SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Auto-Encodeur pour la détection
de fraudes bancaires
BornToBe
Sommaire
❖ Problèmes et Enjeux
❖ Bref aperçu de l’auto-encodeur
❖ Principe de la détection de fraude avec Auto-encodeur
❖ Implémentation
❖ Résultats
Problèmes et Enjeux
➢ La détection de fraude est un sujet courant dans plusieurs domaines (banque,
assurance, santé, judiciaire, telecom, etc..).
✓
➢ La fraude quant à elle se definit comme etant une action destinée à tromper, en
contrevenant à une réglementation prédéfinie.
✓
➢ La détection de fraude sera donc l’ensemble des actions mise en oeuvre afin
d’identifier une fraude dans un système.
✓
➢ La fraude présente de lourdes conséquences, tant pour les institutions concernées
que pour les clients.
Problèmes et Enjeux
➢ Pour les clients, la fraude crée des trous dans leur budget et un sentiment
d'insécurité vis-à-vis l’institution à laquelle il est affilié.
✓
➢ Pour l’institution, la fraude créer un manque de crédibilité et la perte de plusieurs
clients.
✓
➢ En Europe, le volume des transactions frauduleuses s’élève à plus de 439 millions
d’euro en 2017.
✓
➢ Face à cette situation, il incombe de mettre sur pieds des stratégies pour détecter
la fraude.
A suivre...
➢ La détection de fraude en milieu
bancaire.
➢ Mise sur pieds d’un
Auto-encodeur pour la détection
de fraude avec Keras.
L’Auto-Encodeur
L’Auto-encodeur
➢ C’est un algorithme de deep learning qui permet de faire l’apprentissage non
supervisé.
✓
➢ Il est constitué d’un encodeur et d’un décodeur.
✓
➢ L’encodeur est fait de couches de neurones qui traitent des données afin d'obtenir
une nouvelle représentation.
✓
➢ Le décodeur analyse les données encodées pour essayer de reconstruire les
données d’origine.
L’Auto-encodeur
➢ La différence entre les données d’origines et celles reconstruites par le décodeur
permet d'évaluer l’erreur de reconstruction.
✓
➢ L'entraînement de l’auto-encodeur consistera alors à trouver des paramètres qui
minimisent l’erreur de reconstruction.
✓
➢ Les applications des auto-encodeurs sont nombreuses, allant de la réduction de
dimensions à la traduction automatique et bien d’autres.
✓
➢ Il est important de noter que les techniques de l’auto-encodeur montrent leur
avantages lorsque les données sont de nature complexes et non linéaires.
L’Auto-encodeur en image
La détection de fraude et
l’Auto-encodeur
Principe
➢ Utiliser les transactions normales afin d’apprendre à l’auto-encodeur le
comportement des transactions légitimes.
✓
➢ L’auto-encodeur va réduire la dimension des transactions d’entrées dans un espace
de dimension plus petite.
✓
➢ Le décodeur va se charger de reconstruire la transaction initiale. Ensuite on calcule
l’erreur de reconstruction en moyennant l’erreur des transactions normales.
✓
➢ Si l’erreur de reconstruction est supérieur au seuil fixé en fonction de la moyenne
des erreurs de reconstruction, alors la transaction est considérée comme un
candidat à la fraude.
DataSet et Prétraitement
1
Le DataSet ici est celui
des cartes de crédit
fourni Kaggle.
2
Il contient les transactions par
cartes de crédit effectuées en
septembre 2013 (Europe).
3
Soit 284807 transactions.
492 d’entre elles sont
frauduleuses.
4
Les caractéristiques V1 à V28 ont été
obtenus avec PCA. Seul les attributs
Time et Amount sont authentiques.
5
Time représente le nombre de
secondes entre une transaction
et la première transaction sur le
jeu de données.
Prétraitement
DataSet de 284k
+ 494
transactions
normales et
frauduleuses
extraction des transactions normales
extraction des transactions frauduleuses ajout
de
20%
des
transactions
normales
Test
284k transactions
normales Training set
Validation set
Test de
l’auto-encodeur
Implémentation
Jupyter, matplotlib
keras ,seaborn
panda , numpy
Implémentation
Implémentation
➢ Le nombre de transactions
frauduleuses est très faible par
rapport aux transactions
normales.
✓
➢ La fraude est un phénomène
rare.
Implémentation
encodeur
Architecture de l’auto-encodeur
décodeur
espace
latent
Implémentation
Implémentation
➢ L'évolution de la fonction de
perte lors de l'entraînement du
modèle.
Implémentation
➢ Il n’existe pas de technique fixe
pour trouver un bon compromis
entre Précision et Rappel
➢ Le choix du seuil est souvent fixé
de manière arbitraire ou en se
référant à des règles métier.
Implémentation
➢ Le seuil dans notre cas à été fixé
à 8, car cette valeur offre un bon
compromis entre faux-positifs et
faux-négatifs.
Résultats
➢ Plus de 80% des transactions
frauduleuses ont été
détectées.
➢ Moins de 5% des transactions
normales sont classées
comme frauduleuses.
➢ Tout compte fait, le résultat
serait mieux apprécié en
fonction de l’objectif métier.
Remerciements
❖ Joel KANG
❖ Prosper AKWO
Ressources
❖ https://www.kaggle.com/mlg-ulb/creditcardfraud
❖ https://github.com/dimedrik/fraudDetection.git
Fin

