Présentation de Pilar Saenz d'Espagne pendant l'atelier sur Le rôle de la Cour des comptes dans la lutte contre la fraude et la corruption. Cet atelier a été organisé conjointement par SIGMA et la Cour des comptes d'Algérie à Alger les 8-9 avril 2015. Plus d'informations: contacter bianca.breteche@oecd.org.
Support de présentation de la web conférence du 10 avril 2014, organisée par LexisNexis Business Information Solutions et BPA.
Thème : Corruption et extraterritorialité
Prochain RDV:
- 13 mai 2014 : Extraterritorialité et Due diligence
- 23 juin 2014 : Quelle Due diligence pour quel risque ?
Présentation de Pilar Saenz d'Espagne pendant l'atelier sur Le rôle de la Cour des comptes dans la lutte contre la fraude et la corruption. Cet atelier a été organisé conjointement par SIGMA et la Cour des comptes d'Algérie à Alger les 8-9 avril 2015. Plus d'informations: contacter bianca.breteche@oecd.org.
Support de présentation de la web conférence du 10 avril 2014, organisée par LexisNexis Business Information Solutions et BPA.
Thème : Corruption et extraterritorialité
Prochain RDV:
- 13 mai 2014 : Extraterritorialité et Due diligence
- 23 juin 2014 : Quelle Due diligence pour quel risque ?
Support de présentation de la webconférence organisée par LexisNexis Business Information Solutions et BPA le 23 juin 2014.
Thème : Quelle Due Diligence pour quel risque ?
Rendez-vous le 25 septembre 2014 pour un nouveau webinar.
Support de présentation de notre 4eme Web-conférence en partenariat avec BPA.
Sujet : Corruption et Supply Chain - Quelles sont mes responsabilités?
Date de présentation : jeudi 6 novembre2014
Rendez-vous le 4 décembre 2014 pour la 6ème Web Conférence.
Corruption et Réputation : Le compliance officer, gardien de la réputation de son entreprise.
Support de présentation de la web conférence du 13 mai 2014, organisée par LexisNexis Business Information Solutions et BPA.
Thème : Extraterritorialité et Due Diligence
Prochain RDV:
- 23 juin 2014: Quelle Due diligence pour quel risque ?
La fraude en entreprise : Tendances et risques émergents (novembre 2011)PwC France
Détournements d'actifs, fraudes comptables, corruption, cybercriminalité, un tiers des entreprises dans le monde sont victimes de fraude. En France, la fraude touche près d'une entreprise sur deux, soit 17 points de plus qu'en 2009.
Réalisée auprès d'un échantillon de 3877 entreprises entre fin-juillet et mi-septembre 2011, la 6ème édition de l'étude PwC analyse les évolutions de la fraude en entreprise.
Retrouvez toutes nos études : http://www.pwc.fr/publications
Présentation faite par Pilar Saenz d'Espagne pendant l'atelier sur Le rôle de la Cour des comptes dans la lutte contre la fraude et la corruption. Cet atelier a été organisé conjointement par SIGMA et la Cour des comptes d'Algérie à Alger les 8-9 avril 2015. Plus d'informations: contacter bianca.breteche@oecd.org.
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB
Point abordés:
• Concepts fondamentaux liés aux risques
• Le cadre de reference COSO Il versus l’ISO 31000
• Le management des risques selon l’ISO 31000
Présentateur:
Le webinaire est présenté par Zied Boudriga, formateur certifié par PECB et auditeur senior pendant 11 années et actuellement Directeur des risques Opérationnels et des Marchés.
Support de présentation de notre 6eme Web-conférence en partenariat avec BPA.
Sujet : Corruption et Réputation (Partie 1) - Le compliance officer, gardien de la réputation de son entreprise.
Date de présentation : jeudi 4 décembre 2014
Rendez-vous le 22 janvier 2015 pour la 7ème Web Conférence.
Corruption et Réputation (Partie 2)
Support de présentation de la webconférence organisée par LexisNexis Business Information Solutions et BPA le 23 juin 2014.
Thème : Quelle Due Diligence pour quel risque ?
Rendez-vous le 25 septembre 2014 pour un nouveau webinar.
Support de présentation de notre 4eme Web-conférence en partenariat avec BPA.
