SlideShare una empresa de Scribd logo
1 de 23
Lutte contre la criminalité financière :
quelles évolutions pour les outils ?
Chandara OK
. . Conseil en réglementation et risques
i . Bancaires – directeur des risques
Conférence Arrow - Lutte contre la criminalité financière - 23 juin 2015
sommaire
I - Pourquoi un outil informatique et pour quels risques ?
II - Réaliser des contrôles : pour quel usage ?
III - Les outils actuels de détection : solutions simples
IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude
V – L’approche « big data » : quelques exemples dans l’actualité
2
VI – L’approche « big data » : les concepts
VII - L’approche « big data » : changer de raisonnement par rapport au S.I.
VIII - L’approche « big data » : le déroulement
IX - L’approche « big data » : les applications
X - L’approche « big data » : les progiciels existants pour la LAB-FT et la fraude
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
I - Pourquoi un outil informatique et pour quels risques ?
• Périmètre de la fraude et du blanchiment de capitaux
• Fraude : l’identification et l’analyse de soupçons sont consommateurs de temps et de
ressources
• LAB-FT : idem + des obligations et normes réglementaires
• Groupe international : des outils communs permettent de faciliter la convergence dans un
groupe
3
• Permet d’exploiter au mieux les ressources des équipes LAB - fraude – sécurité
• Où les risques sont-ils localisés pour l’essentiel ?
- dans le cadre des opérations bancaires (crédit et marché)
- dans le cadre des opérations des mouvements de comptes bancaires
- dans le cadre des écritures comptables
- dans le cadre des RH
- dans le cadre des achats
- dans le cadre des frais généraux
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
II – Réaliser des contrôles : pour quels usages ?
Réaliser des contrôles
Connaître ses risques
• identification
• évaluation
Détecter les anomalies et
alerter
Contrôler
Connaître ses
contreparties
4
Prendre des actions correctives
Suivre les actions correctives
Gérer le risque de crédit
• encours consolidé
• notation et cotation
Gérer le risque de marché
• Encours et évaluation
Gérer la LAB-FT Gérer le risque
de fraude
Reporting
Gérer les
autres risques
opérationnels
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
II – Réaliser des contrôles : pour quels usages ?
Réaliser des contrôles
1 - Pour contrôler la maîtrise du
processus et des risques
Questions :
- Connaît la procédure ?
2 - Pour chercher des évènements
rares dans une grande masse
Objectifs :
5Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
- Connaît la procédure ?
- Comprend la procédure ?
- Applique la procédure ?
- Gère correctement les équipes et
les processus ?
Identification :
-Echantillon aléatoire
-Aléatoire + ciblé
Objectifs :
- Trouver des cas
- Les traiter
- En comprendre la cause et la corriger
Identification :
-Chercher selon des scénario
Analyse humaine Analyse humaine
Dans le 2e mode de contrôle (évènements rares dans une grande masse)
• Un échantillon aléatoire : non pertinent
• Augmenter l’échantillon (ex : une sélection qui passerait de 3 % à 7 % des opérations
réalisées) : généralement non pertinent
• Solution actuelle : on filtre par un ou des scénarios
- scénarios de place
II – Réaliser des contrôles : pour quels usages ?
6
- scénarios de place
- scénarios propres à l’ établissement
• Les cas identifiés ainsi doivent être compris comme des cas atypiques
• Ils nécessitent ensuite une analyse humaine pour déterminer le caractère frauduleux ou de
blanchiment
• Les cas avérés serviront à actualiser les scénarios
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
III – Les outils actuels de détection: solutions simples
Base de données métier
(ex : progiciel bancaire ou Infocentre Requêteur
La requête simple mono base
7Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
(ex : progiciel bancaire ou
comptable)
Infocentre Requêteur
Base de données métier 1
La requête plus complexe multi bases
III – Les outils actuels de détection: solutions simples
8Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Datawarehouse
RequêteurBase de données métier 2
Base de données métier 2
SOLUTIONS LAB-FT & FRAUDE
• C’est un système d’information complet qui permet de produire des alertes plus fines à partir de scénarii
plus complexes
• Ce type d’outil peut mettre en œuvre plus complètement la 3e directive européenne en matière de LAB
• Il est adapté aux établissements avec des activités variées ou des groupes (maison-mère et filiales)
• Pour être vraiment opérationnel, cet outil doit être interfacé avec (tous) les applicatifs métiers de la banque
(ex : applicatifs banque commerciale, crédits, assurance, titres) ainsi qu’au système comptable
• Il est un gros consommateur de données et comporte, en son sein, une base de données puissante
lassement ou
IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude
9
• L’outil gère la ventilation des clients et leur cotation de risque avec une mise à jour selon les opérations
constatées
• Il comporte un workflow complet de gestion des alertes permettant une transmission à un autre service
pour investigation ou pour à un supérieur hiérarchique pour validation
Applicatif métier 1
workflow de gestion
des alertes
Opérations
atypiques
« alertes »
OUTIL LAB
« LOURD »
(complet)
Applicatif métier 2
Applicatif métier 3
scénarios
plus
complexes déclaration
Tracfin
lassement ou
surveillance
reporting
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
SOLUTIONS SELON UNE DEMARCHE « BIG DATA »
10Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
V - L’approche « big data » : quelques exemples dans les médias
• Au cinéma : MINORITY REPORT. Dans une société sans crime, la police arrête les criminels
avant qu’ils ne commettent de crime
• Série de télévision : PERSON OF INTEREST. Le gouvernement développe un outil
informatique qui permet d’identifier ceux qui s’apprêtent à commettre des attentats ou à agir
contre les intérêts de l’Etat
• La NSA (National Security Agency) : les grandes oreilles qui écoutent les conversations et les
emails
11
emails
• Les révélations d’Edward Snowden sur l’ampleur de cette surveillance
• 2015 : loi sur le renseignement en France : permet de recueillir des informations en amont sur
tous les individus : avec une optique d’action préventive (d’attentats) et d’action a posteriori
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