Contenu connexe

Tendances

Projet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleProjet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleAbdo07
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointIntissar Dguechi
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learningQuentin Ambard
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2Mounir Kaali
 
Application web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment systemApplication web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment systemSarra ERRREGUI
 
Cartographie de l'information.pptx
Cartographie de l'information.pptxCartographie de l'information.pptx
Cartographie de l'information.pptxHajar Bouchriha
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminalBelwafi Bilel
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCGhodbane Heni
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud ComputingTsubichi
 
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...Achraf Frouja
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine MoreauJean-Antoine Moreau
 
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...Thibault PAILLIER
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Projet de fin d’études
Projet de fin d’études  Projet de fin d’études
Projet de fin d’études TombariAhmed
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique ayoub daoudi
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesFabrice HAUHOUOT
 

Tendances (20)

Projet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitaleProjet de fin d'etude :Control d’acces par empreintes digitale
Projet de fin d'etude :Control d’acces par empreintes digitale
 
Biométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power PointBiométrie d'Empreinte Digitale Power Point
Biométrie d'Empreinte Digitale Power Point
 
Introduction to Machine learning
Introduction to Machine learningIntroduction to Machine learning
Introduction to Machine learning
 
zaineb pfe 2014
zaineb pfe 2014zaineb pfe 2014
zaineb pfe 2014
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2
 
Application web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment systemApplication web de gestion de recrutement- Recruitement managment system
Application web de gestion de recrutement- Recruitement managment system
 
Présentation pfe
Présentation pfePrésentation pfe
Présentation pfe
 
Cartographie de l'information.pptx
Cartographie de l'information.pptxCartographie de l'information.pptx
Cartographie de l'information.pptx
 
Rapport interface terminal
Rapport interface terminalRapport interface terminal
Rapport interface terminal
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
 
Firewall
FirewallFirewall
Firewall
 
Projet sur le Cloud Computing
Projet sur le Cloud ComputingProjet sur le Cloud Computing
Projet sur le Cloud Computing
 
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...
Présentation : Projet de Fin d'etude ' PFE ' 2018 : Conception et Réalisation...
 
l'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreaul'Intelligence Artificielle Jean-Antoine Moreau
l'Intelligence Artificielle Jean-Antoine Moreau
 
Présentation PFE
Présentation PFEPrésentation PFE
Présentation PFE
 
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...
Thèse professionnelle - COMMENT LES BIG DATA VONT AMELIORER LE MARKETING DANS...
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Projet de fin d’études
Projet de fin d’études  Projet de fin d’études
Projet de fin d’études
 
Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique Rapport du Projet de Fin d'année Génie informatique
Rapport du Projet de Fin d'année Génie informatique
 
Soutenance mémoire de fin d'études
Soutenance mémoire de fin d'étudesSoutenance mémoire de fin d'études
Soutenance mémoire de fin d'études
 

Similaire à Detection de fraude

Test Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teamsTest Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teamsThierry Gayet
 
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Prénom Nom de famille
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleFrancois Hamon
 
Resume infogene3outils
Resume infogene3outilsResume infogene3outils
Resume infogene3outilsPataiBarka
 
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agileAgile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agilePig Acube
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingCANTON-Consulting
 
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ?
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ? La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ?
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ? OCTO Technology
 
Webinar tectura life sciences_Gestion des conformités et des risques
Webinar tectura life sciences_Gestion des conformités et des risquesWebinar tectura life sciences_Gestion des conformités et des risques
Webinar tectura life sciences_Gestion des conformités et des risquesTectura France
 