Sujet : Corruption et Supply Chain - Quelles sont mes responsabilités?
Date de présentation : jeudi 6 novembre2014
Rendez-vous le 4 décembre 2014 pour la 6ème Web Conférence.
Corruption et Réputation : Le compliance officer, gardien de la réputation de son entreprise.
Support de présentation de la web conférence du 13 mai 2014, organisée par LexisNexis Business Information Solutions et BPA.
Thème : Extraterritorialité et Due Diligence
Prochain RDV:
- 23 juin 2014: Quelle Due diligence pour quel risque ?
La fraude en entreprise : Tendances et risques émergents (novembre 2011)PwC France
Détournements d'actifs, fraudes comptables, corruption, cybercriminalité, un tiers des entreprises dans le monde sont victimes de fraude. En France, la fraude touche près d'une entreprise sur deux, soit 17 points de plus qu'en 2009.
Réalisée auprès d'un échantillon de 3877 entreprises entre fin-juillet et mi-septembre 2011, la 6ème édition de l'étude PwC analyse les évolutions de la fraude en entreprise.
Retrouvez toutes nos études : http://www.pwc.fr/publications
Présentation faite par Pilar Saenz d'Espagne pendant l'atelier sur Le rôle de la Cour des comptes dans la lutte contre la fraude et la corruption. Cet atelier a été organisé conjointement par SIGMA et la Cour des comptes d'Algérie à Alger les 8-9 avril 2015. Plus d'informations: contacter bianca.breteche@oecd.org.
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB
Point abordés:
• Concepts fondamentaux liés aux risques
• Le cadre de reference COSO Il versus l’ISO 31000
• Le management des risques selon l’ISO 31000
Présentateur:
Le webinaire est présenté par Zied Boudriga, formateur certifié par PECB et auditeur senior pendant 11 années et actuellement Directeur des risques Opérationnels et des Marchés.
Support de présentation de notre 6eme Web-conférence en partenariat avec BPA.
Sujet : Corruption et Réputation (Partie 1) - Le compliance officer, gardien de la réputation de son entreprise.
Date de présentation : jeudi 4 décembre 2014
Rendez-vous le 22 janvier 2015 pour la 7ème Web Conférence.
Corruption et Réputation (Partie 2)
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
Opérateur de transport, Autorités organisatrices, pouvoirs publics : la fraude c'est l'affaire de tous.
En sept points, le Groupe Keolis présente ses engagements et ses actions internes et externes pour prévenir contre ce facteur de risque, tant en France qu'à l'international.
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009Haluk Ferden Gursel
Le vingt-et-unième siècle connaît jusqu'à présent deux évolutions majeures dans
les comportements liés à la fraude. D'une part, les fraudeurs deviennent de plus en plus
« malins » et ont recours à des techniques de plus en plus sophistiquées. Dans le même temps,
on assiste à l'émergence d'une nouvelle espèce de professionnels spécialisés dans le domaine
de la fraude. Les seules connaissances comptables ne sont plus suffisantes pour répondre aux
nombreux problèmes liés à la fraude. Pour cette raison, la profession comptable connaît à la fois
une extension et une spécialisation.
[Gestion des risques et conformite] de bale ii à bale iiionepoint x weave
Dans la continuité des normes Bâle II qui visaient à renforcer les exigences de solvabilité des banques, les normes de Bâle III ont été élaborées, en réponse à la crise financière, et pour pallier aux insuffisances des règles en vigueur :
Renforcement des fonds propres, avec une définition harmonisée et plus restrictive des titres admis en représentation
Amélioration de la couverture des risques et notamment du risque de contrepartie
Mise en place d’un ratio d’effet de levier
Instauration de coussins contra cycliques
Prise en compte de la liquidité, avec le calcul des ratios LCR et NSFR
Weave vous accompagne sur l’ensemble des phases de vos projets de mise en conformité et vous aide à préparer la transition vers Bâle III.
Equipement techonologique en france - ARCEP - Décembre 2011Romain Fonnier
-Après une année de stabilisation, les taux d’équipement en téléphonie fixe et
mobile progressent de deux points…
-Et …le double équipement fixe-mobile de quatre points!
