SlideShare une entreprise Scribd logo
1  sur  28
Télécharger pour lire hors ligne
Détection de fraude à l'assurance
avec Neo4j et Linkurious
SAS founded in 2013 in Paris | http://linkurio.us | @linkurious
CEO
Fondateur de Gephi
Phd en Informatique et
Systèmes Complexes
CMO
>5 ans dans le conseil
Sciences-Po et Intelligence
Economique
HELLO WORLD
Linkurious est une startup fondée en 2013
Jean Seb Romain
CTO
Ingénieur (Microsoft, Spotify)
Machine Learning (Georgia
Tech)
QU’EST CE QU’UN GRAPHE?
Father Of
Father Of
Siblings
Ceci est un graphe
QU’EST CE QU’UN GRAPHE : NOEUDS ET RELATIONS
Un graphe est un ensemble de noeuds liés par
des relations
Father Of
Father Of
Siblings
Ceci est un noeud
Ceci est une
relation
Antennes, serveurs,
téléphones, clients
Dépanner plus rapidement
des réseaux
Noms, adresses, téléphones,
transactions
Identifier des transactions et
individus suspects
Fournisseurs, routes,
entrepôts, produits
Diminuer le temps et coût de
transport
Quelques domaines dans lesquels nos clients
utilisent les graphes
CAS D’UTILISATION
Logistique Sécurité Telco
La compagnie d’assurance
analyse les déclaration et
indemnise ses clients. Les
fraudeurs n’ont qu’à toucher
l’argent !
Sur la base du scénario, les
fraudeurs remplissent leurs
déclarations d’assurance
(blessures et dégâts
matériels).
Quelques fraudeurs se
réunissent. Ils définissent un
scénario d’accident et le
réalise.
Organiser de faux accidents pour recevoir de
vraies indemnités
COMMENT FONCTIONNE LA FRAUDE A L’ASSURANCE AUTOMOBILE
Organiser un
faux accident
Encaisser de l’
argent
Faire appel à
son assureur
$80 milliards par an de coûts liées à la fraude
pour les compagnies d'assurances
$144 de coût supplémentaire par conducteur au
RU
LE COUT DE LA FRAUDE
Source : http://www.insurancefraud.org/80-billion.htm#.U4iTFxV9SuY
Mais pourquoi est-il si difficile de détécter les
fraudeurs?
POURQUOI EST IL DIFFICILE D’IDENTIFIER LES FRAUDEURS
Les criminels demandent des sommes
modestes, coordonnent leurs déclarations et ont
des “blessures” impossibles à vérifier
PROBLEME 1 : LES CRIMINELS SAVENT ETRE DISCRETS
PROBLEME 2 : DIFFICILE DE VOIR UNE ANOMALIE DANS UN GRAND VOLUME DE DONNEES
D’un accident à l’autre, le véhicule, les
personnes, and leurs rôles changent : difficile de
voir un schéma émerger
Comment les graphes peuvent aider?
LES GRAPHES ET LA DETECTION DE FRAUDE
Un accident unique n’a pas l’air suspect
UN MODELE DE DONNEES POUR UN ACCIDENT UNIQUE
IS_LAWYER
IS_DOCTOR
Udo
(Person)
Monroe
(Person)
Robrectch
(Person)
Skyler
(Person)
Euanthe
(Person)
Jasmine
(Person)
Chelle
(Person)
Sousanna
(Person)
Focus
(Car)
Corolla
(Car)
Accident 1
(Accident)
IS_INVOLVEDIS_INVOLVE
D
PASSENGER
DRIVER
DRIVER PASSENGER PASSENGER
PASSENGER
3 accidents séparés (en haut) implique 8 personnes différents (en bas) qui sont
connectées entres elles : suspect?
En regardant les déclarations sous forme de
graphes, on voit les groupes de fraudeurs
A QUOI RESSEMBLE UN GROUPE DE FRAUDEURS
En tant qu’analyste fraude, nous utiliserons Neo4j pour analyser les déclarations
d’assurance et voir si nous pouvons identifier quelque chose de suspect
COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : POINT DE DEPART
L’enquête commence par un accident...
1. Est-ce que les personnes impliquées dans l’
accident sont aussi dans d’autres accidents?
