Starter POC
POC65,83 € HT / jour
(79 € TTC / jour · 1185 € TTC / 15 jours – sans engagement)
- Pic 1 req/min/user
- 11 moteurs · support par email
- Clé envoyée par email sous 2 jours ouvrés
- Doc POC & /verify
- 15 jours max
Calculez, rejouez et certifiez vos VaR Monte Carlo. /verify prouve le calcul, /certify atteste la conformité, /varpackage combine tout en un seul appel.
API
v0.4.5
MCP adapter
v0.2.0
CryptoVar
Same parameters → Same result → Verifiable proof → End the debate.
POST /api/var/mc/certify
{
"framework": "Basel_III",
"mode": "bundle",
"inputs": {
"audit_proof": "base64(…)",
"verify_reference": { "verify_id": "vfy_202501" },
"model_metadata": {
"engine": "black_scholes_markov",
"confidence_level": 0.99,
"horizon_days": 10,
"n_simulations": 10000
},
"analytics": { "backtesting": { "exceptions": 2, "window": 250 } }
}
}
Accélérez votre process VaR de calcul de VaR de bout en bout
Choisissez la combinaison idéale et laissez CryptoVar orchestrer Compute → Verify → Certify.
Calcule la VaR/ES Monte Carlo avec seed fixée. Moteur au choix. Paramètres scellés.
Rejoue bit-à-bit un calcul via audit_proof. Vérifie hash & intégrité du bundle.
Applique des règles (Basel III, FRTB, CRR III, BCBS 239) et émet un certificat signé.
Enchaîne Compute → Verify → Certify en un appel et renvoie tous les artefacts.
[CRYPTOVAR EXCLUSIVE]
/compute
Avec CryptoVar :
[CRYPTOVAR EXCLUSIVE]
/verify
Avec CryptoVar :
[CRYPTOVAR EXCLUSIVE]
/certify
Avec CryptoVar :
[CRYPTOVAR EXCLUSIVE]
/varpackage
Avec CryptoVar :
Choisissez le moteur diffusion ou stochastic vol adapté à votre campagne.
Liste des moteurs disponibles :
Segments
PRNG — Couverture & identifiants
PRNG certifiés :
64 bacs simulés (N = 20 000) • surplus (bleu) / déficit (rouge).
p-value = — • attendu ≈ — par bac.
Gap = 1 − |λ₂|. Plus il est proche de 1, plus le mélange est rapide.
C’est la hauteur du plus fort pic de corrélation dans le signal aléatoire.
PSLR = —
Ce que ça mesure
Interprétation
Mesure l’énergie totale des corrélations secondaires à long terme.
ISLR = —
Ce que ça mesure
Interprétation
L’intégration du protocole MCP (Model Control Protocol) transforme l’API CryptoVaR en un agent autonome de calcul et de certification.
Agentique (MCP). Connectez un assistant IA pour déclencher des campagnes VaR, vérifier, certifier et archiver automatiquement les certificats.
Les auditeurs rejouent une VaR via /verify, comparent le hash et valident la conformité Basel III sans recalcul manuel.
Planifiez /varpackage par desk chaque nuit. Alerte si exceptions > 4 / 250 ou score < 0.9.
Le comité modèle signe les rulesets /certify et contrôle la stabilité multi-seeds/moteurs.
Comparez normal/stressed via /compare puis /certify : ratio ≤ 3, ES 97.5% et P&L attribution.
Transmettez un certificat Basel III rejouable publiquement. Le régulateur appelle /verify pour confirmer.
API publique, notebooks Colab, connecteur MCP pour orchestrer des campagnes VaR agentiques.
Les Risk Managers ne perdent pas la main : ils définissent les règles (YAML) et supervisent la gouvernance. Le moteur exécute leurs validations.
Chaque calcul est rejouable bit-à-bit. Les moteurs sont audités, la seed est fixée, les paramètres sont scellés dans l’audit_proof.
BCBS 239 exige traçabilité & rejouabilité. CryptoVar rend ces principes exécutables : hash, signature JWS, horodatage RFC3161, blob de références.
Calcul et certification automatique de la VaR / ES selon Basel III / FRTB.
Calculs non reproductibles, absence de preuve cryptographique et difficulté à rejouer les résultats lors d’audits internes ou ACPR.
Validation et certification des modèles internes via /certify et rulesets YAML.
Difficulté à prouver la conformité des modèles et à maintenir une traçabilité complète entre versions (MRM / Comité Modèle).
Rejeu des calculs et vérification des preuves via /verify.
Audits longs et manuels sur des simulations non traçables ; impossibilité de prouver que les résultats n’ont pas été modifiés.
Consultation des certificats et audit_proof publics.
Manque de standardisation et de vérifiabilité des approches internes VaR/ES ; absence d’une preuve objective et signée.
Appels API pour calcul Monte Carlo reproductible, simulation multi-moteurs.