-Le succès de la téléphonie sur large bande ne se dément pas
-La multiplication des équipements numériques : les smartphones se diffusent
rapidement
-Un début prometteur pour l’équipement en tablettes tactiles
-Près de quatre Français sur cinq équipés d’un ordinateur à domicile
-La quasi-totalité des ordinateurs à domicile sont connectés à internet en haut
débit
-L’accès à internet fixe à domicile en France est parmi les plus élevés en Europe
-Cependant les inégalités d’accès à internet liées aux revenus perdurent
-Bien que l’ordinateur relié au réseau fixe reste le premier mode de connexion à
internet à domicile, la connexion en mobilité se généralise avec le wifi
-L’accès à Internet continue de se diffuser, porté par l’équipement à domicile
-Les internautes multiplient leurs modes et lieux d’accès à internet
-Une personne sur trois recourt au même fournisseur pour l’accès à internet et la
téléphonie mobile
-La TNT et l’ADSL s’imposent.
-Le nombre de canaux d’accès à la télévision progresse fortement
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
Au cours de l'année 2013, Kaspersky Labs, éditeur de solutions de sécurité, s'est attelé à déterminer quels étaient les effets du phishing sur l'économie et les finances.
Thibault Deschamps, journaliste pour ITespresso.fr vous propose le compte rendu détaillé de l'étude.
http://www.itespresso.fr/kaspersky-phishing-progresse-menace-les-entreprises-75000.html
Ce slide comprend des informations sur le big data et son utilisation dans le domaine du marketing digital ainsi que des exemples d'applications réels dans différent secteur
Support de présentation de l'atelier-conférence sur la veille sur les réseaux sociaux. CCI de Rennes, 9 avril 2013. Présentation préparée par Lionel Myszka de Webpatron.com
RDV des Jeunes Entrepreneurs : veille concurrentielle COMPETITIC
- comment réussir votre veille concurrentielle : rechercher, analyser et exploiter les informations de votre entreprise et de vos concurrents
- comment améliorer la pertinence de vos recherches sur internet
- quels sont les bons outils à mettre en place pour y parvenir
Competitic veille concurrentielle - numerique en entrepriseCOMPETITIC
Faites évoluer votre image avec l’intelligence économique !
· Comment mettre en place un plan de veille stratégique ?
· Comment utiliser l’information collectée ?
· Quels sont les outils disponibles ?
Competitic comment protéger vos informations sensibles-numerique en entrepriseCOMPETITIC
L'échange de fichiers numériques sur le Cloud, sur des clés USB, sur des serveurs s'accentue. Les simples outils de protection et de sauvegarde ne suffisent pas.
Mettez en place une approche globale et impliquez votre personnel
L'échange de fichiers numériques sur le Cloud, sur des clés USB, sur des serveurs s'accentue. Les simples outils de protection et de sauvegarde ne suffisent pas.
Mettez en place une approche globale et impliquez votre personnel
L'échange de fichiers numériques sur le Cloud, sur des clés USB, sur des serveurs s'accentue. Les simples outils de protection et de sauvegarde ne suffisent pas.
Mettez en place une approche globale et impliquez votre personnel.
L'échange de fichiers numériques sur le Cloud, sur des clés USB, sur des serveurs s'accentue. Les simples outils de protection et de sauvegarde ne suffisent pas.
Mettez en place une approche globale et impliquez votre personnel
Au programme :
-les procédés pour réduire votre vulnérabilité
-les solutions contre les intrusions informatiques
-les pièges à éviter
Livre blanc du big data et éclairage sur l'écosystème français (startup, enseignement data scientist, grands groupes, open innovation, US, accélérateur Techstars). « Le Big Data s’impose comme le concept contemporain incontournable dont chacun s’accorde à dire qu’il va révolutionner la manière de travailler de beaucoup d’entreprises […]. Mais il n’est pas facile d’y voir clair pour les néophytes ».
Les auteurs de ce numéro d’Accomex vous proposent « d’y voir plus clair » ; ils sauront vous convaincre que le Big Data est bien plus qu’une simple évolution technologique supplémentaire, qu’il concerne les entreprises de toute taille et de tout secteur, que le terrain de jeu du Big Data est mondial…
Stocker des quantités considérables de données est une chose ; les traiter en est une autre. Le Big Data offre cette possibilité d’analyser les données produites par les entreprises, les particuliers, les États, pour créer de nouveaux usages. C’est bien de valorisation des données dont il s’agit, et c’est là que se situe la révolution, une révolution déjà bien engagée aux États-Unis, à laquelle la France porte un intérêt croissant, stimulée par des startups innovantes & créatives.