2. S’ils le sont, avec qui sont-ils impliqués? Ces
personnes sont-elles connectées à d’autres
accidents?
3. Est-il possible de détecter la fraude
automatiquement?
COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : QUESTIONS
QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS
MATCH (accident)<-[]-(cars)<-[]-people-[]->(othercars)-[]->(otheraccidents:Accident)
WHERE accident.location = 'New Jersey'
RETURN DISTINCT otheraccidents.location as location, otheraccidents.date as date
Une simple requête Cypher pour Neo4j
location date
Florida 23/05/2014
Florida 27/05/2014
QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS
Nos suspects sont impliqués dans 2 autres
accidents
Avec un simple “*” on élargit la recherche à tout
le graphe
QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES
MATCH (accident)<-[*]-(potentialfraudtser:Person)
WHERE accident.location = 'New Jersey'
RETURN DISTINCT potentialfraudtser.first_name as first_name, potentialfraudtser.
last_name as last_name
first_name last_name
Udo Halstein
Robrecht Miloslav
Monroe Maksymilian
Skyler Gavril
Euanthe Rossana
Jasmine Rhea
Sousanna Pinar
Chelle Jessie
QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES
On a 8 personnes impliquées dans 3 accidents
Peut-on détecter automatiquement ces
comportements suspects?
QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
Rechercher en temps réel des “victimes”
suspectes
QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
MATCH (person1:Person)-[*..2]->(accident1:Accident)<-[*..2]-(person2:Person)-[*..2]->
(accident2:Accident)<-[*..2]-(person3:Person)-[*..2]->(accident3:Accident)
RETURN DISTINCT person1, person2, person3
Une requête Neo4j est
utilisée pour vérifier un
pattern de fraude
Identifier des comportements suspects à grande
échelle
QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
Nouveau client
Nouvelle voiture
enregistrée
Nouvel accident
On identifie les
fraudeurs éventuels
Un événement
déclenche une
vérification
Les équipes de fraude sont
plus rapides et les pertes
peuvent être limitées.
Linkurious aide les équipes
de fraude à étudier les
données et enquêter sur les
cas suspects.
Linkurious aide à verifier les
alertes pour s’assurer que les
vrais clients ne sont pas
traités comme des criminels.
Enquêter sur
les cas sérieux
Traiter les faux
positifs
En cas d’alerte, un analyste peut utiliser
Linkurious pour rapidement évaluer la situation
CE QU’APPORTE LINKURIOUS
Economiser de l’
argent
DEMO
Aller sur linkurio.us et essayez !
Prêt pour le cloud et basé sur l’open-source
TECHNOLOGIE
Les graphes sont partout
AUTRES CAS D’UTILISATION
CONCLUSION
Contactez-nous pour discuter de
vos projets sur contact@linkurio.us
Presentation on fraud and whiplash for cash by Philip Rathle and Gorka Sadowski (the
inspiration for this presentation) : https://vimeo.com/91743128
Article on whiplash for cash :
- the article : http://linkurio.us/whiplash-for-cash-using-graphs-for-fraud-detection/
- the dataset : https://www.dropbox.com/s/6ipfn4paaggughv/Whiplash%20for%20cash.zip
GraphGist on whiplash for cash :
- the article : http://gist.neo4j.org/?6bae1e799484267e3c60
Whitepaper on fraud detection by Philip Rathle and Gorka Sadowski :
- the whitepaper : http://www.neotechnology.com/fraud-detection/
SOME ADDITIONAL RESOURCES TO CONSIDER

