SlideShare une entreprise Scribd logo
1  sur  29
Télécharger pour lire hors ligne
© 2014 IBM Corporation 
Petit-Déjeuner - Aproged – 16 Sept 2014 
Lutte Anti-Fraude 
Nicolas Polin – François Jaussaud
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Vos Interlocuteurs 
Nicolas Polin 
IBM Industry Solutions 
Lutte contre la Fraude 
Nicolas_polin@fr.ibm.com 
François Jaussaud 
IBM 
Leader Risque et Fraude 
f.jaussaud@fr.ibm.com 
2 2
Fraude une Définition : irrégularité ou une omission commise de manière 
intentionnelle au détriment des finances de l’organisation impactée 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
3 
Organisée 
Opportuniste 
Plans Elaborés 
Ingéniérie Sociale 
Organisée Prestataires 
Individuel Salarié 
Fausses déclarations 
Fraude Fiscale 
Fraude Médicale 
“Ardoises Volontaires” 
Surfacturations 
Prestations indues 
Achats injustifiés 
Détournements 
Notes de frais 
Menaces Connexes à la Fraude 
Lutte Anti-Blanchiment / Financement 
du Terrorisme relèvent de la sécurité 
financière et de la fonction conformité. 
Abus similaires à la fraude mais plus 
difficilement attaquables en justice. 
Menaces comparables à la fraude et aux 
abus mais pour des gains non financiers 
telles que des raisons politiques. 
Risques inclus les risques financiers (ex 
de solvabilité), opérationnels, 
informatiques, liés à la securité et à la 
criminalité financière, qui doivent être 
identifiés et contrôlés.
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
La fraude en France : quelques chiffres 
4 
• « La fraude, dont le coût est estimé à 300 millions d'euros annuel, sera l'une des priorités 
de la compagnie pour l'année 2015, a annoncé la SNCF ce jeudi. » lepoint.fr 
• « Les Fraudes aux transports sanitaires ont coûté 20 millions à la Sécu en 2013 » 
viva.presse.fr 
• «BCA Expertise a détecté 3,2% de fraudes en 2013 [;;;], un taux en hausse de 12,9% par 
rapport à l’année précédente […] soit une perte de 2 Milliards d’euros pour les 
assureurs dans les domaines IARD » Frederic Marty 
• « Le Sénat vient de rendre un rapport sur l’évasion fiscale […] c’est entre 36 et 50 
milliards d’euros qui échappent chaque année à l’Etat français » linternaute.com 
• « Fraudes, fautes et abus ont causé un préjudice financier de 444 723 € à l’Assurance 
Maladie en 2012. » Commune de Carcassone 
• « La Cnaf débusque près de 19% de fraudes supplémentaires en 2013 » lepoint.fr 
• « L’Etat a récupéré 10 Mds € de redressements pour fraudes fiscales en 2013 » 
• « L’Observatoire de la Sécurité des cartes des paiement révèle que le taux de fraude s’établit 
à 0,080% […] soit 469,9 millions d’euros» 
• « En 2012, Pôle Emploi a détecté 76 millions d'euros de fraudes, dont 39 millions subis et 
37 millions évités. »
La Fraude Touche tous les Secteurs d’Activités avec Modes Opératoires Spécifiques 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
5 
5 
AAssssuurraanncceess 
• Fraude aux déclarations de sinistres 
• Fraude à la souscription 
• Fraude à l’invalidité 
BBaannqquuee 
• Cartes et Chèques volés 
• Cavalerie 
• Abus moyens de paiement 
• Abus de faiblesse 
• Fraude aux crédits 
SSaannttéé 
• Fraude à l’inscription 
• Contrefaçon 
• Surcotation des actes 
• Actes fictifs 
GGoouuvveerrnneemmeenntt 
• Fraude fiscale 
• Fraude aux allocations 
• Fraude à la sécu 
DDiissttrriibbuuttiioonn 
• Vol de stock (interne) 
• Fraude retour marchandises 
• Fraude cartes-cadeaux 
TTeelleeccoomm 
• Fraude aux numéros surtaxés 
• Fraude à la tarification 
• Fraude à la souscription 
SSeerrvviicceess PPuubblliiccss ((éénneerrggiiee,, eeaauu……)) 
• Fraude des fournisseurs 
• Fraude au métrage pré-payé 
• Fraude aux paiements 
MMeeddiiaa && ddiivveerrttiisssseemmeenntt 
• Fraude aux clicks 
• Paiements illicites 
• Fraude à la carte de crédit 
SScciieenncceess ddee llaa vviiee 
• Fraude dans la passation des marchés 
• Fraude des employés 
• Fraude aux factures médicales 
CCOOMMMMUUNN 
Vols d’identité 
Paiements illicites 
Fraude aux notes de frais 
Fraude au bilan 
Fraude comptable
Les Bonnes Pratiques permettent aux organisations de tirer parti des avancées technologiques pour 
combattre la fraude afin d’améliorer le résultat financier, dissuader les fraudeurs de s’attaquer à votre entreprise, et 
améliorer le niveau de service et la satisfaction client. 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
6 
1 | Sponsorship de Haut Niveau 
• Engager le Comité de Direction 
• Combattre le risque fraude pour favoriser le business 
• Développer un leadership de réseau cross-organisations 
pour contrer la fraud et la criminalité financière 
• Engager tôt, avec un conseil les échanges avec la CNIL 
2 | Industrialiser la Surveillance 
• Etendre le champ d’observation de la fraude 
• Appliquer et combiner des techniques analytiques 
avancées à chaque niveau du cycle de vie de la fraude 
• Traiter le soupçon dès qu’il est détecté 
3 | Agilité et Adaptation Permanente 
• Automatiser l’action en tir`ant parti de la technologie 
• Mener processus d’amélioration continue pour 
répondre à l’évolution des menaces/patterns de fraude 
• Partager l’expérience via réseaux / mutualisation
Réduire l’Impact de la Fraude en alignant les organisations, les personnes, les processus 
et les technologies dans le cadre d’une Politique de Gestion Intégrée du Risque 
Sécurité et Authentification 
• Vérifier que le demandeur est qui il dit être 
• et n’est pas abusé/instrumenté par autrui 
