquidation forcée” dans les protocoles de prêt DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le risque que les actifs déposés en garantie soient automatiquement vendus par le protocole si leur valeur tombe en dessous d’un certain seuil par rapport au prêt, afin de couvrir la dette.</p>
<p class="answer-note">Les liquidations sont un mécanisme clé pour maintenir la solvabilité des protocoles de prêt.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="366">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#366</span></p>
<p class="question">Quel est l’avantage principal des solutions de garde institutionnelle pour les investisseurs professionnels ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Elles offrent des niveaux de sécurité élevés, des assurances contre le vol, des processus de gouvernance robustes et une conformité réglementaire, répondant aux exigences des grandes structures.</p>
<p class="answer-note">Cela permet aux institutions de gérer les cryptoactifs avec moins de risques opérationnels et de conformité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="367">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#367</span></p>
<p class="question">Comment la notion de “personne assujettie” s’applique-t-elle aux interfaces utilisateur (front-ends) des protocoles DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les interfaces centralisées qui facilitent l’accès aux protocoles DeFi pourraient être considérées comme des entités assujetties si elles exercent un contrôle suffisant sur les services.</p>
<p class="answer-note">La question de la décentralisation réelle et du contrôle est débattue par les régulateurs.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="368">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#368</span></p>
<p class="question">Le règlement MiCA couvre-t-il les NFT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA exclut généralement les NFT uniques et non fongibles de son champ d’application, sauf s’ils sont émis en grande série ou s’ils ont des caractéristiques de fongibilité ou de jetons.</p>
<p class="answer-note">Les NFT “fractionnés” ou “collectionnables” pourraient tomber sous MiCA.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="369">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#369</span></p>
<p class="question">Qu’est-ce qu’une attaque de “sybil” sur un réseau décentralisé ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque de sybil consiste à créer de multiples identités ou nœuds malveillants pour obtenir un contrôle disproportionné sur le réseau, par exemple dans un système de vote ou de consensus.</p>
<p class="answer-note">Elle vise à subvertir la décentralisation et la résistance à la censure.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="370">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#370</span></p>
<p class="question">Le trading “habituel” de cryptoactifs par un particulier est-il imposé différemment en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Oui, si l’activité de trading est considérée comme habituelle, les gains sont imposés dans la catégorie des Bénéfices Industriels et Commerciaux (BIC) et non au PFU.</p>
<p class="answer-note">L’appréciation du caractère habituel est faite par l’administration fiscale au cas par cas.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="371">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#371</span></p>
<p class="question">Qu’est-ce qu’un “bloc génèse” (genesis block) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le bloc génèse est le tout premier bloc d’une blockchain, le point de départ de l’historique des transactions.</p>
<p class="answer-note">Il est codé en dur dans le logiciel du client blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="372">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#372</span></p>
<p class="question">Quel est le rôle de Tracfin en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Tracfin (Traitement du Renseignement et Action contre les Circuits Financiers Clandestins) est la cellule de renseignement financier française chargée de la lutte contre le blanchiment de capitaux et le financement du terrorisme.</p>
<p class="answer-note">Tracfin reçoit et analyse les Déclarations de Soupçon.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="373">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#373</span></p>
<p class="question">Quels sont les critères pour qu’un service soit considéré comme “habituel” pour l’imposition des BIC en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’appréciation se fait au cas par cas, en considérant le nombre d’opérations, leur fréquence, les montants en jeu, les moyens mis en œuvre et les délais entre les achats et les ventes.</p>
<p class="answer-note">Il n’y a pas de seuil fixe, c’est une analyse factuelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="374">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#374</span></p>
<p class="question">Comment les audits de smart contracts contribuent-ils à la gestion des risques ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les audits identifient les vulnérabilités potentielles, les bugs et les failles de sécurité dans le code des smart contracts avant leur déploiement, réduisant ainsi le risque d’exploitation malveillante.</p>