Présentation du Mémoire - CES IOT - SERGE PIANNE
Présentation du Mémoire - CES IOT - SERGE PIANNEPrésentation du Mémoire - CES IOT - SERGE PIANNE
Présentation du Mémoire - CES IOT - SERGE PIANNESerge Pianne
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsANSItunCERT
 
Webinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDWebinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDGroupe EEIE
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...NetSecure Day
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Seo camp'us 2017 utiliser google analytics comme un voyou - aristide riou
Seo camp'us 2017   utiliser google analytics comme un voyou - aristide riouSeo camp'us 2017   utiliser google analytics comme un voyou - aristide riou
Seo camp'us 2017 utiliser google analytics comme un voyou - aristide riouPrénom Nom de famille
 
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...Colibee
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...TelecomValley
 
[Assurance & Protection sociale] Etude - Assureur numérique
 [Assurance & Protection sociale] Etude - Assureur numérique [Assurance & Protection sociale] Etude - Assureur numérique
[Assurance & Protection sociale] Etude - Assureur numériqueonepoint x weave
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
E-commerce Use case NFE102
E-commerce Use case NFE102E-commerce Use case NFE102
E-commerce Use case NFE102MRamo2s
 

Similaire à Detection de fraude (20)

Test Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teamsTest Driven Development (aka TDD) for agile teams
Test Driven Development (aka TDD) for agile teams
 
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
Arnaques, crimes et analytics - Aristide Riou - Measure Camp Paris 2016
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
L'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelleL'IoT: Comment passer à l'echelle
L'IoT: Comment passer à l'echelle
 
Resume infogene3outils
Resume infogene3outilsResume infogene3outils
Resume infogene3outils
 
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agileAgile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
Agile Tour Clermont Ferrand - Michel Lejeune - La contractualisation agile
 
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-ConsultingRCN 2014 Moyens de paiement - Présentation CANTON-Consulting
RCN 2014 Moyens de paiement - Présentation CANTON-Consulting
 
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ?
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ? La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ?
La Duck Conf - Qui maîtrise le mieux le chaos de votre SI ? Mozart ou Béjart ?
 
Webinar tectura life sciences_Gestion des conformités et des risques
Webinar tectura life sciences_Gestion des conformités et des risquesWebinar tectura life sciences_Gestion des conformités et des risques
Webinar tectura life sciences_Gestion des conformités et des risques
 
Présentation du Mémoire - CES IOT - SERGE PIANNE
Présentation du Mémoire - CES IOT - SERGE PIANNEPrésentation du Mémoire - CES IOT - SERGE PIANNE
Présentation du Mémoire - CES IOT - SERGE PIANNE
 
Excellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignementsExcellium : Réponses aux incidents - approches et enseignements
Excellium : Réponses aux incidents - approches et enseignements
 
Webinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPDWebinar EEIE #08 : Le RGPD
Webinar EEIE #08 : Le RGPD
 
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
#NSD16 - btle juice, un framework d’interception pour le bluetooth low energy...
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Seo camp'us 2017 utiliser google analytics comme un voyou - aristide riou
Seo camp'us 2017   utiliser google analytics comme un voyou - aristide riouSeo camp'us 2017   utiliser google analytics comme un voyou - aristide riou
Seo camp'us 2017 utiliser google analytics comme un voyou - aristide riou
 
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...
[Afterwork Colibee] Supply Chain & Blockchain : comment anticiper la montée e...
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
 
[Assurance & Protection sociale] Etude - Assureur numérique
 [Assurance & Protection sociale] Etude - Assureur numérique [Assurance & Protection sociale] Etude - Assureur numérique
[Assurance & Protection sociale] Etude - Assureur numérique
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
E-commerce Use case NFE102
E-commerce Use case NFE102E-commerce Use case NFE102
E-commerce Use case NFE102
 