• Vérifier l’éligibilité à la prestation demandée 
• Bloquer les fraudeurs connus 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
7 
Sécurité et 
Authentification 
Règles  
Bonnes Pratiques 
Applications Sensibles 
 Workflow 
Détecter 
Et Combattre 
La Fraude 
Prevention 
Combattre 
Règles et Bonnes Pratiques 
• Définir règles et seuils 
• Trouver équilibre entre business/fraude 
• Documenter procédures d’accord/escalade 
• Définir les évidences à fournir 
Applications Sensibles et Workflow 
• Séparer les tâches en interne permettant les 
détournements et contrôler les habilitations 
• Mettre en oeuvre circuits d’approbation 
(workflow, processus). 
Combattre et Déjouer la Fraude 
• Détecter la fraude avant la perte financière 
• Affinage continu pour réduire faux – et faux + 
• Investiguer situations complexes / réseaux 
• Gérer Preuves / Auditabilité / Poursuites
Lutter contre la fraude c’est aussi trouver le meilleur équilibre 
L’objectif pragmatique n’est souvent pas tant d’éliminer totalement la fraude mais de trouver 
l’équilibre optimal entre les facilités à générer du business et un niveau de fraude résiduel acceptable. 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
8 
8 
Facilité pour le “Business” 
ou/et Service Client 
Maitrise du Risque de Pertes Financière / 
Réputation / Sanctions 
Organisation et Compétences 
Processus interconnectés 
Outils technologiques
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Une solution d’entreprise de lutte anti-fraude doit permettre d’intervenir : 
9 
Plus Largement – Les organisations adressent traditionnellement les différents types 
de délinquance de façon spécifique. Du côté des fraudeurs, les zones se recouvrent ! 
Plus en Amont – Prévenir et empêcher le fraudeur d’accéder à la transaction 
Plus Tôt - Détecter les patterns de fraude aux moments clés : ex à la souscription dans 
les télécoms, à l’accord préalable dans la santé, la remise d’un chèque suspect. 
Plus Sûrement - Détecter un maximum de typologies de fraude dans les données 
analysées. 
Plus Finement - Apprendre et gagner en précision sur la base des retours entre les 
faux négatifs, faux positifs, vrais positifs 
Plus Efficacement 
- Accélérer la productivité des professionnels concernés par la lutte anti-fraude. 
- Solliciter avec le bon niveau de priorité les intervenants opérationnels les mieux 
placés pour traiter en gérant : prioritisation, relance, escalade, constitution dossier. 
- Faciliter les dépôts de plainte et prise en compte par les autorités.
Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Informations 
Sécurité 
Alertes d’autres 
10 
! 
Informations 
Cybercrime 
Big Data 
systèmes 
Données et 
informations 
Externes 
Sources de 
donnés 
actuelles 
DETECTER REPONDRE INVESTIGUER REPORTER 
Prise de décision 
Gestion de Décisions 
Plusieurs niveaux 
d’analyses et de règles 
Prédictive, Entité, 
Contexte, Comportement 
Réseaux 
sociaux 
Geo 
Spatial Contexte 
Gestion de dossiers et 
de preuves 
Risque Opérationnel 
Exposition à la 
Fraude 
Dossier de Preuves 
DECOUVRIR Analyse à Postériori
Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Informations 
Sécurité 
Alertes d’autres 
11 
! 
Informations 
Cybercrime 
Big Data 
systèmes 
Données et 
informations 
Externes 
Sources de 
donnés 
actuelles 
DETECTER REPONDRE INVESTIGUER REPORTER 
Prise de décision 
Gestion de Décisions 
Plusieurs niveaux 
d’analyses et de règles 
Prédictive, Entité, 
Contexte, Comportement 
Réseaux 
sociaux 
Geo 
Spatial Contexte 
Gestion de dossiers et 
de preuves 
Risque Opérationnel 
Exposition à la 
Fraude 
Dossier de Preuves 
DECOUVRIR Analyse à Postériori
Résolution d’identités grâce à un rapprochement et scoring en temps réel 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Détection 
Résolution d’Identité 
 Mise en place d’une Identité Unique 
 Détection des relations avec des fraudeurs connus 
12 
DDr Katrin Durand 
1 Ave Dumesnil 
78230 Saint- 
Cloud 
Tel :01 49 05 50 
84 
Card n° : 
2640809737615 
DOB :07/08/64 
Tel : 068588345 
Mme Katrin Dubois 
Tour Europa Appt 
B24 
La Défense, 92066 
Tel : 01 45 65 45 
40 
DOB : 07/08/64 
Card n° : 
2460809737615 
Mme Catherine 
Dupond 
1 rue de 
Bourgogne 
Chatillez 51700 
Tel :03 49 05 60 
55 
DOB : 07/09/66 
CDF : 
2660973761563 
Dr Cathy 
Dupont 
1B rue de 
Bourgogne 
Chatillon 51700 
Tel : 03 49 05 
50 84 
Tel : 068588345
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Détection 
Scoring statistique et prédictif 
 Les Moteurs d’Analyse prédictifs 
permettent notamment de faire des 
segmentations et des analyses statistiques 
sur les données afin : 
13 
– d’identifier les changements de 
comportement d’un client par rapport à son 
comportement habituel 
– de repérer des comportements atypiques 
statistiquement fondés, ce qui est souvent 
un indicateur de risque. 
– d’appliquer des modèles prédictifs 
spécifiques à un cas de fraude d’un type 
donné afin de calculer un score précisant le 
niveau de risque. 
– d’affiner la qualité de ces modèles prédictifs 
en utilisant des cas de fraudes avérés ou 
des cas de faux-positifs consolidés dans 
une base de données de cas de fraude. 
Transactions à risque (Fictifs) 
Liste des Fraudeurs (Fictifs)
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Détection 
Règles métiers 
La vision d’une règle en mode 
table de décision permet de 
donner la main aux fonctions 
métier pour la modification de 
seuils sans connaissance de 