Contenu connexe

Tendances

FdeF-ES-formation.ppt
FdeF-ES-formation.pptFdeF-ES-formation.ppt
FdeF-ES-formation.pptssuser87fc93
 
Windows Incident Response is hard, but doesn't have to be
Windows Incident Response is hard, but doesn't have to beWindows Incident Response is hard, but doesn't have to be
Windows Incident Response is hard, but doesn't have to beMichael Gough
 
GP Chapitre 1 : La fonction Industrielle de l'entreprise
GP Chapitre 1 : La fonction Industrielle de l'entrepriseGP Chapitre 1 : La fonction Industrielle de l'entreprise
GP Chapitre 1 : La fonction Industrielle de l'entrepriseibtissam el hassani
 
IPSO Mgmt Présentation 6 Sigma
IPSO Mgmt Présentation 6 SigmaIPSO Mgmt Présentation 6 Sigma
IPSO Mgmt Présentation 6 SigmaD_Dahmane
 
Adversary Emulation Workshop
Adversary Emulation WorkshopAdversary Emulation Workshop
Adversary Emulation Workshopprithaaash
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection OussamaBelarbi2
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarcheRémi Bachelet
 
Les Bonnes Pratiques du Service Clients
Les Bonnes Pratiques du Service ClientsLes Bonnes Pratiques du Service Clients
Les Bonnes Pratiques du Service ClientsSage france
 
Motiver, oui ! Mais comment ?
Motiver, oui ! Mais comment ?Motiver, oui ! Mais comment ?
Motiver, oui ! Mais comment ?MUTACTION
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE - ATT&CKcon
 
Stratégie et changement stratégique et organisationnel
Stratégie et changement stratégique et organisationnelStratégie et changement stratégique et organisationnel
Stratégie et changement stratégique et organisationnelBEL MRHAR Mohamed Amine
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalitéIheb Ben Salem
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CKArpan Raval
 
The Hunter Games: How to Find the Adversary with Event Query Language
The Hunter Games: How to Find the Adversary with Event Query LanguageThe Hunter Games: How to Find the Adversary with Event Query Language
The Hunter Games: How to Find the Adversary with Event Query LanguageRoss Wolf
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Le système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodesLe système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodesInstitute of Information Systems (HES-SO)
 

Tendances (20)

FdeF-ES-formation.ppt
FdeF-ES-formation.pptFdeF-ES-formation.ppt
FdeF-ES-formation.ppt
 
Windows Incident Response is hard, but doesn't have to be
Windows Incident Response is hard, but doesn't have to beWindows Incident Response is hard, but doesn't have to be
Windows Incident Response is hard, but doesn't have to be
 
GP Chapitre 1 : La fonction Industrielle de l'entreprise
GP Chapitre 1 : La fonction Industrielle de l'entrepriseGP Chapitre 1 : La fonction Industrielle de l'entreprise
GP Chapitre 1 : La fonction Industrielle de l'entreprise
 
IPSO Mgmt Présentation 6 Sigma
IPSO Mgmt Présentation 6 SigmaIPSO Mgmt Présentation 6 Sigma
IPSO Mgmt Présentation 6 Sigma
 
Adversary Emulation Workshop
Adversary Emulation WorkshopAdversary Emulation Workshop
Adversary Emulation Workshop
 
Crédit card Fraud Detection
Crédit card Fraud Detection Crédit card Fraud Detection
Crédit card Fraud Detection
 
cours de Gestion des risques - demarche
cours de Gestion des risques - demarchecours de Gestion des risques - demarche
cours de Gestion des risques - demarche
 
Les Bonnes Pratiques du Service Clients
Les Bonnes Pratiques du Service ClientsLes Bonnes Pratiques du Service Clients
Les Bonnes Pratiques du Service Clients
 
Ssi
SsiSsi
Ssi
 
Motiver, oui ! Mais comment ?
Motiver, oui ! Mais comment ?Motiver, oui ! Mais comment ?
Motiver, oui ! Mais comment ?
 
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
MITRE ATT&CKcon 2.0: Prioritizing Data Sources for Minimum Viable Detection; ...
 