<p class="answer-note">Ils sont essentiels pour la sécurité des protocoles DeFi.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="375">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#375</span></p>
<p class="question">Qu’est-ce qu’un HSM (Hardware Security Module) dans la garde de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un HSM est un dispositif physique sécurisé qui génère, stocke et protège les clés cryptographiques, offrant un environnement hautement sécurisé pour les opérations sensibles.</p>
<p class="answer-note">Il est souvent utilisé dans les solutions de garde institutionnelle.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="376">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#376</span></p>
<p class="question">Les jetons de gouvernance (governance tokens) sont-ils visés par MiCA ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les jetons de gouvernance sont généralement considérés comme hors du champ d’application de MiCA s’ils ne confèrent pas de droits financiers ou d’autres caractéristiques assimilables à un actif financier traditionnel.</p>
<p class="answer-note">Cependant, leur classification peut évoluer en fonction de leurs fonctionnalités réelles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="377">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#377</span></p>
<p class="question">Qu’est-ce que le règlement TFR (Transfer of Funds Regulation) ou TRISA (Travel Rule Information Sharing Architecture) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le TFR, souvent appelé “Travel Rule”, est une extension des obligations LCB/FT aux transferts de cryptoactifs, exigeant la collecte et la transmission d’informations sur les parties impliquées.</p>
<p class="answer-note">TRISA est une solution technologique pour faciliter l’échange de ces informations.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="378">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#378</span></p>
<p class="question">Qu’est-ce qu’une attaque par “51%” sur une blockchain PoW ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une attaque par 51% se produit lorsqu’un acteur ou un groupe contrôle plus de la moitié de la puissance de calcul d’un réseau PoW, lui permettant de manipuler l’ordre des transactions ou de créer des doubles dépenses.</p>
<p class="answer-note">Cette attaque est théoriquement possible mais coûteuse pour les grandes blockchains.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="379">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#379</span></p>
<p class="question">Quelle est la différence fiscale entre une cession de cryptoactifs et un échange de cryptoactifs contre des biens ou services en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les deux sont des faits générateurs d’imposition. La cession implique une conversion en monnaie fiduciaire, l’échange est une utilisation directe pour acquérir un bien/service.</p>
<p class="answer-note">Dans les deux cas, la plus-value est calculée et peut être imposable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="380">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#380</span></p>
<p class="question">Quel est l’objectif principal de la cryptographie asymétrique (à clé publique/privée) dans les blockchains ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La cryptographie asymétrique permet la signature numérique des transactions (authentification de l’expéditeur) et la sécurité des fonds (seule la clé privée peut déverrouiller les fonds).</p>
<p class="answer-note">La clé publique est l’adresse du portefeuille, la clé privée est le secret pour y accéder.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="381">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#381</span></p>
<p class="question">Quels sont les indicateurs de blanchiment d’argent courants pour les transactions crypto ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Transactions multiples de petits montants, utilisation fréquente de mixers, transactions vers des juridictions à haut risque, absence de source de fonds claire, tentatives d’évasion KYC.</p>
<p class="answer-note">L’analyse comportementale et on-chain est cruciale pour la détection.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="382">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#382</span></p>
<p class="question">Quels sont les risques pour un particulier qui utilise un PSAN non enregistré ou non agréé en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Risque de perte de fonds en cas de faillite ou de fraude, absence de recours légal ou de protection des investisseurs, et risque de non-conformité fiscale.</p>
<p class="answer-note">Il est recommandé de vérifier le registre de l’AMF.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="383">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#383</span></p>
<p class="question">Qu’est-ce que le risque de gouvernance dans les DAO ou les protocoles DeFi ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">C’est le risque que des décisions de gouvernance soient prises par des acteurs malveillants ou qu’elles mènent à des résultats imprévus et négatifs pour le protocole ou ses utilisateurs.</p>