programmation. 
14
Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Informations 
Sécurité 
Alertes d’autres 
15 
! 
Informations 
Cybercrime 
Big Data 
systèmes 
Données et 
informations 
Externes 
Sources de 
donnés 
actuelles 
DETECTER REPONDRE INVESTIGUER REPORTER 
Prise de décision 
Gestion de Décisions 
Plusieurs niveaux 
d’analyses et de règles 
Prédictive, Entité, 
Contexte, Comportement 
Réseaux 
sociaux 
Geo 
Spatial Contexte 
Gestion de dossiers et 
de preuves 
Risque Opérationnel 
Exposition à la 
Fraude 
Dossier de Preuves 
DECOUVRIR Analyse à Postériori
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Décision : 
Exemple - Banque en Ligne - Prise de Contrôle par Tiers 
16 
OU 
Risque au niveau 
terminal 
New Device ID 
Outil d’Accès à Distance 
Proxy Device 
Location/Time 
Mobile Risk Factors 
1 2 
Risque Cyber Risque Elevé 
3 4 
1 + 2 + 3 + 4 
MMootteeuurr ddee DDéécciissiioonn 
Indicateur Cyber-Fraude 
Phished Credentials 
Infection Malware 
Activités 
Transactionnelle 
Card 
ATM 
Virement en ligne 
Check 
ACH 
Activités 
Profil Client 
Profile Changes 
Ajout Bénéficiaire 
New Beneficiaries 
New Account 
Détection 
d’Anomalies 
Multicanales 
IVR 
etc 
Risqué Moyen 
Client Régulier Fraudeur 
La combinaison des facteurs amènera la Banque 
à mettre le Virement en Suspend et à demander 
une vérification par cellule anti-fraude.
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Décision : 
Exemple – Chèque Volé 
17 
OU 
Risque au niveau 
terminal 
Nouveau Device ID 
1 2 
Risque Cyber Risque Moyen 
3 4 
1 + 2 + 3 + 4 
MMootteeuurr ddee DDéécciissiioonn 
Proxy Device 
Indicateur Cyber-Fraude 
Phished Credentials 
Activités 
Transactionnelle 
Dépots de Chèques 5K 
Virements entre 2 et 3K 
Activités 
Profil Client 
Entrée en relation récente 
Ajout Bénéficiaire 
Détection 
d’Anomalies 
Multicanales 
Risque Elevé 
Client Régulier Fraudeur 
La combinaison des facteurs pourra amèner la 
Banque à suspecter un pattern de chèque volé et la 
mise en suspend du virement pour investigation
Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Informations 
Sécurité 
Alertes d’autres 
18 
! 
Informations 
Cybercrime 
Big Data 
systèmes 
Données et 
informations 
Externes 
Sources de 
donnés 
actuelles 
DETECTER REPONDRE INVESTIGUER REPORTER 
Prise de décision 
Gestion de Décisions 
Plusieurs niveaux 
d’analyses et de règles 
Prédictive, Entité, 
Contexte, Comportement 
Réseaux 
sociaux 
Geo 
Spatial Contexte 
Gestion de dossiers et 
de preuves 
Risque Opérationnel 
Exposition à la 
Fraude 
Dossier de Preuves 
DECOUVRIR Analyse à Postériori
Dossier fermé Archivage pièces pour Audit 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Investiguer 
Exemple de flux d’Instruction d’un Dossier Complexe 
19 
Superviseur 
Création automatique du Dossier par le mécanisme de triage 
Confirmation situation à risque 
Mise en sursis d’une transaction 
Information 
Avis 
Demande d’enquête complémentaire 
Spécialiste lutte anti-fraude 
Enquête 
Complémentaire 
Décision 
Finale 
Recommandation (ex: fermeture compte) 
Avis Favorable 
Gestionnaire 
Mise en 
Oeuvre 
Décision 
Demande d’exécution 
Avis 
Mesures 
conservatoires
Investiguer 
Gestion Dynamique de Dossier offre une Vue Consolidée des Infos Nécessaires 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
20 
Tâches Optionnelles
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Investigation par l’Analyse Visuelle 
Exemple Assurance Auto 
21
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Investiguer : 
Visualisation d’une Résolution Identité 
22 
Indicateur de 
recoupement sous une 
entité unique suite à la 
résolution d’identité
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Investiguer : 
Chèques Volés ou Falsifiés 
23 
Retrait de 15K€ suite dépôts 
de chèques frauduleux sur 2 
comptes
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Investiguer 
Fraude en Réseau 
24
Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Informations 
Sécurité 
Alertes d’autres 
25 
! 
Informations 
Cybercrime 
Big Data 
systèmes 
Données et 
informations 
Externes 
Sources de 
donnés 
actuelles 
DETECTER REPONDRE INVESTIGUER REPORTER 
Prise de décision 
Gestion de Décisions 
Plusieurs niveaux 
d’analyses et de règles 
Prédictive, Entité, 
Contexte, Comportement 
Réseaux 
sociaux 
Geo 
Spatial Contexte 
Gestion de dossiers et 
de preuves 
Risque Opérationnel 
Exposition à la 
Fraude 
Dossier de Preuves 
DECOUVRIR Analyse à Postériori
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Reporter 
Tableaux de Bord de Pilotage – Exemples de Visuels 
26
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
27 
Une Offre de Solutions d’Entreprise 
Services de Conseil et d’Intégration d’IBM 
Centres de Veille et Expertise en Sécurité et LAF 
Des Partenaires pour Compléter et Démultiplier 
IBM Smarter counter fraud 
Prevenir la Fraude 
Politiques et Contrôles : 
IBM Curam, Guardium,…. 
Protection contre la 
Cybercriminalité : IBM Trusteer 
Lutter contre la Fraude 
Solution d’Entreprise : IBM Counter Fraud Management 
Intelligence 
Red Cell
Une offre de service qui permet l’industrialisation du processus de lutte contre les indus 
sur le cycle de vie complet des demandes de remboursements en complémentaires santé 
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
IBM : Exemple de Réalisation - Plateforme de Service Solon 
28
© 2014 IBM Corporation 
Petit-Déjeuner – Aproged – 16 Sept 2014 
Questions ? 
29