Gestion de la carrière
Gestion de la carrièreGestion de la carrière
Gestion de la carrière
 
Stratégie et changement stratégique et organisationnel
Stratégie et changement stratégique et organisationnelStratégie et changement stratégique et organisationnel
Stratégie et changement stratégique et organisationnel
 
La lutte contre la cybercriminalité
La lutte contre la cybercriminalitéLa lutte contre la cybercriminalité
La lutte contre la cybercriminalité
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
The Hunter Games: How to Find the Adversary with Event Query Language
The Hunter Games: How to Find the Adversary with Event Query LanguageThe Hunter Games: How to Find the Adversary with Event Query Language
The Hunter Games: How to Find the Adversary with Event Query Language
 
Présentation julie carignan
Présentation julie carignanPrésentation julie carignan
Présentation julie carignan
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Le système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodesLe système de contrôle interne : Présentation générale, enjeux et méthodes
Le système de contrôle interne : Présentation générale, enjeux et méthodes
 
Méthode abc
Méthode abcMéthode abc
Méthode abc
 

En vedette

Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Serious Detecting
 
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...Serious Detecting
 
Internet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldInternet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldAlex Boerger
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application SecurityJonathan Weiss
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisLaurent Dunys
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et préventionJean-Luc Trussart
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Loghin Dumitru
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)amsnet
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de HoughKhaled Fayala
 
Presoutenance
PresoutenancePresoutenance
PresoutenanceJun XIONG
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetriqueMATECH
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 

En vedette (20)

Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
Instruction Manual Minelab X-TERRA 705 Metal Detector French Language (4901-0...
 
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...Instruction Manual Minelab Eureka Gold Metal Detector French Language   4901 ...
Instruction Manual Minelab Eureka Gold Metal Detector French Language 4901 ...
 
MIOsoft: SIM Fraud Detection
MIOsoft: SIM Fraud DetectionMIOsoft: SIM Fraud Detection
MIOsoft: SIM Fraud Detection
 
Internet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard RheingoldInternet lernen - Tipps von Howard Rheingold
Internet lernen - Tipps von Howard Rheingold
 
Fraud detection
Fraud detectionFraud detection
Fraud detection
 
Web Application Security
Web Application SecurityWeb Application Security
Web Application Security
 
Meetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à ParisMeetup #6 Voiture Connectée à Paris
Meetup #6 Voiture Connectée à Paris
 
Plagiat : Détection et prévention
Plagiat : Détection et préventionPlagiat : Détection et prévention
Plagiat : Détection et prévention
 
Network Security
Network SecurityNetwork Security
Network Security
 
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
Reconnaissance de panneaux de signalisation routière en utilisant la détectio...
 
Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)Les systèmes RADAR (CFAR)
Les systèmes RADAR (CFAR)
 
PCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réelPCR : Polymerase chain reaction : classique et en temps réel
PCR : Polymerase chain reaction : classique et en temps réel
 
Détection des droites par la transformée de Hough
Détection des droites par la transformée de HoughDétection des droites par la transformée de Hough
Détection des droites par la transformée de Hough
 
Enfermedad renal crónica 2012
Enfermedad renal crónica  2012Enfermedad renal crónica  2012
Enfermedad renal crónica 2012
 
Presoutenance
PresoutenancePresoutenance
Presoutenance
 
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...
 
Processus Audit SI
Processus Audit SIProcessus Audit SI
Processus Audit SI
 
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...
 
Protection perimetrique
Protection perimetriqueProtection perimetrique
Protection perimetrique
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 

Plus de Linkurious

Using graph technology for multi-INT investigations
Using graph technology for multi-INT investigationsUsing graph technology for multi-INT investigations
Using graph technology for multi-INT investigationsLinkurious
 
Webinar: What's new in Linkurious Enterprise 2.8
Webinar: What's new in Linkurious Enterprise 2.8Webinar: What's new in Linkurious Enterprise 2.8
Webinar: What's new in Linkurious Enterprise 2.8Linkurious
 
Graph-based intelligence analysis
Graph-based intelligence analysis Graph-based intelligence analysis
Graph-based intelligence analysis Linkurious
 