<p class="answer-note">Le “whale voting” (vote des gros détenteurs) est une préoccupation majeure.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="384">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#384</span></p>
<p class="question">Qu’est-ce qu’une “phrase de récupération” (seed phrase) et pourquoi est-elle cruciale ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Une phrase de récupération est une suite de mots qui permet de restaurer l’accès à un portefeuille de cryptoactifs et à toutes ses clés privées. Elle est cruciale car sa perte ou sa compromission signifie la perte des fonds.</p>
<p class="answer-note">Elle doit être conservée en lieu sûr et hors ligne.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="385">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#385</span></p>
<p class="question">Comment les “flash loans” (prêts flash) peuvent-ils être utilisés à des fins illicites ou de manipulation de marché ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les flash loans peuvent être utilisés pour des attaques d’arbitrage complexes, des manipulations de prix (oracles) ou des exploits de contrats intelligents, sans nécessiter de capital initial important.</p>
<p class="answer-note">Ces prêts sans garantie doivent être remboursés dans la même transaction blockchain.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="386">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#386</span></p>
<p class="question">Quel est l’objectif du règlement DAC8 (Directive on Administrative Cooperation 8) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">DAC8 vise à étendre l’échange automatique d’informations fiscales entre les États membres de l’UE aux transactions de cryptoactifs, pour lutter contre l’évasion fiscale.</p>
<p class="answer-note">Il renforce la transparence fiscale dans l’écosystème crypto.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="387">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#387</span></p>
<p class="question">Qu’est-ce qu’un “exploit” de smart contract ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un exploit de smart contract est l’exploitation d’une faille ou d’un bug dans le code d’un contrat intelligent pour en détourner les fonds ou manipuler son fonctionnement.</p>
<p class="answer-note">Les exploits peuvent entraîner des pertes financières importantes pour les utilisateurs et les protocoles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="388">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#388</span></p>
<p class="question">Les dons de cryptoactifs sont-ils soumis aux droits de mutation à titre gratuit en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Oui, les dons de cryptoactifs sont soumis aux droits de donation, calculés sur la valeur des actifs au jour du don, après abattement selon le lien de parenté.</p>
<p class="answer-note">Les règles sont similaires à celles des dons de biens meubles corporels ou incorporels.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="389">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#389</span></p>
<p class="question">Qu’est-ce qu’un “hash” cryptographique et quel est son rôle dans une blockchain ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un hash est une empreinte numérique unique d’une donnée. Dans une blockchain, il assure l’intégrité des blocs et des transactions, car toute modification altérerait le hash.</p>
<p class="answer-note">Chaque bloc contient le hash du bloc précédent, créant une chaîne immuable.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="390">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#390</span></p>
<p class="question">En quoi consiste la “due diligence renforcée” (Enhanced Due Diligence – EDD) en LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">L’EDD est un ensemble de mesures de vigilance supplémentaires appliquées aux clients ou transactions présentant un risque élevé de blanchiment ou de financement du terrorisme, au-delà du KYC standard.</p>
<p class="answer-note">Elle peut inclure une vérification approfondie de la source de richesse et de fonds.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="391">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#391</span></p>
<p class="question">La publicité pour les PSAN est-elle réglementée en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Oui, depuis l’agrément optionnel PSAN, la publicité est encadrée et doit respecter des règles spécifiques de l’AMF, notamment en matière de clarté, d’équilibre et de mise en garde sur les risques.</p>
<p class="answer-note">Les PSAN enregistrés n’ont pas le droit de faire de la publicité.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="392">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#392</span></p>
<p class="question">Comment la diversification aide-t-elle à gérer le risque dans un portefeuille de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La diversification réduit le risque spécifique lié à un seul actif en répartissant l’investissement sur plusieurs actifs différents, minimisant l’impact de la chute de l’un d’eux.</p>