L’approche « BIG DATA », c’est quoi ?
Rassembler une grande quantité de données (donnés internes d’abord puis + données externes), y
compris celles qui ne sont pas habituellement exploitées
+
Générer des liens entre évènements et attributs entre eux
(création de liens)
VI - L’approche « big data » : les concepts
12
+
Injecter un automate d’analyse comportementale
(sur un principe de corrélations entre les liens)
=
Résultats
(à la question posée)
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
• Approche classique par rapport à un S.I. : on cherche une donnée précise et on s’organise en
conséquence. Ex : calculer un PNB, calculer un coût du risque, etc.
>> on cherche les données qui participent à l’élaboration du PNB
>> on injecte la méthode de calcul
>> on obtient le résultat attendu : le PNB
• Nouvelle approche « big data » :
VII - L’approche « big data » : changer le raisonnement par rapport au S.I.
13
• Nouvelle approche « big data » :
Ex : on recherche des fraudes
on lance le cycle : regrouper des méta données + liens + analyse comportementale ciblée
= ensemble d’évènements de fraude probables à analyser
>> on ne limite pas la recherche à quelques scénarios
>> on prend en compte des signaux faibles, ignorés jusque-là
>> on obtient des résultats sans chercher et sans expertise approfondie
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Exploiter un grand nombre de données :
Données internes à une banque
• Base clients (KYC)
• Progiciel bancaire
• Logiciel de gestion des crédits
• Logiciel de gestion de l’épargne, des titres …
• Logiciels d’analyse crédits
• Logiciel comptable
VIII - L’approche « big data » : déroulement.
14
• Logiciel comptable
• CRM
• Etc.
Données externes
• Bases d’autres métiers du groupes
• Bases officielles
• Bases de données commerciales
• Internet
• Yc réseaux sociaux
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
VIII - L’approche « big data » : déroulement.
15
KYC et liens
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Le BIG DATA : en résumé
• Une très grande quantité de données (méta données): on rassemble toutes les données
disponibles, d’abord internes puis externes
• Le système effectue les traitements suivants :
o identifie tous les attributs et tous les évènements. Ex : identité de tous les tiers (clients,
contreparties, fournisseurs, salariés …) adresse, num de téléphone, num de RIB, type
d’opération, num d’opération, montant, nature, sens, communication, encours, évolutions
dans le temps, etc. … des millions ou milliards de points,
VIII - L’approche « big data » : déroulement.
16
dans le temps, etc. … des millions ou milliards de points,
o construit un univers en 3D constitué par ces millions (milliards) de points et construit des
liens entre eux,
o effectue une analyse comportementale à partir de corrélations entre les liens
o identifie les liens atypiques (un peu comme des alertes LAB)
o permet un auto-apprentissage
• Ces liens atypiques sont ensuite examinés par un collaborateur de la banque qui pourra
s’appuyer également sur des aides puissantes dans l’analyse
S’appuie sur l’expérience provenant de travaux pour la sécurité nationale (USA). Système
utilisé par le fisc de plusieurs pays (Canada,UK), la police (Gendarmerie), des compagnies
d’assurance et progressivement des banques
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
IX - L’approche « big data » : les applications
• Les bénéfices attendus :
détection + ciblage + anticipation
17
Ex : détecter rapidement une
fraude commise afin de
trouver plus rapidement
les coupables et d’en
limiter les impacts
Ex : repérer les individus (ou
lieu ou portefeuille …) en
situation plus probable de
commettre une fraude
Ex : pour agir d’une manière
prédictive
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Exemples en dehors de la banque :
• Ciblage commercial : comportement clients (yc micro segmentation)
• Maintenance prévisionnelle: surveillance de réseaux industriels (ex: téléphoniques) /
anticipation de ruptures
• Optimisation de réseau : surveillance de réseaux informatiques / niveau d’équipement
IX - L’approche « big data » : les applications
18
• Maximisation de recettes : Transport aérien : gestion des tarifs en temps réel
• Rapidité de réaction suite à des évènements
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Exemples au sein de la banque :
• Fraude :
> détection facilitée de fraude avérées
> ciblage de zones à risque
> demain : gestion prédictive ?
• LAB-FT : idem que pour la fraude
• Risque de crédit :
> détection de défaut ou de contreparties encours de défaut
IX - L’approche « big data » : les applications
19
> détection de défaut ou de contreparties encours de défaut
> ciblage de zones à risque
> demain : gestion prédictive ?
• Risque de marché :
> surveillance des tendance de marché
> surveillance des abus de marché
• Commercial /marketing et S.I. : mêmes applications que pour les autres secteurs d’activité
• Etc.
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
• 2 applications type : la fraude (externe et interne) et la LAB-FT
classement ou
surveillance et
auto-
Données externes achetées
Données externes publiques
(yc sur internet)
X - L’approche « big data » :les progiciels existants pour la LAB-FT et la fraude
20
• L’outil comporte un puissant outil de gestion des enquêtes (des alertes) avec un workflow
• Ce dernier est capable d’une forme d’auto-apprentissage au vu des cas examinés
• L’outil est capable également de traiter la LAB, en complément d’un outil LAB traditionnel
• On cherche l’évènement rare / On a les évènements et on cherche ceux qui sont pertinents
Applicatif métier 1
workflow de gestion
des enquêtes
Cartographie
complète de
tous les liens
au sein dans
les activités
OUTIL fraude
«big data »
(générateur et analyse de liens)
Applicatif métier 2
Applicatif métier 3
soupçon
auto-
apprentissage
règles
de
filtrage
Panorama des outils de gestion des risques bancaires & arrivée annoncée du big data - Chandara OK
Volumétrie
L’approche « big data »
21
Volumétrie
(chaque minute)
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
L’approche « big data »
22Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
Chandara OK
23
Conseil en réglementation et risques bancaires
Profil professionnel dans www.linkedin.com
okchandara@yahoo.com
Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?