What's new in Linkurious Enterprise 2.7
What's new in Linkurious Enterprise 2.7What's new in Linkurious Enterprise 2.7
What's new in Linkurious Enterprise 2.7Linkurious
 
How to visualize Cosmos DB graph data
How to visualize Cosmos DB graph dataHow to visualize Cosmos DB graph data
How to visualize Cosmos DB graph dataLinkurious
 
GraphTech Ecosystem - part 3: Graph Visualization
GraphTech Ecosystem - part 3: Graph VisualizationGraphTech Ecosystem - part 3: Graph Visualization
GraphTech Ecosystem - part 3: Graph VisualizationLinkurious
 
Getting started with Cosmos DB + Linkurious Enterprise
Getting started with Cosmos DB + Linkurious EnterpriseGetting started with Cosmos DB + Linkurious Enterprise
Getting started with Cosmos DB + Linkurious EnterpriseLinkurious
 
GraphTech Ecosystem - part 2: Graph Analytics
 GraphTech Ecosystem - part 2: Graph Analytics GraphTech Ecosystem - part 2: Graph Analytics
GraphTech Ecosystem - part 2: Graph AnalyticsLinkurious
 
GraphTech Ecosystem - part 1: Graph Databases
GraphTech Ecosystem - part 1: Graph DatabasesGraphTech Ecosystem - part 1: Graph Databases
GraphTech Ecosystem - part 1: Graph DatabasesLinkurious
 
3 types of fraud graph analytics can help defeat
3 types of fraud graph analytics can help defeat3 types of fraud graph analytics can help defeat
3 types of fraud graph analytics can help defeatLinkurious
 
Graph analytics in Linkurious Enterprise
Graph analytics in Linkurious EnterpriseGraph analytics in Linkurious Enterprise
Graph analytics in Linkurious EnterpriseLinkurious
 
Graph technology and data-journalism: the case of the Paradise Papers
Graph technology and data-journalism: the case of the Paradise PapersGraph technology and data-journalism: the case of the Paradise Papers
Graph technology and data-journalism: the case of the Paradise PapersLinkurious
 
Visualize the Knowledge Graph and Unleash Your Data
Visualize the Knowledge Graph and Unleash Your DataVisualize the Knowledge Graph and Unleash Your Data
Visualize the Knowledge Graph and Unleash Your DataLinkurious
 
Graph-based Product Lifecycle Management
Graph-based Product Lifecycle ManagementGraph-based Product Lifecycle Management
Graph-based Product Lifecycle ManagementLinkurious
 
Fraudes Financières: Méthodes de Prévention et Détection
Fraudes Financières: Méthodes de Prévention et DétectionFraudes Financières: Méthodes de Prévention et Détection
Fraudes Financières: Méthodes de Prévention et DétectionLinkurious
 
Detecting eCommerce Fraud with Neo4j and Linkurious
Detecting eCommerce Fraud with Neo4j and LinkuriousDetecting eCommerce Fraud with Neo4j and Linkurious
Detecting eCommerce Fraud with Neo4j and LinkuriousLinkurious
 
Graph-based Network & IT Management.
Graph-based Network & IT Management.Graph-based Network & IT Management.
Graph-based Network & IT Management.Linkurious
 
Graph-powered data lineage in Finance
Graph-powered data lineage in FinanceGraph-powered data lineage in Finance
Graph-powered data lineage in FinanceLinkurious
 
Using Linkurious in your Enterprise Architecture projects
Using Linkurious in your Enterprise Architecture projectsUsing Linkurious in your Enterprise Architecture projects
Using Linkurious in your Enterprise Architecture projectsLinkurious
 
Linkurious SDK: Build enterprise-ready graph applications faster
Linkurious SDK: Build enterprise-ready graph applications fasterLinkurious SDK: Build enterprise-ready graph applications faster
Linkurious SDK: Build enterprise-ready graph applications fasterLinkurious
 

Plus de Linkurious (20)