Difficulté à intégrer des simulations reproductibles dans des chaînes CI/CD et à valider la cohérence numérique entre environnements.
Orchestration Compute → Verify → Certify via connecteur MCP.
Besoin d’automatiser des workflows VaR complexes et de déléguer à des agents IA la gestion des certifications et audits.
Offre d’un service de calcul certifié à leurs clients.
Coût élevé d’une implémentation interne conforme Basel III / FRTB et absence de “preuve” auditable prête à l’emploi.
Vérification des signatures JWS + horodatages RFC3161.
Manque de traçabilité technique et de non-répudiation sur les calculs sensibles ; preuves dispersées ou non exploitables.
Comment intégrer CryptoVar à nos processus internes ?
Exposez vos règles via YAML, sélectionnez un moteur, puis pilotez Compute → Verify → Certify via l’API ou le connecteur MCP.
CryptoVar peut-il s’intégrer à nos outils existants (Risk, MRM, audit interne) ?
Oui, via l’API REST ou le connecteur MCP. Des connecteurs existent pour Python, R, Excel, Jupyter et Colab.
Comment automatiser les campagnes de calcul ?
Utilisez /varpackage pour enchaîner Compute → Verify → Certify en un seul appel ou planifiez vos jobs via le scheduler MCP.
Peut-on exécuter des backtests réguliers ?
Oui. Les agents MCP peuvent lancer des backtests quotidiens et archiver automatiquement les exceptions (>4/250).
Quels artefacts sont archivés après chaque exécution ?
Chaque run fournit résultats, audit_proof, certificat signé JWS + horodatage RFC3161 et payloads de replay pour audit.
Peut-on rejouer les calculs hors-ligne ?
Oui. audit_proof et seed exportés permettent de reproduire exactement les simulations.
Comment garantir la traçabilité complète ?
Tous les paramètres (inputs, seeds, modèles, règles) sont scellés dans l’audit_proof. Chaque élément est hashé et signé.
Les preuves sont-elles vérifiables publiquement ?
Oui. L’endpoint /verify rejoue le calcul à l’identique et vérifie les signatures cryptographiques.
Quels moteurs Monte Carlo sont disponibles ?
11 moteurs : Black-Scholes, Heston, SABR, Local Vol, Hull-White, LMM, Copula Crédit, Jump Diffusion, Variance Gamma, Bates, Black-Scholes Markov.
Peut-on calibrer un moteur sur nos données internes ?
Oui. Injectez vos paramètres (sigma, rho, surfaces de volatilité) via JSON ou YAML.
CryptoVar supporte-t-il les moteurs propriétaires ?
Oui, via le module Custom Engine Adapter : fournissez votre code Python/C++/WASM et certifiez-le dans le flux Verify/Certify.
Les seeds sont-elles fixées ?
Oui. Les seeds sont uniques, exportables et garantissent la reproductibilité bit-à-bit.
Quelles réglementations sont couvertes ?
Basel III, FRTB/CRR III, BCBS 239 et IFRS 13. Les règles sont codées en YAML et vérifiées automatiquement.
Comment fonctionne la certification ?
/certify applique un ruleset réglementaire (ex : Basel III) et émet un certificat signé (JWS + RFC3161).
Les certificats sont-ils opposables ?
Oui. Chaque certificat contient la preuve cryptographique, la signature JWS et l’horodatage RFC3161.
Peut-on personnaliser nos propres règles ?
Oui. Définissez vos règles internes en YAML et exécutez-les via /certify.
Où sont stockés les artefacts et certificats ?
Dans un stockage chiffré (AES-256) avec gestion de clés KMS et redondance multi-région.
CryptoVar est-il conforme RGPD / ISO 27001 ?
Oui. Aucun dataset de production client n’est conservé sans consentement explicite.
Peut-on auditer les clés cryptographiques ?
Oui. Toutes les clés JWS/RFC3161 sont traçables et consultables via le module Proof Ledger.
Les données de marché sont-elles incluses dans le calcul ?
Non. CryptoVar consomme uniquement vos séries fournies ou un snapshot public référencé.
À quoi sert le connecteur MCP ?
Il permet aux agents IA (ou copilotes internes) de déclencher, suivre et certifier des campagnes VaR de bout en bout.
Peut-on exécuter des workflows agentiques ?
Oui. Un agent IA peut orchestrer Compute → Verify → Certify et diffuser automatiquement les certificats à l’audit.
Quels frameworks IA sont compatibles ?
Python, LangChain, AutoGen et OpenAI MCP. L’API fonctionne avec tout orchestrateur d’agents moderne.
Peut-on connecter un LLM interne ?
Oui, via le protocole MCP et les endpoints sécurisés HTTPS ou WebSocket (GPT, Claude, Mistral, etc.).
65,83 € HT / jour
(79 € TTC / jour · 1185 € TTC / 15 jours – sans engagement)
DEV TEAM POC
2 999 € TTC / mois — jusqu’à 3 utilisateurs