Présentation proposée aux adhérents (élus et agents des collectivités) du SICTIAM lors de la semaine de l'innovation publique par Lycke Laetitia et Orihuela Benoît
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
Un an après la mise en application du RGPD (Règlement Général sur la Protection des données) :
- Avez-vous mis en place les bonnes pratiques vous assurant d’être conforme à ce règlement ?
- Connaissez-vous tous les bons outils mis à votre disposition par la CNIL (Commission nationale de l'informatique et des libertés) ?
Lutte contre la criminialité financière: Quelles évolutions pour les outils?
1. Lutte contre la criminalité financière :
quelles évolutions pour les outils ?
Chandara OK
. . Conseil en réglementation et risques
i . Bancaires – directeur des risques
Conférence Arrow - Lutte contre la criminalité financière - 23 juin 2015
2. sommaire
I - Pourquoi un outil informatique et pour quels risques ?
II - Réaliser des contrôles : pour quel usage ?
III - Les outils actuels de détection : solutions simples
IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude
V – L’approche « big data » : quelques exemples dans l’actualité
2
VI – L’approche « big data » : les concepts
VII - L’approche « big data » : changer de raisonnement par rapport au S.I.
VIII - L’approche « big data » : le déroulement
IX - L’approche « big data » : les applications
X - L’approche « big data » : les progiciels existants pour la LAB-FT et la fraude
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
3. I - Pourquoi un outil informatique et pour quels risques ?
• Périmètre de la fraude et du blanchiment de capitaux
• Fraude : l’identification et l’analyse de soupçons sont consommateurs de temps et de
ressources
• LAB-FT : idem + des obligations et normes réglementaires
• Groupe international : des outils communs permettent de faciliter la convergence dans un
groupe
3
• Permet d’exploiter au mieux les ressources des équipes LAB - fraude – sécurité
• Où les risques sont-ils localisés pour l’essentiel ?
- dans le cadre des opérations bancaires (crédit et marché)
- dans le cadre des opérations des mouvements de comptes bancaires
- dans le cadre des écritures comptables
- dans le cadre des RH
- dans le cadre des achats
- dans le cadre des frais généraux
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
4. II – Réaliser des contrôles : pour quels usages ?
Réaliser des contrôles
Connaître ses risques
• identification
• évaluation
Détecter les anomalies et
alerter
Contrôler
Connaître ses
contreparties
4
Prendre des actions correctives
Suivre les actions correctives
Gérer le risque de crédit
• encours consolidé
• notation et cotation
Gérer le risque de marché
• Encours et évaluation
Gérer la LAB-FT Gérer le risque
de fraude
Reporting
Gérer les
autres risques
opérationnels
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
5. II – Réaliser des contrôles : pour quels usages ?
Réaliser des contrôles
1 - Pour contrôler la maîtrise du
processus et des risques
Questions :
- Connaît la procédure ?
2 - Pour chercher des évènements
rares dans une grande masse
Objectifs :
5Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
- Connaît la procédure ?
- Comprend la procédure ?
- Applique la procédure ?
- Gère correctement les équipes et
les processus ?
Identification :
-Echantillon aléatoire
-Aléatoire + ciblé
Objectifs :
- Trouver des cas
- Les traiter
- En comprendre la cause et la corriger
Identification :
-Chercher selon des scénario
Analyse humaine Analyse humaine
6. Dans le 2e mode de contrôle (évènements rares dans une grande masse)
• Un échantillon aléatoire : non pertinent
• Augmenter l’échantillon (ex : une sélection qui passerait de 3 % à 7 % des opérations
réalisées) : généralement non pertinent
• Solution actuelle : on filtre par un ou des scénarios
- scénarios de place
II – Réaliser des contrôles : pour quels usages ?