Más contenido relacionado

La actualidad más candente

Présentation démarche gestion des risques de fraudes
Présentation démarche gestion des risques de fraudesPrésentation démarche gestion des risques de fraudes
Présentation démarche gestion des risques de fraudesACORA Consulting
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographieibtissam el hassani
 
Problématique qualité sous solvailité 2
Problématique qualité sous solvailité 2Problématique qualité sous solvailité 2
Problématique qualité sous solvailité 2Arrow Institute
 
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...Arrow Institute
 
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)PwC France
 
Le start up risk management
Le start up risk managementLe start up risk management
Le start up risk managementMathez Eric
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016ibtissam el hassani
 
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB
 
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...Alban Jarry
 
Conseils et mesures anti fraude
Conseils et mesures anti fraudeConseils et mesures anti fraude
Conseils et mesures anti fraudeACORA Consulting
 
Conference EIFR - Rendez vous regulation financiere (@EIFR_news)
Conference EIFR - Rendez vous regulation financiere  (@EIFR_news)Conference EIFR - Rendez vous regulation financiere  (@EIFR_news)
Conference EIFR - Rendez vous regulation financiere (@EIFR_news)Alban Jarry
 
Management des risques
Management des risques Management des risques
Management des risques Pasteur_Tunis
 

La actualidad más candente (20)

AM Risk
AM RiskAM Risk
AM Risk
 
Présentation démarche gestion des risques de fraudes
Présentation démarche gestion des risques de fraudesPrésentation démarche gestion des risques de fraudes
Présentation démarche gestion des risques de fraudes
 
Webconférence - Quelle Due Diligence pour quel risque ?
Webconférence - Quelle Due Diligence pour quel risque ?Webconférence - Quelle Due Diligence pour quel risque ?
Webconférence - Quelle Due Diligence pour quel risque ?
 
Management des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et CartographieManagement des risques 9 : Risques d’Entreprise et Cartographie
Management des risques 9 : Risques d’Entreprise et Cartographie
 
Web Conférence : Corruption et Supply Chain Partie 2/2
Web Conférence : Corruption et Supply Chain Partie 2/2Web Conférence : Corruption et Supply Chain Partie 2/2
Web Conférence : Corruption et Supply Chain Partie 2/2
 
Problématique qualité sous solvailité 2
Problématique qualité sous solvailité 2Problématique qualité sous solvailité 2
Problématique qualité sous solvailité 2
 
Web Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due DiligenceWeb Conférence - Extraterritorialité et Due Diligence
Web Conférence - Extraterritorialité et Due Diligence
 
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...
Gestion des risques opérationnels: Le transfert du risque à l'assureur, compo...
 
Fraude finance
Fraude financeFraude finance
Fraude finance
 
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)La fraude en entreprise : Tendances et risques émergents (novembre 2011)
La fraude en entreprise : Tendances et risques émergents (novembre 2011)
 
Management des risques
Management des risquesManagement des risques
Management des risques
 
Le start up risk management
Le start up risk managementLe start up risk management
Le start up risk management
 
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
Comment établir la cartographie des risques? PIlar Saenz de Ormijana, Alger l...
 
Management des risques - Support de cours - ibtissam el hassani-2015-2016
Management des risques - Support de cours -  ibtissam el hassani-2015-2016Management des risques - Support de cours -  ibtissam el hassani-2015-2016
Management des risques - Support de cours - ibtissam el hassani-2015-2016
 
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
PECB Webinaire:L'ISO 31000:2009 Management du Risque - Principes et Lignes Di...
 
Web Conférence : Corruption et Réputation Partie 1/2
Web Conférence : Corruption et Réputation Partie 1/2Web Conférence : Corruption et Réputation Partie 1/2
Web Conférence : Corruption et Réputation Partie 1/2
 
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...
Conference Actuaris - Retour d’expérience client sur Solvabilité 2, ORSA, Act...
 