Using graph technology for multi-INT investigations
Using graph technology for multi-INT investigationsUsing graph technology for multi-INT investigations
Using graph technology for multi-INT investigations
 
Webinar: What's new in Linkurious Enterprise 2.8
Webinar: What's new in Linkurious Enterprise 2.8Webinar: What's new in Linkurious Enterprise 2.8
Webinar: What's new in Linkurious Enterprise 2.8
 
Graph-based intelligence analysis
Graph-based intelligence analysis Graph-based intelligence analysis
Graph-based intelligence analysis
 
What's new in Linkurious Enterprise 2.7
What's new in Linkurious Enterprise 2.7What's new in Linkurious Enterprise 2.7
What's new in Linkurious Enterprise 2.7
 
How to visualize Cosmos DB graph data
How to visualize Cosmos DB graph dataHow to visualize Cosmos DB graph data
How to visualize Cosmos DB graph data
 
GraphTech Ecosystem - part 3: Graph Visualization
GraphTech Ecosystem - part 3: Graph VisualizationGraphTech Ecosystem - part 3: Graph Visualization
GraphTech Ecosystem - part 3: Graph Visualization
 
Getting started with Cosmos DB + Linkurious Enterprise
Getting started with Cosmos DB + Linkurious EnterpriseGetting started with Cosmos DB + Linkurious Enterprise
Getting started with Cosmos DB + Linkurious Enterprise
 
GraphTech Ecosystem - part 2: Graph Analytics
 GraphTech Ecosystem - part 2: Graph Analytics GraphTech Ecosystem - part 2: Graph Analytics
GraphTech Ecosystem - part 2: Graph Analytics
 
GraphTech Ecosystem - part 1: Graph Databases
GraphTech Ecosystem - part 1: Graph DatabasesGraphTech Ecosystem - part 1: Graph Databases
GraphTech Ecosystem - part 1: Graph Databases
 
3 types of fraud graph analytics can help defeat
3 types of fraud graph analytics can help defeat3 types of fraud graph analytics can help defeat
3 types of fraud graph analytics can help defeat
 
Graph analytics in Linkurious Enterprise
Graph analytics in Linkurious EnterpriseGraph analytics in Linkurious Enterprise
Graph analytics in Linkurious Enterprise
 
Graph technology and data-journalism: the case of the Paradise Papers
Graph technology and data-journalism: the case of the Paradise PapersGraph technology and data-journalism: the case of the Paradise Papers
Graph technology and data-journalism: the case of the Paradise Papers
 
Visualize the Knowledge Graph and Unleash Your Data
Visualize the Knowledge Graph and Unleash Your DataVisualize the Knowledge Graph and Unleash Your Data
Visualize the Knowledge Graph and Unleash Your Data
 
Graph-based Product Lifecycle Management
Graph-based Product Lifecycle ManagementGraph-based Product Lifecycle Management
Graph-based Product Lifecycle Management
 
Fraudes Financières: Méthodes de Prévention et Détection
Fraudes Financières: Méthodes de Prévention et DétectionFraudes Financières: Méthodes de Prévention et Détection
Fraudes Financières: Méthodes de Prévention et Détection
 
Detecting eCommerce Fraud with Neo4j and Linkurious
Detecting eCommerce Fraud with Neo4j and LinkuriousDetecting eCommerce Fraud with Neo4j and Linkurious
Detecting eCommerce Fraud with Neo4j and Linkurious
 
Graph-based Network & IT Management.
Graph-based Network & IT Management.Graph-based Network & IT Management.
Graph-based Network & IT Management.
 