Detection de fraude

  • 1. Auto-Encodeur pour la détection de fraudes bancaires BornToBe
  • 2. Sommaire ❖ Problèmes et Enjeux ❖ Bref aperçu de l’auto-encodeur ❖ Principe de la détection de fraude avec Auto-encodeur ❖ Implémentation ❖ Résultats
  • 3. Problèmes et Enjeux ➢ La détection de fraude est un sujet courant dans plusieurs domaines (banque, assurance, santé, judiciaire, telecom, etc..). ✓ ➢ La fraude quant à elle se definit comme etant une action destinée à tromper, en contrevenant à une réglementation prédéfinie. ✓ ➢ La détection de fraude sera donc l’ensemble des actions mise en oeuvre afin d’identifier une fraude dans un système. ✓ ➢ La fraude présente de lourdes conséquences, tant pour les institutions concernées que pour les clients.
  • 4. Problèmes et Enjeux ➢ Pour les clients, la fraude crée des trous dans leur budget et un sentiment d'insécurité vis-à-vis l’institution à laquelle il est affilié. ✓ ➢ Pour l’institution, la fraude créer un manque de crédibilité et la perte de plusieurs clients. ✓ ➢ En Europe, le volume des transactions frauduleuses s’élève à plus de 439 millions d’euro en 2017. ✓ ➢ Face à cette situation, il incombe de mettre sur pieds des stratégies pour détecter la fraude.
  • 5. A suivre... ➢ La détection de fraude en milieu bancaire. ➢ Mise sur pieds d’un Auto-encodeur pour la détection de fraude avec Keras.
  • 7. L’Auto-encodeur ➢ C’est un algorithme de deep learning qui permet de faire l’apprentissage non supervisé. ✓ ➢ Il est constitué d’un encodeur et d’un décodeur. ✓ ➢ L’encodeur est fait de couches de neurones qui traitent des données afin d'obtenir une nouvelle représentation. ✓ ➢ Le décodeur analyse les données encodées pour essayer de reconstruire les données d’origine.
  • 8. L’Auto-encodeur ➢ La différence entre les données d’origines et celles reconstruites par le décodeur permet d'évaluer l’erreur de reconstruction. ✓ ➢ L'entraînement de l’auto-encodeur consistera alors à trouver des paramètres qui minimisent l’erreur de reconstruction. ✓ ➢ Les applications des auto-encodeurs sont nombreuses, allant de la réduction de dimensions à la traduction automatique et bien d’autres. ✓ ➢ Il est important de noter que les techniques de l’auto-encodeur montrent leur avantages lorsque les données sont de nature complexes et non linéaires.
  • 10. La détection de fraude et l’Auto-encodeur
  • 11. Principe ➢ Utiliser les transactions normales afin d’apprendre à l’auto-encodeur le comportement des transactions légitimes. ✓ ➢ L’auto-encodeur va réduire la dimension des transactions d’entrées dans un espace de dimension plus petite. ✓ ➢ Le décodeur va se charger de reconstruire la transaction initiale. Ensuite on calcule l’erreur de reconstruction en moyennant l’erreur des transactions normales. ✓ ➢ Si l’erreur de reconstruction est supérieur au seuil fixé en fonction de la moyenne des erreurs de reconstruction, alors la transaction est considérée comme un candidat à la fraude.
  • 13. 1 Le DataSet ici est celui des cartes de crédit fourni Kaggle. 2 Il contient les transactions par cartes de crédit effectuées en septembre 2013 (Europe). 3 Soit 284807 transactions. 492 d’entre elles sont frauduleuses. 4 Les caractéristiques V1 à V28 ont été obtenus avec PCA. Seul les attributs Time et Amount sont authentiques. 5 Time représente le nombre de secondes entre une transaction et la première transaction sur le jeu de données.
  • 14. Prétraitement DataSet de 284k + 494 transactions normales et frauduleuses extraction des transactions normales extraction des transactions frauduleuses ajout de 20% des transactions normales Test 284k transactions normales Training set Validation set Test de l’auto-encodeur
  • 17. Implémentation ➢ Le nombre de transactions frauduleuses est très faible par rapport aux transactions normales. ✓ ➢ La fraude est un phénomène rare.
  • 20. Implémentation ➢ L'évolution de la fonction de perte lors de l'entraînement du modèle.
  • 21. Implémentation ➢ Il n’existe pas de technique fixe pour trouver un bon compromis entre Précision et Rappel ➢ Le choix du seuil est souvent fixé de manière arbitraire ou en se référant à des règles métier.
  • 22. Implémentation ➢ Le seuil dans notre cas à été fixé à 8, car cette valeur offre un bon compromis entre faux-positifs et faux-négatifs.
  • 23. Résultats ➢ Plus de 80% des transactions frauduleuses ont été détectées. ➢ Moins de 5% des transactions normales sont classées comme frauduleuses. ➢ Tout compte fait, le résultat serait mieux apprécié en fonction de l’objectif métier.
  • 24. Remerciements ❖ Joel KANG ❖ Prosper AKWO Ressources ❖ https://www.kaggle.com/mlg-ulb/creditcardfraud ❖ https://github.com/dimedrik/fraudDetection.git
  • 25. Fin