Contenu connexe

Tendances

Présentation Google Analytics
Présentation Google AnalyticsPrésentation Google Analytics
Présentation Google AnalyticsBox-Strategies
 
Le moringa oleifera_arbre_tropical_à_usages_multiples
Le moringa oleifera_arbre_tropical_à_usages_multiplesLe moringa oleifera_arbre_tropical_à_usages_multiples
Le moringa oleifera_arbre_tropical_à_usages_multiplesSilentdisco Berlin
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information ISACA Chapitre de Québec
 
Protection des données personnelles - RGPD - l'essentiel
Protection des données personnelles - RGPD - l'essentielProtection des données personnelles - RGPD - l'essentiel
Protection des données personnelles - RGPD - l'essentielPierre MASSOT
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Modélisation de données pour MongoDB
Modélisation de données pour MongoDBModélisation de données pour MongoDB
Modélisation de données pour MongoDBMongoDB
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outilsM-Colette Fauré
 
le benchmarking logistique
le benchmarking logistiquele benchmarking logistique
le benchmarking logistiqueYaya Im
 
Présentation de laveille
Présentation de laveillePrésentation de laveille
Présentation de laveillemddkkr
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationAymen Foudhaili
 
Application Jumia Tunisie
Application Jumia TunisieApplication Jumia Tunisie
Application Jumia Tunisiemariemmraihi
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdfOuailChoukhairi
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection OussamaBelarbi2
 
Présentation sur l'experience client
Présentation sur l'experience clientPrésentation sur l'experience client
Présentation sur l'experience clientAhlonko Angelo KOMLA
 

Tendances (20)

La confiance en soi
La confiance en soiLa confiance en soi
La confiance en soi
 
Présentation Google Analytics
Présentation Google AnalyticsPrésentation Google Analytics
Présentation Google Analytics
 
Le moringa oleifera_arbre_tropical_à_usages_multiples
Le moringa oleifera_arbre_tropical_à_usages_multiplesLe moringa oleifera_arbre_tropical_à_usages_multiples
Le moringa oleifera_arbre_tropical_à_usages_multiples
 
Veille technologique
Veille technologiqueVeille technologique
Veille technologique
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information Évolution des bonnes pratiques en sécurité de l’information
Évolution des bonnes pratiques en sécurité de l’information
 
Protection des données personnelles - RGPD - l'essentiel
Protection des données personnelles - RGPD - l'essentielProtection des données personnelles - RGPD - l'essentiel
Protection des données personnelles - RGPD - l'essentiel
 
Client mystere
Client mystereClient mystere
Client mystere
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Modélisation de données pour MongoDB
Modélisation de données pour MongoDBModélisation de données pour MongoDB
Modélisation de données pour MongoDB
 
Veille technologique : méthode et outils
Veille technologique : méthode et outilsVeille technologique : méthode et outils
Veille technologique : méthode et outils
 
le benchmarking logistique
le benchmarking logistiquele benchmarking logistique
le benchmarking logistique
 
Présentation de laveille
Présentation de laveillePrésentation de laveille
Présentation de laveille
 
Mission d'audit des Systéme d'information
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
 
Cours CRM 1
Cours CRM 1Cours CRM 1
Cours CRM 1
 
Application Jumia Tunisie
Application Jumia TunisieApplication Jumia Tunisie
Application Jumia Tunisie
 
Data Mining (Partie 1).pdf
Data Mining (Partie 1).pdfData Mining (Partie 1).pdf
Data Mining (Partie 1).pdf
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
 
la veille
la veillela veille
la veille
 
Présentation sur l'experience client
Présentation sur l'experience clientPrésentation sur l'experience client
Présentation sur l'experience client
 

En vedette

Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?
Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?
Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?Guillaume Allègre
 
Fondements et pratiques du contrôle fiscal
Fondements et pratiques du contrôle fiscalFondements et pratiques du contrôle fiscal
Fondements et pratiques du contrôle fiscalBennaceur Bousetta
 
Coût Fiscal au Maroc et Optimisation fiscale
Coût Fiscal au Maroc et Optimisation fiscaleCoût Fiscal au Maroc et Optimisation fiscale
Coût Fiscal au Maroc et Optimisation fiscaleFadel.Xpert
 
Control fiscal
Control fiscalControl fiscal
Control fiscalHossin Zbh
 
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...Gret
 
Memoire contentieux-fiscal-maroc
Memoire contentieux-fiscal-marocMemoire contentieux-fiscal-maroc
Memoire contentieux-fiscal-marocessa1988
 
123917277 audit-fiscal
123917277 audit-fiscal123917277 audit-fiscal
123917277 audit-fiscalKawtar Elgana
 
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit FiscalAudit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscalbouchra elabbadi
 

En vedette (11)

Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?
Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?
Evasion fiscale - Fiducies, trusts, fondations; qui remportera la palme d'or?
 
Fondements et pratiques du contrôle fiscal
Fondements et pratiques du contrôle fiscalFondements et pratiques du contrôle fiscal
Fondements et pratiques du contrôle fiscal
 
Dfrs400
Dfrs400Dfrs400
Dfrs400
 
Coût Fiscal au Maroc et Optimisation fiscale
Coût Fiscal au Maroc et Optimisation fiscaleCoût Fiscal au Maroc et Optimisation fiscale
Coût Fiscal au Maroc et Optimisation fiscale
 
Control fiscal
Control fiscalControl fiscal
Control fiscal
 
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...
BistrO septembre 2012 - Mathilde Dupré - Financement du développement : parad...
 
Memoire contentieux-fiscal-maroc
Memoire contentieux-fiscal-marocMemoire contentieux-fiscal-maroc
Memoire contentieux-fiscal-maroc
 
123917277 audit-fiscal
123917277 audit-fiscal123917277 audit-fiscal
123917277 audit-fiscal
 
La fraude fiscale internationale
La fraude fiscale internationaleLa fraude fiscale internationale
La fraude fiscale internationale
 
Les risques fiscaux
Les risques fiscauxLes risques fiscaux
Les risques fiscaux
 
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit FiscalAudit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
Audit fiscal cours/1er Chapitre: Démarche de l'Audit Fiscal
 

Similaire à Identification, investigation et prévention des fraudes : la nécessité d'innover pour les entreprises !

IBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceIBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceKrystel Hery
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESmcperthuis
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015polenumerique33
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Paysite-cash France
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Pg510 cybs french_fr_v3f
Pg510 cybs french_fr_v3fPg510 cybs french_fr_v3f
Pg510 cybs french_fr_v3fmariusmez
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?BRIVA
 
Juridica dévoile sa nouvelle stratégie aux Journées du Courtage
Juridica dévoile sa nouvelle stratégie aux Journées du CourtageJuridica dévoile sa nouvelle stratégie aux Journées du Courtage
Juridica dévoile sa nouvelle stratégie aux Journées du CourtageJURIDICA_JUSTE_POUR_VOUS
 
La proposition de la FNEM pour faire face à la fraude dans les payements élec...
La proposition de la FNEM pour faire face à la fraude dans les payements élec...La proposition de la FNEM pour faire face à la fraude dans les payements élec...
La proposition de la FNEM pour faire face à la fraude dans les payements élec...Made In Morocco
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Ipsos France
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...BRIVA
 

Similaire à Identification, investigation et prévention des fraudes : la nécessité d'innover pour les entreprises ! (20)

IBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceIBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for Insurance
 
Web-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUESWeb-conférence CYBER-RISQUES
Web-conférence CYBER-RISQUES
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises  2015
Guide - 9 réflexes de sécurité pour les ordres de virement des entreprises 2015
 
Guide de sécurité des virements
Guide de sécurité des virementsGuide de sécurité des virements
Guide de sécurité des virements
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
Comment réduire vos impaysé et optimiser vos conversions avec le 3-D Secure D...
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Pg510 cybs french_fr_v3f
Pg510 cybs french_fr_v3fPg510 cybs french_fr_v3f
Pg510 cybs french_fr_v3f
 
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
Banque : Comment lutter avec une plus grande efficacité contre la fraude ?
 