<p class="answer-note">Il est important de diversifier sur des actifs avec des corrélations faibles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="393">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#393</span></p>
<p class="question">Quel est le risque associé à la perte de la phrase de récupération (seed phrase) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La perte de la phrase de récupération entraîne une perte définitive et irréversible de l’accès aux fonds associés au portefeuille, sans possibilité de récupération.</p>
<p class="answer-note">C’est pourquoi sa sauvegarde sécurisée est primordiale.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="394">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#394</span></p>
<p class="question">Pourquoi la “preuve de solvabilité” est-elle importante pour les CEX (échanges centralisés) après des événements comme FTX ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">La preuve de solvabilité rassure les utilisateurs en démontrant que la plateforme détient suffisamment d’actifs pour couvrir l’intégralité des dépôts de ses clients, réduisant le risque de faillite et de détournement de fonds.</p>
<p class="answer-note">Elle vise à reconstruire la confiance dans les intermédiaires centralisés.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="395">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#395</span></p>
<p class="question">Quel est l’impact de MiCA sur les émetteurs de jetons non MiCA (non ART/EMT) ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">MiCA prévoit un régime d’autorisation et des exigences de transparence pour l’offre publique de jetons non MiCA, incluant la publication d’un livre blanc.</p>
<p class="answer-note">Cela s’applique aux tokens d’utilité ou aux autres cryptoactifs non couverts par les catégories ART/EMT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="396">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#396</span></p>
<p class="question">Qu’est-ce qu’une attaque par “DNS spoofing” dans le contexte crypto ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Le DNS spoofing est une attaque où un attaquant redirige les utilisateurs vers un faux site web (par exemple, d’une plateforme d’échange) en modifiant les enregistrements DNS, afin de voler leurs identifiants ou fonds.</p>
<p class="answer-note">Il est crucial de vérifier l’URL et d’utiliser la 2FA.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="397">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#397</span></p>
<p class="question">Les NFT sont-ils soumis au même régime fiscal que les autres cryptoactifs en France ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Non, les NFT sont généralement considérés comme des biens meubles incorporels et sont soumis au régime des plus-values sur biens meubles, avec un abattement pour durée de détention après deux ans.</p>
<p class="answer-note">Le régime fiscal est plus complexe et dépend de la nature du NFT.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="398">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#398</span></p>
<p class="question">Qu’est-ce qu’un “nœud” dans un réseau blockchain ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Un nœud est un ordinateur participant au réseau blockchain, qui stocke une copie du registre, valide les transactions et les blocs, et relaie les informations.</p>
<p class="answer-note">Les nœuds sont essentiels à la décentralisation et à la sécurité du réseau.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="399">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#399</span></p>
<p class="question">Quel est l’enjeu des “portefeuilles non hébergés” (unhosted wallets) pour la LCB/FT ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Les portefeuilles non hébergés (self-custody) échappent aux obligations KYC/AML des VASP, rendant difficile l’identification des parties et la traçabilité des fonds pour les autorités.</p>
<p class="answer-note">Les régulateurs cherchent des moyens d’étendre les obligations aux transferts vers/depuis ces portefeuilles.</p>
</p></div>
</p></div>
</div>
<div class="flash-card" data-card="400">
<div class="flash-card-inner">
<div class="flash-card-front">
<span class="card-label">Question</span><br />
<span class="card-number">#400</span></p>
<p class="question">La France a-t-elle une position spécifique sur l’interdiction du minage de cryptoactifs ?</p>
<p> <span class="flip-hint">Cliquer pour retourner</span>
</div>
<div class="flash-card-back">
<span class="card-label">Réponse</span></p>
<p class="answer">Non, la France n’a pas interdit le minage de cryptoactifs, mais elle s’intéresse à son empreinte énergétique et encourage les pratiques plus durables, sans interdiction formelle à ce jour.</p>
<p class="answer-note">Le débat sur l’impact environnemental du minage est mondial.</p>
</p></div>
</p></div>
</div>
For all English exams (i.e., CAMS, CGSS, CFCS, CCAS, Advanced CAMS-RM, FCI, and Audit), you will gain access to four sets of video study notes. With detailed flashcard-like study notes and audio, you can study while commuting, driving, or lying in bed with your eyes closed. This will help you prepare for the exam with ease. Each exam includes close to 3 hours of study notes.