Changez de thème
Changez de thème

Rechercher

Types de contenu

Sujets

Codes JEL

Endroits

Départements

Auteurs

Sources

États

Publié après

Publié avant

66 résultats

Banking Regulation and Market Making

Document de travail du personnel 2017-7 David Cimon, Corey Garriott
Dans notre étude, nous modélisons la réaction des maisons de courtage aux exigences réglementaires relatives aux fonds propres, aux positions et aux liquidités, comme celles du dispositif de Bâle III. Nous montrons que si les prix des actifs sont davantage touchés, les écarts entre les cours acheteur-vendeur ne changent pas et les volumes des opérations peuvent même augmenter.

Options Decimalization

Document de travail du personnel 2016-57 Faith Chin, Corey Garriott
Dans la présente étude, nous analysons les résultats des projets pilotes de décimalisation du prix des options qui ont été menés par la bourse canadienne des produits dérivés. La décimalisation améliore les mesures de la liquidité et de l’efficience des prix. Les effets de cette opération varient selon le degré de parité d’une option et sont plus marqués pour les options hors du cours.

Retail Order Flow Segmentation

Document de travail du personnel 2016-20 Corey Garriott, Adrian Walton
En août 2012, la Bourse de New York a lancé le Retail Liquidity Program (RLP), une plateforme de négociation qui permet aux organisations participantes de se porter contrepartie des ordres à cours limité invisibles, exécutables uniquement par des intermédiaires agissant pour le compte de clients de détail.

Changes in Payment Timing in Canada’s Large Value Transfer System

Document de travail du personnel 2015-20 Nellie Zhang
L’auteure décrit les tendances qui ressortent de la distribution temporelle des paiements traités par le Système de transfert de paiements de grande valeur (STPGV) au Canada de 2003 à 2011. Une analyse descriptive montre que les opérations de paiement n’ont pas enregistré de pic en fin d’après-midi depuis 2008 et que l’amélioration la plus notable sur ce point s’est produite en 2009.
11 juin 2015

L’évaluation des vulnérabilités du système financier canadien

Les auteurs présentent les quatre grandes vulnérabilités conjoncturelles des systèmes financiers et illustrent avec des exemples la fonction des indicateurs qualitatifs et quantitatifs utilisés pour la surveillance de ces vulnérabilités dans différents secteurs. Ils se penchent sur le rôle d’autres instruments qui contribuent à l’appréciation des vulnérabilités et font partie du dispositif interne que la Banque du Canada a mis en place pour détecter, évaluer et expliquer les vulnérabilités et les risques. Enfin, ils mettent en exergue certains obstacles qui doivent être surmontés pour apprécier les vulnérabilités et les risques au sein du système financier.
Type(s) de contenu : Publications, Articles de la Revue du système financier Sujet(s) : Stabilité financière Code(s) JEL : G, G0, G01, G1, G10, G2, G20

Testing for the Diffusion Matrix in a Continuous-Time Markov Process Model with Applications to the Term Structure of Interest Rates

Document de travail du personnel 2015-17 Fuchun Li
L’auteur propose un test permettant de vérifier la validité de la spécification paramétrique des différentes composantes de la matrice de distribution d’un processus de distribution à d dimensions. À cette fin, il construit d(d-1)/2 statistiques de test pour les composantes hors-diagonale, et d statistiques pour les composantes de la diagonale principale.
14 mai 2015

Le volet « banque » de la Banque du Canada

Cet article décrit les différents types de services bancaires (paiement, règlement et garde) que la Banque du Canada offre à diverses catégories de clients (le gouvernement du Canada, les infrastructures de marchés financiers, les institutions financières, les banques centrales étrangères et la Société d’assurance-dépôts du Canada). Les auteurs expliquent les raisons pour lesquelles la Banque fournit ces services et comment cette prestation contribue à la réalisation de ses grandes fonctions, en particulier en ce qui a trait à la stabilité financière. Enfin, ils explorent les facteurs qui stimulent la croissance et l’évolution de la prestation de ces services bancaires.

Securitization under Asymmetric Information over the Business Cycle

Document de travail du personnel 2015-9 Martin Kuncl
L’auteur étudie l’efficience de la titrisation comme moyen d’intermédiation financière à l’aide d’un modèle où sont formalisés des projets d’investissement hétérogènes et l’asymétrie de l’information sur la qualité des actifs titrisés. Il montre qu’en conservant une partie du risque, l’émetteur des actifs titrisés signale de manière crédible leur qualité.
10 décembre 2014

Les fonds négociés en bourse : évolution des avantages, des vulnérabilités et des risques

Ian Foucher et Kyle Gray décrivent les différents types de fonds négociés en bourse (FNB), ainsi que les avantages et les risques que ces produits présentent pour les investisseurs. Ils examinent comment les risques qui caractérisent certains FNB pourraient avoir des répercussions plus larges sur le système financier et décrivent l’évolution de la structure et de la réglementation du marché des FNB dans différents pays, au moment où les autorités cherchent à atténuer les risques associés à ces fonds.
10 décembre 2014

Résilience du système financier canadien : l’apport de la cybersécurité

Harold Gallagher, Wade McMahon et Ron Morrow examinent les différentes catégories de cyberattaques et leur incidence potentielle sur le risque systémique. Les efforts entrepris pour lutter contre les cybermenaces sont ainsi mis en lumière et, à ce titre, les actions individuelles ou collectives des institutions financières et des infrastructures de marchés financiers. Une attention particulière est également accordée aux initiatives des organisations internationales, des autorités réglementaires et des États. Enfin, les auteurs s’attachent à montrer comment les interventions des secteurs public et privé sont orchestrées au Canada, dans le cadre du Programme de gestion conjointe des mesures favorisant la résilience des opérations, en vue de gérer les capacités et d’en vérifier la solidité si devaient se produire de graves incidents de l’ampleur d’une cyberattaque.
Aller à la page