Juridica dévoile sa nouvelle stratégie aux Journées du Courtage
Juridica dévoile sa nouvelle stratégie aux Journées du CourtageJuridica dévoile sa nouvelle stratégie aux Journées du Courtage
Juridica dévoile sa nouvelle stratégie aux Journées du Courtage
 
La proposition de la FNEM pour faire face à la fraude dans les payements élec...
La proposition de la FNEM pour faire face à la fraude dans les payements élec...La proposition de la FNEM pour faire face à la fraude dans les payements élec...
La proposition de la FNEM pour faire face à la fraude dans les payements élec...
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Référence Client Bouygues Telecom
Référence Client Bouygues TelecomRéférence Client Bouygues Telecom
Référence Client Bouygues Telecom
 
Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?Les banques et leurs clients… à l’heure du « tout digital » ?
Les banques et leurs clients… à l’heure du « tout digital » ?
 
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
Banques et Assurances : Comment lutter avec une plus grande efficacite contre...
 

Plus de Aproged

"Réseau social d'entreprise et GED : mythes et réalités"
"Réseau social d'entreprise et GED : mythes et réalités""Réseau social d'entreprise et GED : mythes et réalités"
"Réseau social d'entreprise et GED : mythes et réalités"Aproged
 
Les technologies liées à la gestion de contenus professionnels, levier de la ...
Les technologies liées à la gestion de contenus professionnels, levier de la ...Les technologies liées à la gestion de contenus professionnels, levier de la ...
Les technologies liées à la gestion de contenus professionnels, levier de la ...Aproged
 
"Comment l'accès à l'Assurance Maladie est facilité pour des millions d'Amér...
"Comment l'accès à l'Assurance Maladie est facilité  pour des millions d'Amér..."Comment l'accès à l'Assurance Maladie est facilité  pour des millions d'Amér...
"Comment l'accès à l'Assurance Maladie est facilité pour des millions d'Amér...Aproged
 
Aproged 2015 18 mars chantier gouvernance documation v3
Aproged 2015 18 mars   chantier gouvernance documation v3Aproged 2015 18 mars   chantier gouvernance documation v3
Aproged 2015 18 mars chantier gouvernance documation v3Aproged
 
1Collecte, analyse et valorisation de Bigdata textuelles multilingues
1Collecte, analyse et valorisation de Bigdata textuelles multilingues1Collecte, analyse et valorisation de Bigdata textuelles multilingues
1Collecte, analyse et valorisation de Bigdata textuelles multilinguesAproged
 
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMC
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMCPetit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMC
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMCAproged
 
La facture signée : c'est démodé !
La facture signée : c'est démodé !La facture signée : c'est démodé !
La facture signée : c'est démodé !Aproged
 
PDF/A : l’essentiel 2.0
PDF/A : l’essentiel 2.0PDF/A : l’essentiel 2.0
PDF/A : l’essentiel 2.0Aproged
 
Pdfa l essentiel 2.0
Pdfa l essentiel 2.0Pdfa l essentiel 2.0
Pdfa l essentiel 2.0Aproged
 
Transition numerique everial petit dejeuner expert aproged
Transition numerique everial   petit dejeuner expert aprogedTransition numerique everial   petit dejeuner expert aproged
Transition numerique everial petit dejeuner expert aprogedAproged
 
Gouvernance de l'information RSD (petit déjeuner expert Aproged)
 Gouvernance de l'information RSD (petit déjeuner expert Aproged) Gouvernance de l'information RSD (petit déjeuner expert Aproged)
Gouvernance de l'information RSD (petit déjeuner expert Aproged)Aproged
 
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent...
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent..."Comment le Patriot Act, Prism et la loi de programmation militaire impactent...
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent...Aproged
 
Analyse de l’opinion et développement des marques - Présentation Gil Adamy
Analyse de l’opinion et développement des marques - Présentation Gil AdamyAnalyse de l’opinion et développement des marques - Présentation Gil Adamy
Analyse de l’opinion et développement des marques - Présentation Gil AdamyAproged
 
Analyse de l’opinion et développement des marques - Présentation Bernard Normier
Analyse de l’opinion et développement des marques - Présentation Bernard NormierAnalyse de l’opinion et développement des marques - Présentation Bernard Normier
Analyse de l’opinion et développement des marques - Présentation Bernard NormierAproged
 
Livre Blanc Big Data : fin ou renouveau du Marketing ?
Livre Blanc Big Data : fin ou renouveau du Marketing ?Livre Blanc Big Data : fin ou renouveau du Marketing ?
Livre Blanc Big Data : fin ou renouveau du Marketing ?Aproged
 
Livre Blanc Big Data et Marketing - Chapitre III
Livre Blanc Big Data et Marketing - Chapitre IIILivre Blanc Big Data et Marketing - Chapitre III
Livre Blanc Big Data et Marketing - Chapitre IIIAproged
 
Content analytics slideshare aproged
Content analytics slideshare aprogedContent analytics slideshare aproged
Content analytics slideshare aprogedAproged
 
4 pages Content Analytics
4 pages Content Analytics 4 pages Content Analytics
4 pages Content Analytics Aproged
 
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...Aproged
 

Plus de Aproged (19)

"Réseau social d'entreprise et GED : mythes et réalités"
"Réseau social d'entreprise et GED : mythes et réalités""Réseau social d'entreprise et GED : mythes et réalités"
"Réseau social d'entreprise et GED : mythes et réalités"
 
Les technologies liées à la gestion de contenus professionnels, levier de la ...
Les technologies liées à la gestion de contenus professionnels, levier de la ...Les technologies liées à la gestion de contenus professionnels, levier de la ...
Les technologies liées à la gestion de contenus professionnels, levier de la ...
 
"Comment l'accès à l'Assurance Maladie est facilité pour des millions d'Amér...
"Comment l'accès à l'Assurance Maladie est facilité  pour des millions d'Amér..."Comment l'accès à l'Assurance Maladie est facilité  pour des millions d'Amér...
"Comment l'accès à l'Assurance Maladie est facilité pour des millions d'Amér...
 