Conseils et mesures anti fraude
Conseils et mesures anti fraudeConseils et mesures anti fraude
Conseils et mesures anti fraude
 
Conference EIFR - Rendez vous regulation financiere (@EIFR_news)
Conference EIFR - Rendez vous regulation financiere  (@EIFR_news)Conference EIFR - Rendez vous regulation financiere  (@EIFR_news)
Conference EIFR - Rendez vous regulation financiere (@EIFR_news)
 
Management des risques
Management des risques Management des risques
Management des risques
 

Destacado

Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériquesArrow Institute
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraudets4riadhoc
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraudets4riadhoc
 
Pwc pg controle_interne-1-
Pwc pg controle_interne-1-Pwc pg controle_interne-1-
Pwc pg controle_interne-1-2013MINA
 
Lutte contre la fraude : Keolis s'engage !
Lutte contre la fraude : Keolis s'engage !Lutte contre la fraude : Keolis s'engage !
Lutte contre la fraude : Keolis s'engage !Keolis
 
Analyse des risques_bancaires_tifawt.com
Analyse des risques_bancaires_tifawt.comAnalyse des risques_bancaires_tifawt.com
Analyse des risques_bancaires_tifawt.comhassan1488
 
Gestion des risques bancaires
Gestion des risques bancairesGestion des risques bancaires
Gestion des risques bancairesZouhair Aitelhaj
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceicgfmconference
 
Special Investigation
Special InvestigationSpecial Investigation
Special InvestigationIAU Dent
 
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009Haluk Ferden Gursel
 
CONFERENCE CASSABLANCA - CLASSIFICATION TYPOLOGIES ANTI-BLANCHIMENT - 2016
CONFERENCE CASSABLANCA - CLASSIFICATION  TYPOLOGIES ANTI-BLANCHIMENT - 2016CONFERENCE CASSABLANCA - CLASSIFICATION  TYPOLOGIES ANTI-BLANCHIMENT - 2016
CONFERENCE CASSABLANCA - CLASSIFICATION TYPOLOGIES ANTI-BLANCHIMENT - 2016Geert DELRUE
 
[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iiionepoint x weave
 
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)Andre JACQUEMET
 
Equipement techonologique en france - ARCEP - Décembre 2011
Equipement techonologique en france - ARCEP - Décembre 2011Equipement techonologique en france - ARCEP - Décembre 2011
Equipement techonologique en france - ARCEP - Décembre 2011Romain Fonnier
 

Destacado (16)

Best practices in conducting Financial Investigations
Best practices in conducting Financial InvestigationsBest practices in conducting Financial Investigations
Best practices in conducting Financial Investigations
 
Criminalité financière et risques numériques
Criminalité financière et risques numériquesCriminalité financière et risques numériques
Criminalité financière et risques numériques
 
Identification, investigation et prévention des fraudes : la nécessité d'inn...
Identification, investigation et prévention des fraudes :  la nécessité d'inn...Identification, investigation et prévention des fraudes :  la nécessité d'inn...
Identification, investigation et prévention des fraudes : la nécessité d'inn...
 
Application anti-fraude
Application anti-fraudeApplication anti-fraude
Application anti-fraude
 
Présentation anti-fraude
Présentation anti-fraudePrésentation anti-fraude
Présentation anti-fraude
 
Pwc pg controle_interne-1-
Pwc pg controle_interne-1-Pwc pg controle_interne-1-
Pwc pg controle_interne-1-
 
Lutte contre la fraude : Keolis s'engage !
Lutte contre la fraude : Keolis s'engage !Lutte contre la fraude : Keolis s'engage !
Lutte contre la fraude : Keolis s'engage !
 
Analyse des risques_bancaires_tifawt.com
Analyse des risques_bancaires_tifawt.comAnalyse des risques_bancaires_tifawt.com
Analyse des risques_bancaires_tifawt.com
 
Gestion des risques bancaires
Gestion des risques bancairesGestion des risques bancaires
Gestion des risques bancaires
 
Valeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performanceValeur ajoutee de l'audit de performance
Valeur ajoutee de l'audit de performance
 
Special Investigation
Special InvestigationSpecial Investigation
Special Investigation
 
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009Dr haluk f gursel  la nouvelle profession anti fraude   v3 (1) 2009
Dr haluk f gursel la nouvelle profession anti fraude v3 (1) 2009
 
CONFERENCE CASSABLANCA - CLASSIFICATION TYPOLOGIES ANTI-BLANCHIMENT - 2016
CONFERENCE CASSABLANCA - CLASSIFICATION  TYPOLOGIES ANTI-BLANCHIMENT - 2016CONFERENCE CASSABLANCA - CLASSIFICATION  TYPOLOGIES ANTI-BLANCHIMENT - 2016
CONFERENCE CASSABLANCA - CLASSIFICATION TYPOLOGIES ANTI-BLANCHIMENT - 2016
 
[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii[Gestion des risques et conformite] de bale ii à bale iii
[Gestion des risques et conformite] de bale ii à bale iii
 
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)
Contrôle Interne d'un dispositif anti-blanchiment (LCB-FT)
 
Equipement techonologique en france - ARCEP - Décembre 2011
Equipement techonologique en france - ARCEP - Décembre 2011Equipement techonologique en france - ARCEP - Décembre 2011
Equipement techonologique en france - ARCEP - Décembre 2011
 

Similar a Lutte contre la criminialité financière: Quelles évolutions pour les outils?

Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Isabelle Heuzé
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesThibault Deschamps
 
IBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceIBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceKrystel Hery
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessVincent de Stoecklin
 
Big data et marketing digital
Big data et marketing digital Big data et marketing digital
Big data et marketing digital Hamza Sossey
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Isabelle Heuzé
 
Atelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veilleAtelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veilleWebpatron
 
Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseGenève Lab
 
RDV des Jeunes Entrepreneurs : veille concurrentielle
RDV des Jeunes Entrepreneurs : veille concurrentielle RDV des Jeunes Entrepreneurs : veille concurrentielle
RDV des Jeunes Entrepreneurs : veille concurrentielle COMPETITIC
 
Competitic veille concurrentielle - numerique en entreprise
Competitic   veille concurrentielle - numerique en entrepriseCompetitic   veille concurrentielle - numerique en entreprise
Competitic veille concurrentielle - numerique en entrepriseCOMPETITIC
 
Competitic comment protéger vos informations sensibles-numerique en entreprise
Competitic comment protéger vos informations sensibles-numerique en entrepriseCompetitic comment protéger vos informations sensibles-numerique en entreprise
Competitic comment protéger vos informations sensibles-numerique en entrepriseCOMPETITIC
 
Livre blanc big data écosystème français
Livre blanc big data écosystème françaisLivre blanc big data écosystème français
Livre blanc big data écosystème françaisMatthias Fille
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015IBM France Lab
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Laetitia Lycke
 
[Data day] Etude sur la data
[Data day] Etude sur la data[Data day] Etude sur la data
[Data day] Etude sur la dataFrenchWeb.fr
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Stéphanie Roger
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 

Similar a Lutte contre la criminialité financière: Quelles évolutions pour les outils? (20)

Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]
 
Etude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les financesEtude Kaspersky Lab : Impact Phishing sur les finances
Etude Kaspersky Lab : Impact Phishing sur les finances
 
IBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for InsuranceIBM Counter-Fraud Management for Insurance
IBM Counter-Fraud Management for Insurance
 
Big data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-businessBig data - Cours d'introduction l Data-business
Big data - Cours d'introduction l Data-business
 
Big data et marketing digital
Big data et marketing digital Big data et marketing digital
Big data et marketing digital
 
Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]Conferencen4 cciderennes-130410072856-phpapp02[1]
Conferencen4 cciderennes-130410072856-phpapp02[1]
 
Atelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veilleAtelier réseaux sociaux sur la veille
Atelier réseaux sociaux sur la veille
 
Big Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entrepriseBig Data: quelle valeur pour l'entreprise
Big Data: quelle valeur pour l'entreprise
 
RDV des Jeunes Entrepreneurs : veille concurrentielle
RDV des Jeunes Entrepreneurs : veille concurrentielle RDV des Jeunes Entrepreneurs : veille concurrentielle
RDV des Jeunes Entrepreneurs : veille concurrentielle
 
Competitic veille concurrentielle - numerique en entreprise
Competitic   veille concurrentielle - numerique en entrepriseCompetitic   veille concurrentielle - numerique en entreprise
Competitic veille concurrentielle - numerique en entreprise
 
Competitic comment protéger vos informations sensibles-numerique en entreprise
Competitic comment protéger vos informations sensibles-numerique en entrepriseCompetitic comment protéger vos informations sensibles-numerique en entreprise
Competitic comment protéger vos informations sensibles-numerique en entreprise
 
Livre blanc big data écosystème français
Livre blanc big data écosystème françaisLivre blanc big data écosystème français
Livre blanc big data écosystème français
 
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015Bluemix Paris Meetup :  Big data et Analytics - 15 avril 2015
Bluemix Paris Meetup : Big data et Analytics - 15 avril 2015
 
Pilotage & Performance 2012
Pilotage & Performance 2012Pilotage & Performance 2012
Pilotage & Performance 2012
 
Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18Enjeux de la donnee 21 novembre18
Enjeux de la donnee 21 novembre18
 
[Data day] Etude sur la data
[Data day] Etude sur la data[Data day] Etude sur la data
[Data day] Etude sur la data
 
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
Workshop CNIL - "Privacy Impact Assessment" : comment réaliser une analyse de...
 
Introduction au Big data
Introduction au Big data Introduction au Big data
Introduction au Big data
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Introduction
IntroductionIntroduction
Introduction
 

Más de Arrow Institute

Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Arrow Institute
 
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...Regulatory reporting in the light of the SSM: Industry and supervisors new ch...
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...Arrow Institute
 
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...Arrow Institute
 
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...Arrow Institute
 
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...Arrow Institute
 
Le Management par les Processus
Le Management par les ProcessusLe Management par les Processus
Le Management par les ProcessusArrow Institute
 
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...De la nécéssaire évolution de nos méthodes de travail, en tant que profession...
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...Arrow Institute
 
Règlement / Livraison et conservation des titres: Evolution des infrastructur...
Règlement / Livraison et conservation des titres: Evolution des infrastructur...Règlement / Livraison et conservation des titres: Evolution des infrastructur...
Règlement / Livraison et conservation des titres: Evolution des infrastructur...Arrow Institute
 
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...Arrow Institute
 
Une approche Lean Innovante pour le pilotage métier
Une approche Lean Innovante pour le pilotage métierUne approche Lean Innovante pour le pilotage métier
Une approche Lean Innovante pour le pilotage métierArrow Institute
 
Risques emergents vs Contraintes reglementaires
Risques emergents vs Contraintes reglementairesRisques emergents vs Contraintes reglementaires
Risques emergents vs Contraintes reglementairesArrow Institute
 
La coopération internationale dans la lutte à la corruption
La coopération internationale dans la lutte à la corruptionLa coopération internationale dans la lutte à la corruption
La coopération internationale dans la lutte à la corruptionArrow Institute
 
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...Impact de la fiscalité sur le comportement des clients et évolution de l'offr...
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...Arrow Institute
 
Digital & private Bank: Shaken or stirred?
Digital & private Bank: Shaken or stirred? Digital & private Bank: Shaken or stirred?
Digital & private Bank: Shaken or stirred? Arrow Institute
 