6
- scénarios de place
- scénarios propres à l’ établissement
• Les cas identifiés ainsi doivent être compris comme des cas atypiques
• Ils nécessitent ensuite une analyse humaine pour déterminer le caractère frauduleux ou de
blanchiment
• Les cas avérés serviront à actualiser les scénarios
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
7. III – Les outils actuels de détection: solutions simples
Base de données métier
(ex : progiciel bancaire ou Infocentre Requêteur
La requête simple mono base
7Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
(ex : progiciel bancaire ou
comptable)
Infocentre Requêteur
8. Base de données métier 1
La requête plus complexe multi bases
III – Les outils actuels de détection: solutions simples
8Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Datawarehouse
RequêteurBase de données métier 2
Base de données métier 2
9. SOLUTIONS LAB-FT & FRAUDE
• C’est un système d’information complet qui permet de produire des alertes plus fines à partir de scénarii
plus complexes
• Ce type d’outil peut mettre en œuvre plus complètement la 3e directive européenne en matière de LAB
• Il est adapté aux établissements avec des activités variées ou des groupes (maison-mère et filiales)
• Pour être vraiment opérationnel, cet outil doit être interfacé avec (tous) les applicatifs métiers de la banque
(ex : applicatifs banque commerciale, crédits, assurance, titres) ainsi qu’au système comptable
• Il est un gros consommateur de données et comporte, en son sein, une base de données puissante
lassement ou
IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude
9
• L’outil gère la ventilation des clients et leur cotation de risque avec une mise à jour selon les opérations
constatées
• Il comporte un workflow complet de gestion des alertes permettant une transmission à un autre service
pour investigation ou pour à un supérieur hiérarchique pour validation
Applicatif métier 1
workflow de gestion
des alertes
Opérations
atypiques
« alertes »
OUTIL LAB
« LOURD »
(complet)
Applicatif métier 2
Applicatif métier 3
scénarios
plus
complexes déclaration
Tracfin
lassement ou
surveillance
reporting
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
10. SOLUTIONS SELON UNE DEMARCHE « BIG DATA »
10Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
11. V - L’approche « big data » : quelques exemples dans les médias
• Au cinéma : MINORITY REPORT. Dans une société sans crime, la police arrête les criminels
avant qu’ils ne commettent de crime
• Série de télévision : PERSON OF INTEREST. Le gouvernement développe un outil
informatique qui permet d’identifier ceux qui s’apprêtent à commettre des attentats ou à agir
contre les intérêts de l’Etat
• La NSA (National Security Agency) : les grandes oreilles qui écoutent les conversations et les
emails
11
emails
• Les révélations d’Edward Snowden sur l’ampleur de cette surveillance
• 2015 : loi sur le renseignement en France : permet de recueillir des informations en amont sur
tous les individus : avec une optique d’action préventive (d’attentats) et d’action a posteriori
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
12. L’approche « BIG DATA », c’est quoi ?
Rassembler une grande quantité de données (donnés internes d’abord puis + données externes), y
compris celles qui ne sont pas habituellement exploitées
+
Générer des liens entre évènements et attributs entre eux
(création de liens)
VI - L’approche « big data » : les concepts
12
+
Injecter un automate d’analyse comportementale
(sur un principe de corrélations entre les liens)
=
Résultats
(à la question posée)
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
13. • Approche classique par rapport à un S.I. : on cherche une donnée précise et on s’organise en
conséquence. Ex : calculer un PNB, calculer un coût du risque, etc.
>> on cherche les données qui participent à l’élaboration du PNB
>> on injecte la méthode de calcul
>> on obtient le résultat attendu : le PNB
• Nouvelle approche « big data » :
VII - L’approche « big data » : changer le raisonnement par rapport au S.I.
13
• Nouvelle approche « big data » :
Ex : on recherche des fraudes
on lance le cycle : regrouper des méta données + liens + analyse comportementale ciblée
= ensemble d’évènements de fraude probables à analyser
>> on ne limite pas la recherche à quelques scénarios
>> on prend en compte des signaux faibles, ignorés jusque-là
>> on obtient des résultats sans chercher et sans expertise approfondie
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
14. Exploiter un grand nombre de données :
Données internes à une banque
• Base clients (KYC)
• Progiciel bancaire
• Logiciel de gestion des crédits
• Logiciel de gestion de l’épargne, des titres …
• Logiciels d’analyse crédits
• Logiciel comptable
VIII - L’approche « big data » : déroulement.
14
• Logiciel comptable
• CRM
• Etc.