Aproged 2015 18 mars chantier gouvernance documation v3
Aproged 2015 18 mars   chantier gouvernance documation v3Aproged 2015 18 mars   chantier gouvernance documation v3
Aproged 2015 18 mars chantier gouvernance documation v3
 
1Collecte, analyse et valorisation de Bigdata textuelles multilingues
1Collecte, analyse et valorisation de Bigdata textuelles multilingues1Collecte, analyse et valorisation de Bigdata textuelles multilingues
1Collecte, analyse et valorisation de Bigdata textuelles multilingues
 
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMC
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMCPetit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMC
Petit Déjeuner Expert Aproged 3ème Plateforme par Alain Le Corre / EMC
 
La facture signée : c'est démodé !
La facture signée : c'est démodé !La facture signée : c'est démodé !
La facture signée : c'est démodé !
 
PDF/A : l’essentiel 2.0
PDF/A : l’essentiel 2.0PDF/A : l’essentiel 2.0
PDF/A : l’essentiel 2.0
 
Pdfa l essentiel 2.0
Pdfa l essentiel 2.0Pdfa l essentiel 2.0
Pdfa l essentiel 2.0
 
Transition numerique everial petit dejeuner expert aproged
Transition numerique everial   petit dejeuner expert aprogedTransition numerique everial   petit dejeuner expert aproged
Transition numerique everial petit dejeuner expert aproged
 
Gouvernance de l'information RSD (petit déjeuner expert Aproged)
 Gouvernance de l'information RSD (petit déjeuner expert Aproged) Gouvernance de l'information RSD (petit déjeuner expert Aproged)
Gouvernance de l'information RSD (petit déjeuner expert Aproged)
 
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent...
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent..."Comment le Patriot Act, Prism et la loi de programmation militaire impactent...
"Comment le Patriot Act, Prism et la loi de programmation militaire impactent...
 
Analyse de l’opinion et développement des marques - Présentation Gil Adamy
Analyse de l’opinion et développement des marques - Présentation Gil AdamyAnalyse de l’opinion et développement des marques - Présentation Gil Adamy
Analyse de l’opinion et développement des marques - Présentation Gil Adamy
 
Analyse de l’opinion et développement des marques - Présentation Bernard Normier
Analyse de l’opinion et développement des marques - Présentation Bernard NormierAnalyse de l’opinion et développement des marques - Présentation Bernard Normier
Analyse de l’opinion et développement des marques - Présentation Bernard Normier
 
Livre Blanc Big Data : fin ou renouveau du Marketing ?
Livre Blanc Big Data : fin ou renouveau du Marketing ?Livre Blanc Big Data : fin ou renouveau du Marketing ?
Livre Blanc Big Data : fin ou renouveau du Marketing ?
 
Livre Blanc Big Data et Marketing - Chapitre III
Livre Blanc Big Data et Marketing - Chapitre IIILivre Blanc Big Data et Marketing - Chapitre III
Livre Blanc Big Data et Marketing - Chapitre III
 
Content analytics slideshare aproged
Content analytics slideshare aprogedContent analytics slideshare aproged
Content analytics slideshare aproged
 
4 pages Content Analytics
4 pages Content Analytics 4 pages Content Analytics
4 pages Content Analytics
 
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...
Entreprises de la réputation à I' e-réputation - Isabelle Saladin (article l'...
 

Identification, investigation et prévention des fraudes : la nécessité d'innover pour les entreprises !