Le digital : Ami ou ennemi du Banquier Privé?
Le digital : Ami ou ennemi du Banquier Privé? Le digital : Ami ou ennemi du Banquier Privé?
Le digital : Ami ou ennemi du Banquier Privé? Arrow Institute
 
Esquisse d'une gestion de patrimoine durable
Esquisse d'une gestion de patrimoine durableEsquisse d'une gestion de patrimoine durable
Esquisse d'une gestion de patrimoine durableArrow Institute
 
Quelles sont les relations entre la banque privée et les multi Family Office ...
Quelles sont les relations entre la banque privée et les multi Family Office ...Quelles sont les relations entre la banque privée et les multi Family Office ...
Quelles sont les relations entre la banque privée et les multi Family Office ...Arrow Institute
 
Evolution du contrôle interne bancaire en France
Evolution du contrôle interne bancaire en FranceEvolution du contrôle interne bancaire en France
Evolution du contrôle interne bancaire en FranceArrow Institute
 
Juqu'où la responsabilité du compliance officer peut-elle être engagée?
Juqu'où la responsabilité du compliance officer peut-elle être engagée? Juqu'où la responsabilité du compliance officer peut-elle être engagée?
Juqu'où la responsabilité du compliance officer peut-elle être engagée? Arrow Institute
 
Présentation arrow camaris
Présentation arrow camarisPrésentation arrow camaris
Présentation arrow camarisArrow Institute
 

Más de Arrow Institute (20)

Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?Will the next systemic crisis be cyber?
Will the next systemic crisis be cyber?
 
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...Regulatory reporting in the light of the SSM: Industry and supervisors new ch...
Regulatory reporting in the light of the SSM: Industry and supervisors new ch...
 
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
De Bâle II à Bâle III : cette nouvel réglementation implique-t-elle un change...
 
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...
Les divergenes nationales dans l'application de Bâle III: Etat des lieux de l...
 
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
La nouvelle réglementation Bâle III implique-t-elle un changement des busines...
 
Le Management par les Processus
Le Management par les ProcessusLe Management par les Processus
Le Management par les Processus
 
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...De la nécéssaire évolution de nos méthodes de travail, en tant que profession...
De la nécéssaire évolution de nos méthodes de travail, en tant que profession...
 
Règlement / Livraison et conservation des titres: Evolution des infrastructur...
Règlement / Livraison et conservation des titres: Evolution des infrastructur...Règlement / Livraison et conservation des titres: Evolution des infrastructur...
Règlement / Livraison et conservation des titres: Evolution des infrastructur...
 
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...
Il y a 3000 ans, des contrats d’Epargne et Crédits Rotatifs par Associations ...
 
Une approche Lean Innovante pour le pilotage métier
Une approche Lean Innovante pour le pilotage métierUne approche Lean Innovante pour le pilotage métier
Une approche Lean Innovante pour le pilotage métier
 
Risques emergents vs Contraintes reglementaires
Risques emergents vs Contraintes reglementairesRisques emergents vs Contraintes reglementaires
Risques emergents vs Contraintes reglementaires
 
La coopération internationale dans la lutte à la corruption
La coopération internationale dans la lutte à la corruptionLa coopération internationale dans la lutte à la corruption
La coopération internationale dans la lutte à la corruption
 
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...Impact de la fiscalité sur le comportement des clients et évolution de l'offr...
Impact de la fiscalité sur le comportement des clients et évolution de l'offr...
 
Digital & private Bank: Shaken or stirred?
Digital & private Bank: Shaken or stirred? Digital & private Bank: Shaken or stirred?
Digital & private Bank: Shaken or stirred?
 
Le digital : Ami ou ennemi du Banquier Privé?
Le digital : Ami ou ennemi du Banquier Privé? Le digital : Ami ou ennemi du Banquier Privé?
Le digital : Ami ou ennemi du Banquier Privé?
 
Esquisse d'une gestion de patrimoine durable
Esquisse d'une gestion de patrimoine durableEsquisse d'une gestion de patrimoine durable
Esquisse d'une gestion de patrimoine durable
 
Quelles sont les relations entre la banque privée et les multi Family Office ...
Quelles sont les relations entre la banque privée et les multi Family Office ...Quelles sont les relations entre la banque privée et les multi Family Office ...
Quelles sont les relations entre la banque privée et les multi Family Office ...
 
Evolution du contrôle interne bancaire en France
Evolution du contrôle interne bancaire en FranceEvolution du contrôle interne bancaire en France
Evolution du contrôle interne bancaire en France
 
Juqu'où la responsabilité du compliance officer peut-elle être engagée?
Juqu'où la responsabilité du compliance officer peut-elle être engagée? Juqu'où la responsabilité du compliance officer peut-elle être engagée?
Juqu'où la responsabilité du compliance officer peut-elle être engagée?
 
Présentation arrow camaris
Présentation arrow camarisPrésentation arrow camaris
Présentation arrow camaris
 

Lutte contre la criminialité financière: Quelles évolutions pour les outils?