Données externes
• Bases d’autres métiers du groupes
• Bases officielles
• Bases de données commerciales
• Internet
• Yc réseaux sociaux
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
15. VIII - L’approche « big data » : déroulement.
15
KYC et liens
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
16. Le BIG DATA : en résumé
• Une très grande quantité de données (méta données): on rassemble toutes les données
disponibles, d’abord internes puis externes
• Le système effectue les traitements suivants :
o identifie tous les attributs et tous les évènements. Ex : identité de tous les tiers (clients,
contreparties, fournisseurs, salariés …) adresse, num de téléphone, num de RIB, type
d’opération, num d’opération, montant, nature, sens, communication, encours, évolutions
dans le temps, etc. … des millions ou milliards de points,
VIII - L’approche « big data » : déroulement.
16
dans le temps, etc. … des millions ou milliards de points,
o construit un univers en 3D constitué par ces millions (milliards) de points et construit des
liens entre eux,
o effectue une analyse comportementale à partir de corrélations entre les liens
o identifie les liens atypiques (un peu comme des alertes LAB)
o permet un auto-apprentissage
• Ces liens atypiques sont ensuite examinés par un collaborateur de la banque qui pourra
s’appuyer également sur des aides puissantes dans l’analyse
S’appuie sur l’expérience provenant de travaux pour la sécurité nationale (USA). Système
utilisé par le fisc de plusieurs pays (Canada,UK), la police (Gendarmerie), des compagnies
d’assurance et progressivement des banques
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
17. IX - L’approche « big data » : les applications
• Les bénéfices attendus :
détection + ciblage + anticipation
17
Ex : détecter rapidement une
fraude commise afin de
trouver plus rapidement
les coupables et d’en
limiter les impacts
Ex : repérer les individus (ou
lieu ou portefeuille …) en
situation plus probable de
commettre une fraude
Ex : pour agir d’une manière
prédictive
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
18. Exemples en dehors de la banque :
• Ciblage commercial : comportement clients (yc micro segmentation)
• Maintenance prévisionnelle: surveillance de réseaux industriels (ex: téléphoniques) /
anticipation de ruptures
• Optimisation de réseau : surveillance de réseaux informatiques / niveau d’équipement
IX - L’approche « big data » : les applications
18
• Maximisation de recettes : Transport aérien : gestion des tarifs en temps réel
• Rapidité de réaction suite à des évènements
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
19. Exemples au sein de la banque :
• Fraude :
> détection facilitée de fraude avérées
> ciblage de zones à risque
> demain : gestion prédictive ?
• LAB-FT : idem que pour la fraude
• Risque de crédit :
> détection de défaut ou de contreparties encours de défaut
IX - L’approche « big data » : les applications
19
> détection de défaut ou de contreparties encours de défaut
> ciblage de zones à risque
> demain : gestion prédictive ?
• Risque de marché :
> surveillance des tendance de marché
> surveillance des abus de marché
• Commercial /marketing et S.I. : mêmes applications que pour les autres secteurs d’activité
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
20. • 2 applications type : la fraude (externe et interne) et la LAB-FT
classement ou
surveillance et
auto-
Données externes achetées
Données externes publiques
(yc sur internet)
X - L’approche « big data » :les progiciels existants pour la LAB-FT et la fraude
20
• L’outil comporte un puissant outil de gestion des enquêtes (des alertes) avec un workflow
• Ce dernier est capable d’une forme d’auto-apprentissage au vu des cas examinés
• L’outil est capable également de traiter la LAB, en complément d’un outil LAB traditionnel
• On cherche l’évènement rare / On a les évènements et on cherche ceux qui sont pertinents
Applicatif métier 1
workflow de gestion
des enquêtes
Cartographie
complète de
tous les liens
au sein dans
les activités
OUTIL fraude
«big data »
(générateur et analyse de liens)
Applicatif métier 2
Applicatif métier 3
soupçon
auto-
apprentissage
règles
de
filtrage
Panorama des outils de gestion des risques bancaires & arrivée annoncée du big data - Chandara OK
21. Volumétrie
L’approche « big data »
21
Volumétrie
(chaque minute)
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
22. L’approche « big data »
22Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
23. Chandara OK
23
Conseil en réglementation et risques bancaires
Profil professionnel dans www.linkedin.com
okchandara@yahoo.com
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?