  • 1. © 2014 IBM Corporation Petit-Déjeuner - Aproged – 16 Sept 2014 Lutte Anti-Fraude Nicolas Polin – François Jaussaud
  • 2. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Vos Interlocuteurs Nicolas Polin IBM Industry Solutions Lutte contre la Fraude Nicolas_polin@fr.ibm.com François Jaussaud IBM Leader Risque et Fraude f.jaussaud@fr.ibm.com 2 2
  • 3. Fraude une Définition : irrégularité ou une omission commise de manière intentionnelle au détriment des finances de l’organisation impactée © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 3 Organisée Opportuniste Plans Elaborés Ingéniérie Sociale Organisée Prestataires Individuel Salarié Fausses déclarations Fraude Fiscale Fraude Médicale “Ardoises Volontaires” Surfacturations Prestations indues Achats injustifiés Détournements Notes de frais Menaces Connexes à la Fraude Lutte Anti-Blanchiment / Financement du Terrorisme relèvent de la sécurité financière et de la fonction conformité. Abus similaires à la fraude mais plus difficilement attaquables en justice. Menaces comparables à la fraude et aux abus mais pour des gains non financiers telles que des raisons politiques. Risques inclus les risques financiers (ex de solvabilité), opérationnels, informatiques, liés à la securité et à la criminalité financière, qui doivent être identifiés et contrôlés.
  • 4. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 La fraude en France : quelques chiffres 4 • « La fraude, dont le coût est estimé à 300 millions d'euros annuel, sera l'une des priorités de la compagnie pour l'année 2015, a annoncé la SNCF ce jeudi. » lepoint.fr • « Les Fraudes aux transports sanitaires ont coûté 20 millions à la Sécu en 2013 » viva.presse.fr • «BCA Expertise a détecté 3,2% de fraudes en 2013 [;;;], un taux en hausse de 12,9% par rapport à l’année précédente […] soit une perte de 2 Milliards d’euros pour les assureurs dans les domaines IARD » Frederic Marty • « Le Sénat vient de rendre un rapport sur l’évasion fiscale […] c’est entre 36 et 50 milliards d’euros qui échappent chaque année à l’Etat français » linternaute.com • « Fraudes, fautes et abus ont causé un préjudice financier de 444 723 € à l’Assurance Maladie en 2012. » Commune de Carcassone • « La Cnaf débusque près de 19% de fraudes supplémentaires en 2013 » lepoint.fr • « L’Etat a récupéré 10 Mds € de redressements pour fraudes fiscales en 2013 » • « L’Observatoire de la Sécurité des cartes des paiement révèle que le taux de fraude s’établit à 0,080% […] soit 469,9 millions d’euros» • « En 2012, Pôle Emploi a détecté 76 millions d'euros de fraudes, dont 39 millions subis et 37 millions évités. »
  • 5. La Fraude Touche tous les Secteurs d’Activités avec Modes Opératoires Spécifiques © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 5 5 AAssssuurraanncceess • Fraude aux déclarations de sinistres • Fraude à la souscription • Fraude à l’invalidité BBaannqquuee • Cartes et Chèques volés • Cavalerie • Abus moyens de paiement • Abus de faiblesse • Fraude aux crédits SSaannttéé • Fraude à l’inscription • Contrefaçon • Surcotation des actes • Actes fictifs GGoouuvveerrnneemmeenntt • Fraude fiscale • Fraude aux allocations • Fraude à la sécu DDiissttrriibbuuttiioonn • Vol de stock (interne) • Fraude retour marchandises • Fraude cartes-cadeaux TTeelleeccoomm • Fraude aux numéros surtaxés • Fraude à la tarification • Fraude à la souscription SSeerrvviicceess PPuubblliiccss ((éénneerrggiiee,, eeaauu……)) • Fraude des fournisseurs • Fraude au métrage pré-payé • Fraude aux paiements MMeeddiiaa && ddiivveerrttiisssseemmeenntt • Fraude aux clicks • Paiements illicites • Fraude à la carte de crédit SScciieenncceess ddee llaa vviiee • Fraude dans la passation des marchés • Fraude des employés • Fraude aux factures médicales CCOOMMMMUUNN Vols d’identité Paiements illicites Fraude aux notes de frais Fraude au bilan Fraude comptable
  • 6. Les Bonnes Pratiques permettent aux organisations de tirer parti des avancées technologiques pour combattre la fraude afin d’améliorer le résultat financier, dissuader les fraudeurs de s’attaquer à votre entreprise, et améliorer le niveau de service et la satisfaction client. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 6 1 | Sponsorship de Haut Niveau • Engager le Comité de Direction • Combattre le risque fraude pour favoriser le business • Développer un leadership de réseau cross-organisations pour contrer la fraud et la criminalité financière • Engager tôt, avec un conseil les échanges avec la CNIL 2 | Industrialiser la Surveillance • Etendre le champ d’observation de la fraude • Appliquer et combiner des techniques analytiques avancées à chaque niveau du cycle de vie de la fraude • Traiter le soupçon dès qu’il est détecté 3 | Agilité et Adaptation Permanente • Automatiser l’action en tir`ant parti de la technologie • Mener processus d’amélioration continue pour répondre à l’évolution des menaces/patterns de fraude • Partager l’expérience via réseaux / mutualisation
  • 7. Réduire l’Impact de la Fraude en alignant les organisations, les personnes, les processus et les technologies dans le cadre d’une Politique de Gestion Intégrée du Risque Sécurité et Authentification • Vérifier que le demandeur est qui il dit être • et n’est pas abusé/instrumenté par autrui • Vérifier l’éligibilité à la prestation demandée • Bloquer les fraudeurs connus © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 7 Sécurité et Authentification Règles Bonnes Pratiques Applications Sensibles Workflow Détecter Et Combattre La Fraude Prevention Combattre Règles et Bonnes Pratiques • Définir règles et seuils • Trouver équilibre entre business/fraude • Documenter procédures d’accord/escalade • Définir les évidences à fournir Applications Sensibles et Workflow • Séparer les tâches en interne permettant les détournements et contrôler les habilitations • Mettre en oeuvre circuits d’approbation (workflow, processus). Combattre et Déjouer la Fraude • Détecter la fraude avant la perte financière • Affinage continu pour réduire faux – et faux + • Investiguer situations complexes / réseaux • Gérer Preuves / Auditabilité / Poursuites
  • 8. Lutter contre la fraude c’est aussi trouver le meilleur équilibre L’objectif pragmatique n’est souvent pas tant d’éliminer totalement la fraude mais de trouver l’équilibre optimal entre les facilités à générer du business et un niveau de fraude résiduel acceptable. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 8 8 Facilité pour le “Business” ou/et Service Client Maitrise du Risque de Pertes Financière / Réputation / Sanctions Organisation et Compétences Processus interconnectés Outils technologiques
  • 9. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Une solution d’entreprise de lutte anti-fraude doit permettre d’intervenir : 9 Plus Largement – Les organisations adressent traditionnellement les différents types de délinquance de façon spécifique. Du côté des fraudeurs, les zones se recouvrent ! Plus en Amont – Prévenir et empêcher le fraudeur d’accéder à la transaction Plus Tôt - Détecter les patterns de fraude aux moments clés : ex à la souscription dans les télécoms, à l’accord préalable dans la santé, la remise d’un chèque suspect. Plus Sûrement - Détecter un maximum de typologies de fraude dans les données analysées. Plus Finement - Apprendre et gagner en précision sur la base des retours entre les faux négatifs, faux positifs, vrais positifs Plus Efficacement - Accélérer la productivité des professionnels concernés par la lutte anti-fraude. - Solliciter avec le bon niveau de priorité les intervenants opérationnels les mieux placés pour traiter en gérant : prioritisation, relance, escalade, constitution dossier. - Faciliter les dépôts de plainte et prise en compte par les autorités.