  • 1. Lutte contre la criminalité financière : quelles évolutions pour les outils ? Chandara OK . . Conseil en réglementation et risques i . Bancaires – directeur des risques Conférence Arrow - Lutte contre la criminalité financière - 23 juin 2015
  • 2. sommaire I - Pourquoi un outil informatique et pour quels risques ? II - Réaliser des contrôles : pour quel usage ? III - Les outils actuels de détection : solutions simples IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude V – L’approche « big data » : quelques exemples dans l’actualité 2 VI – L’approche « big data » : les concepts VII - L’approche « big data » : changer de raisonnement par rapport au S.I. VIII - L’approche « big data » : le déroulement IX - L’approche « big data » : les applications X - L’approche « big data » : les progiciels existants pour la LAB-FT et la fraude Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 3. I - Pourquoi un outil informatique et pour quels risques ? • Périmètre de la fraude et du blanchiment de capitaux • Fraude : l’identification et l’analyse de soupçons sont consommateurs de temps et de ressources • LAB-FT : idem + des obligations et normes réglementaires • Groupe international : des outils communs permettent de faciliter la convergence dans un groupe 3 • Permet d’exploiter au mieux les ressources des équipes LAB - fraude – sécurité • Où les risques sont-ils localisés pour l’essentiel ? - dans le cadre des opérations bancaires (crédit et marché) - dans le cadre des opérations des mouvements de comptes bancaires - dans le cadre des écritures comptables - dans le cadre des RH - dans le cadre des achats - dans le cadre des frais généraux Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 4. II – Réaliser des contrôles : pour quels usages ? Réaliser des contrôles Connaître ses risques • identification • évaluation Détecter les anomalies et alerter Contrôler Connaître ses contreparties 4 Prendre des actions correctives Suivre les actions correctives Gérer le risque de crédit • encours consolidé • notation et cotation Gérer le risque de marché • Encours et évaluation Gérer la LAB-FT Gérer le risque de fraude Reporting Gérer les autres risques opérationnels Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 5. II – Réaliser des contrôles : pour quels usages ? Réaliser des contrôles 1 - Pour contrôler la maîtrise du processus et des risques Questions : - Connaît la procédure ? 2 - Pour chercher des évènements rares dans une grande masse Objectifs : 5Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ? - Connaît la procédure ? - Comprend la procédure ? - Applique la procédure ? - Gère correctement les équipes et les processus ? Identification : -Echantillon aléatoire -Aléatoire + ciblé Objectifs : - Trouver des cas - Les traiter - En comprendre la cause et la corriger Identification : -Chercher selon des scénario Analyse humaine Analyse humaine
  • 6. Dans le 2e mode de contrôle (évènements rares dans une grande masse) • Un échantillon aléatoire : non pertinent • Augmenter l’échantillon (ex : une sélection qui passerait de 3 % à 7 % des opérations réalisées) : généralement non pertinent • Solution actuelle : on filtre par un ou des scénarios - scénarios de place II – Réaliser des contrôles : pour quels usages ? 6 - scénarios de place - scénarios propres à l’ établissement • Les cas identifiés ainsi doivent être compris comme des cas atypiques • Ils nécessitent ensuite une analyse humaine pour déterminer le caractère frauduleux ou de blanchiment • Les cas avérés serviront à actualiser les scénarios Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 7. III – Les outils actuels de détection: solutions simples Base de données métier (ex : progiciel bancaire ou Infocentre Requêteur La requête simple mono base 7Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ? (ex : progiciel bancaire ou comptable) Infocentre Requêteur
  • 8. Base de données métier 1 La requête plus complexe multi bases III – Les outils actuels de détection: solutions simples 8Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ? Datawarehouse RequêteurBase de données métier 2 Base de données métier 2
  • 9. SOLUTIONS LAB-FT & FRAUDE • C’est un système d’information complet qui permet de produire des alertes plus fines à partir de scénarii plus complexes • Ce type d’outil peut mettre en œuvre plus complètement la 3e directive européenne en matière de LAB • Il est adapté aux établissements avec des activités variées ou des groupes (maison-mère et filiales) • Pour être vraiment opérationnel, cet outil doit être interfacé avec (tous) les applicatifs métiers de la banque (ex : applicatifs banque commerciale, crédits, assurance, titres) ainsi qu’au système comptable • Il est un gros consommateur de données et comporte, en son sein, une base de données puissante lassement ou IV - Les outils actuels de détection : les solutions plus complètes LAB-FT & fraude 9 • L’outil gère la ventilation des clients et leur cotation de risque avec une mise à jour selon les opérations constatées • Il comporte un workflow complet de gestion des alertes permettant une transmission à un autre service pour investigation ou pour à un supérieur hiérarchique pour validation Applicatif métier 1 workflow de gestion des alertes Opérations atypiques « alertes » OUTIL LAB « LOURD » (complet) Applicatif métier 2 Applicatif métier 3 scénarios plus complexes déclaration Tracfin lassement ou surveillance reporting Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 10. SOLUTIONS SELON UNE DEMARCHE « BIG DATA » 10Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 11. V - L’approche « big data » : quelques exemples dans les médias • Au cinéma : MINORITY REPORT. Dans une société sans crime, la police arrête les criminels avant qu’ils ne commettent de crime • Série de télévision : PERSON OF INTEREST. Le gouvernement développe un outil informatique qui permet d’identifier ceux qui s’apprêtent à commettre des attentats ou à agir contre les intérêts de l’Etat • La NSA (National Security Agency) : les grandes oreilles qui écoutent les conversations et les emails 11 emails • Les révélations d’Edward Snowden sur l’ampleur de cette surveillance • 2015 : loi sur le renseignement en France : permet de recueillir des informations en amont sur tous les individus : avec une optique d’action préventive (d’attentats) et d’action a posteriori Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 12. L’approche « BIG DATA », c’est quoi ? Rassembler une grande quantité de données (donnés internes d’abord puis + données externes), y compris celles qui ne sont pas habituellement exploitées + Générer des liens entre évènements et attributs entre eux (création de liens) VI - L’approche « big data » : les concepts 12 + Injecter un automate d’analyse comportementale (sur un principe de corrélations entre les liens) = Résultats (à la question posée) Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 13. • Approche classique par rapport à un S.I. : on cherche une donnée précise et on s’organise en conséquence. Ex : calculer un PNB, calculer un coût du risque, etc. >> on cherche les données qui participent à l’élaboration du PNB >> on injecte la méthode de calcul >> on obtient le résultat attendu : le PNB • Nouvelle approche « big data » : VII - L’approche « big data » : changer le raisonnement par rapport au S.I. 13 • Nouvelle approche « big data » : Ex : on recherche des fraudes on lance le cycle : regrouper des méta données + liens + analyse comportementale ciblée = ensemble d’évènements de fraude probables à analyser >> on ne limite pas la recherche à quelques scénarios >> on prend en compte des signaux faibles, ignorés jusque-là >> on obtient des résultats sans chercher et sans expertise approfondie Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 14. Exploiter un grand nombre de données : Données internes à une banque • Base clients (KYC) • Progiciel bancaire • Logiciel de gestion des crédits • Logiciel de gestion de l’épargne, des titres … • Logiciels d’analyse crédits • Logiciel comptable VIII - L’approche « big data » : déroulement. 14 • Logiciel comptable • CRM • Etc. Données externes • Bases d’autres métiers du groupes • Bases officielles • Bases de données commerciales • Internet • Yc réseaux sociaux • Etc. Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 15. VIII - L’approche « big data » : déroulement. 15 KYC et liens Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 16. Le BIG DATA : en résumé • Une très grande quantité de données (méta données): on rassemble toutes les données disponibles, d’abord internes puis externes • Le système effectue les traitements suivants : o identifie tous les attributs et tous les évènements. Ex : identité de tous les tiers (clients, contreparties, fournisseurs, salariés …) adresse, num de téléphone, num de RIB, type d’opération, num d’opération, montant, nature, sens, communication, encours, évolutions dans le temps, etc. … des millions ou milliards de points, VIII - L’approche « big data » : déroulement. 16 dans le temps, etc. … des millions ou milliards de points, o construit un univers en 3D constitué par ces millions (milliards) de points et construit des liens entre eux, o effectue une analyse comportementale à partir de corrélations entre les liens o identifie les liens atypiques (un peu comme des alertes LAB) o permet un auto-apprentissage • Ces liens atypiques sont ensuite examinés par un collaborateur de la banque qui pourra s’appuyer également sur des aides puissantes dans l’analyse S’appuie sur l’expérience provenant de travaux pour la sécurité nationale (USA). Système utilisé par le fisc de plusieurs pays (Canada,UK), la police (Gendarmerie), des compagnies d’assurance et progressivement des banques Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 17. IX - L’approche « big data » : les applications • Les bénéfices attendus : détection + ciblage + anticipation 17 Ex : détecter rapidement une fraude commise afin de trouver plus rapidement les coupables et d’en limiter les impacts Ex : repérer les individus (ou lieu ou portefeuille …) en situation plus probable de commettre une fraude Ex : pour agir d’une manière prédictive Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 18. Exemples en dehors de la banque : • Ciblage commercial : comportement clients (yc micro segmentation) • Maintenance prévisionnelle: surveillance de réseaux industriels (ex: téléphoniques) / anticipation de ruptures • Optimisation de réseau : surveillance de réseaux informatiques / niveau d’équipement IX - L’approche « big data » : les applications 18 • Maximisation de recettes : Transport aérien : gestion des tarifs en temps réel • Rapidité de réaction suite à des évènements • Etc. Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 19. Exemples au sein de la banque : • Fraude : > détection facilitée de fraude avérées > ciblage de zones à risque > demain : gestion prédictive ? • LAB-FT : idem que pour la fraude • Risque de crédit : > détection de défaut ou de contreparties encours de défaut IX - L’approche « big data » : les applications 19 > détection de défaut ou de contreparties encours de défaut > ciblage de zones à risque > demain : gestion prédictive ? • Risque de marché : > surveillance des tendance de marché > surveillance des abus de marché • Commercial /marketing et S.I. : mêmes applications que pour les autres secteurs d’activité • Etc. Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 20. • 2 applications type : la fraude (externe et interne) et la LAB-FT classement ou surveillance et auto- Données externes achetées Données externes publiques (yc sur internet) X - L’approche « big data » :les progiciels existants pour la LAB-FT et la fraude 20 • L’outil comporte un puissant outil de gestion des enquêtes (des alertes) avec un workflow • Ce dernier est capable d’une forme d’auto-apprentissage au vu des cas examinés • L’outil est capable également de traiter la LAB, en complément d’un outil LAB traditionnel • On cherche l’évènement rare / On a les évènements et on cherche ceux qui sont pertinents Applicatif métier 1 workflow de gestion des enquêtes Cartographie complète de tous les liens au sein dans les activités OUTIL fraude «big data » (générateur et analyse de liens) Applicatif métier 2 Applicatif métier 3 soupçon auto- apprentissage règles de filtrage Panorama des outils de gestion des risques bancaires & arrivée annoncée du big data - Chandara OK
  • 21. Volumétrie L’approche « big data » 21 Volumétrie (chaque minute) Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 22. L’approche « big data » 22Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?
  • 23. Chandara OK 23 Conseil en réglementation et risques bancaires Profil professionnel dans www.linkedin.com okchandara@yahoo.com Chandara OK - Lutte contre la criminalité financière : quelles évolutions pour les outils ?