  • 10. Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Informations Sécurité Alertes d’autres 10 ! Informations Cybercrime Big Data systèmes Données et informations Externes Sources de donnés actuelles DETECTER REPONDRE INVESTIGUER REPORTER Prise de décision Gestion de Décisions Plusieurs niveaux d’analyses et de règles Prédictive, Entité, Contexte, Comportement Réseaux sociaux Geo Spatial Contexte Gestion de dossiers et de preuves Risque Opérationnel Exposition à la Fraude Dossier de Preuves DECOUVRIR Analyse à Postériori
  • 11. Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Informations Sécurité Alertes d’autres 11 ! Informations Cybercrime Big Data systèmes Données et informations Externes Sources de donnés actuelles DETECTER REPONDRE INVESTIGUER REPORTER Prise de décision Gestion de Décisions Plusieurs niveaux d’analyses et de règles Prédictive, Entité, Contexte, Comportement Réseaux sociaux Geo Spatial Contexte Gestion de dossiers et de preuves Risque Opérationnel Exposition à la Fraude Dossier de Preuves DECOUVRIR Analyse à Postériori
  • 12. Résolution d’identités grâce à un rapprochement et scoring en temps réel © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Détection Résolution d’Identité Mise en place d’une Identité Unique Détection des relations avec des fraudeurs connus 12 DDr Katrin Durand 1 Ave Dumesnil 78230 Saint- Cloud Tel :01 49 05 50 84 Card n° : 2640809737615 DOB :07/08/64 Tel : 068588345 Mme Katrin Dubois Tour Europa Appt B24 La Défense, 92066 Tel : 01 45 65 45 40 DOB : 07/08/64 Card n° : 2460809737615 Mme Catherine Dupond 1 rue de Bourgogne Chatillez 51700 Tel :03 49 05 60 55 DOB : 07/09/66 CDF : 2660973761563 Dr Cathy Dupont 1B rue de Bourgogne Chatillon 51700 Tel : 03 49 05 50 84 Tel : 068588345
  • 13. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Détection Scoring statistique et prédictif Les Moteurs d’Analyse prédictifs permettent notamment de faire des segmentations et des analyses statistiques sur les données afin : 13 – d’identifier les changements de comportement d’un client par rapport à son comportement habituel – de repérer des comportements atypiques statistiquement fondés, ce qui est souvent un indicateur de risque. – d’appliquer des modèles prédictifs spécifiques à un cas de fraude d’un type donné afin de calculer un score précisant le niveau de risque. – d’affiner la qualité de ces modèles prédictifs en utilisant des cas de fraudes avérés ou des cas de faux-positifs consolidés dans une base de données de cas de fraude. Transactions à risque (Fictifs) Liste des Fraudeurs (Fictifs)
  • 14. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Détection Règles métiers La vision d’une règle en mode table de décision permet de donner la main aux fonctions métier pour la modification de seuils sans connaissance de programmation. 14
  • 15. Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Informations Sécurité Alertes d’autres 15 ! Informations Cybercrime Big Data systèmes Données et informations Externes Sources de donnés actuelles DETECTER REPONDRE INVESTIGUER REPORTER Prise de décision Gestion de Décisions Plusieurs niveaux d’analyses et de règles Prédictive, Entité, Contexte, Comportement Réseaux sociaux Geo Spatial Contexte Gestion de dossiers et de preuves Risque Opérationnel Exposition à la Fraude Dossier de Preuves DECOUVRIR Analyse à Postériori
  • 16. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Décision : Exemple - Banque en Ligne - Prise de Contrôle par Tiers 16 OU Risque au niveau terminal New Device ID Outil d’Accès à Distance Proxy Device Location/Time Mobile Risk Factors 1 2 Risque Cyber Risque Elevé 3 4 1 + 2 + 3 + 4 MMootteeuurr ddee DDéécciissiioonn Indicateur Cyber-Fraude Phished Credentials Infection Malware Activités Transactionnelle Card ATM Virement en ligne Check ACH Activités Profil Client Profile Changes Ajout Bénéficiaire New Beneficiaries New Account Détection d’Anomalies Multicanales IVR etc Risqué Moyen Client Régulier Fraudeur La combinaison des facteurs amènera la Banque à mettre le Virement en Suspend et à demander une vérification par cellule anti-fraude.
  • 17. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Décision : Exemple – Chèque Volé 17 OU Risque au niveau terminal Nouveau Device ID 1 2 Risque Cyber Risque Moyen 3 4 1 + 2 + 3 + 4 MMootteeuurr ddee DDéécciissiioonn Proxy Device Indicateur Cyber-Fraude Phished Credentials Activités Transactionnelle Dépots de Chèques 5K Virements entre 2 et 3K Activités Profil Client Entrée en relation récente Ajout Bénéficiaire Détection d’Anomalies Multicanales Risque Elevé Client Régulier Fraudeur La combinaison des facteurs pourra amèner la Banque à suspecter un pattern de chèque volé et la mise en suspend du virement pour investigation
  • 18. Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Informations Sécurité Alertes d’autres 18 ! Informations Cybercrime Big Data systèmes Données et informations Externes Sources de donnés actuelles DETECTER REPONDRE INVESTIGUER REPORTER Prise de décision Gestion de Décisions Plusieurs niveaux d’analyses et de règles Prédictive, Entité, Contexte, Comportement Réseaux sociaux Geo Spatial Contexte Gestion de dossiers et de preuves Risque Opérationnel Exposition à la Fraude Dossier de Preuves DECOUVRIR Analyse à Postériori
  • 19. Dossier fermé Archivage pièces pour Audit © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Investiguer Exemple de flux d’Instruction d’un Dossier Complexe 19 Superviseur Création automatique du Dossier par le mécanisme de triage Confirmation situation à risque Mise en sursis d’une transaction Information Avis Demande d’enquête complémentaire Spécialiste lutte anti-fraude Enquête Complémentaire Décision Finale Recommandation (ex: fermeture compte) Avis Favorable Gestionnaire Mise en Oeuvre Décision Demande d’exécution Avis Mesures conservatoires
  • 20. Investiguer Gestion Dynamique de Dossier offre une Vue Consolidée des Infos Nécessaires © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 20 Tâches Optionnelles
  • 21. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Investigation par l’Analyse Visuelle Exemple Assurance Auto 21
  • 22. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Investiguer : Visualisation d’une Résolution Identité 22 Indicateur de recoupement sous une entité unique suite à la résolution d’identité
  • 23. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Investiguer : Chèques Volés ou Falsifiés 23 Retrait de 15K€ suite dépôts de chèques frauduleux sur 2 comptes
  • 24. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Investiguer Fraude en Réseau 24
  • 25. Vue fonctionnelle d’un Système de Lutte Anti-Fraude d’Entreprise © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Informations Sécurité Alertes d’autres 25 ! Informations Cybercrime Big Data systèmes Données et informations Externes Sources de donnés actuelles DETECTER REPONDRE INVESTIGUER REPORTER Prise de décision Gestion de Décisions Plusieurs niveaux d’analyses et de règles Prédictive, Entité, Contexte, Comportement Réseaux sociaux Geo Spatial Contexte Gestion de dossiers et de preuves Risque Opérationnel Exposition à la Fraude Dossier de Preuves DECOUVRIR Analyse à Postériori
  • 26. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Reporter Tableaux de Bord de Pilotage – Exemples de Visuels 26
  • 27. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 27 Une Offre de Solutions d’Entreprise Services de Conseil et d’Intégration d’IBM Centres de Veille et Expertise en Sécurité et LAF Des Partenaires pour Compléter et Démultiplier IBM Smarter counter fraud Prevenir la Fraude Politiques et Contrôles : IBM Curam, Guardium,…. Protection contre la Cybercriminalité : IBM Trusteer Lutter contre la Fraude Solution d’Entreprise : IBM Counter Fraud Management Intelligence Red Cell
  • 28. Une offre de service qui permet l’industrialisation du processus de lutte contre les indus sur le cycle de vie complet des demandes de remboursements en complémentaires santé © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 IBM : Exemple de Réalisation - Plateforme de Service Solon 28
  • 29. © 2014 IBM Corporation Petit-Déjeuner – Aproged – 16 Sept 2014 Questions ? 29