Graph-powered data lineage in Finance
Graph-powered data lineage in FinanceGraph-powered data lineage in Finance
Graph-powered data lineage in Finance
 
Using Linkurious in your Enterprise Architecture projects
Using Linkurious in your Enterprise Architecture projectsUsing Linkurious in your Enterprise Architecture projects
Using Linkurious in your Enterprise Architecture projects
 
Linkurious SDK: Build enterprise-ready graph applications faster
Linkurious SDK: Build enterprise-ready graph applications fasterLinkurious SDK: Build enterprise-ready graph applications faster
Linkurious SDK: Build enterprise-ready graph applications faster
 

Graphes et détection de fraude : exemple de l'assurance

  • 1. Détection de fraude à l'assurance avec Neo4j et Linkurious SAS founded in 2013 in Paris | http://linkurio.us | @linkurious
  • 2. CEO Fondateur de Gephi Phd en Informatique et Systèmes Complexes CMO >5 ans dans le conseil Sciences-Po et Intelligence Economique HELLO WORLD Linkurious est une startup fondée en 2013 Jean Seb Romain CTO Ingénieur (Microsoft, Spotify) Machine Learning (Georgia Tech)
  • 3. QU’EST CE QU’UN GRAPHE? Father Of Father Of Siblings Ceci est un graphe
  • 4. QU’EST CE QU’UN GRAPHE : NOEUDS ET RELATIONS Un graphe est un ensemble de noeuds liés par des relations Father Of Father Of Siblings Ceci est un noeud Ceci est une relation
  • 5. Antennes, serveurs, téléphones, clients Dépanner plus rapidement des réseaux Noms, adresses, téléphones, transactions Identifier des transactions et individus suspects Fournisseurs, routes, entrepôts, produits Diminuer le temps et coût de transport Quelques domaines dans lesquels nos clients utilisent les graphes CAS D’UTILISATION Logistique Sécurité Telco
  • 6. La compagnie d’assurance analyse les déclaration et indemnise ses clients. Les fraudeurs n’ont qu’à toucher l’argent ! Sur la base du scénario, les fraudeurs remplissent leurs déclarations d’assurance (blessures et dégâts matériels). Quelques fraudeurs se réunissent. Ils définissent un scénario d’accident et le réalise. Organiser de faux accidents pour recevoir de vraies indemnités COMMENT FONCTIONNE LA FRAUDE A L’ASSURANCE AUTOMOBILE Organiser un faux accident Encaisser de l’ argent Faire appel à son assureur
  • 7. $80 milliards par an de coûts liées à la fraude pour les compagnies d'assurances $144 de coût supplémentaire par conducteur au RU LE COUT DE LA FRAUDE Source : http://www.insurancefraud.org/80-billion.htm#.U4iTFxV9SuY
  • 8. Mais pourquoi est-il si difficile de détécter les fraudeurs? POURQUOI EST IL DIFFICILE D’IDENTIFIER LES FRAUDEURS
  • 9. Les criminels demandent des sommes modestes, coordonnent leurs déclarations et ont des “blessures” impossibles à vérifier PROBLEME 1 : LES CRIMINELS SAVENT ETRE DISCRETS
  • 10. PROBLEME 2 : DIFFICILE DE VOIR UNE ANOMALIE DANS UN GRAND VOLUME DE DONNEES D’un accident à l’autre, le véhicule, les personnes, and leurs rôles changent : difficile de voir un schéma émerger
  • 11. Comment les graphes peuvent aider? LES GRAPHES ET LA DETECTION DE FRAUDE
  • 12. Un accident unique n’a pas l’air suspect UN MODELE DE DONNEES POUR UN ACCIDENT UNIQUE IS_LAWYER IS_DOCTOR Udo (Person) Monroe (Person) Robrectch (Person) Skyler (Person) Euanthe (Person) Jasmine (Person) Chelle (Person) Sousanna (Person) Focus (Car) Corolla (Car) Accident 1 (Accident) IS_INVOLVEDIS_INVOLVE D PASSENGER DRIVER DRIVER PASSENGER PASSENGER PASSENGER
  • 13. 3 accidents séparés (en haut) implique 8 personnes différents (en bas) qui sont connectées entres elles : suspect? En regardant les déclarations sous forme de graphes, on voit les groupes de fraudeurs A QUOI RESSEMBLE UN GROUPE DE FRAUDEURS
  • 14. En tant qu’analyste fraude, nous utiliserons Neo4j pour analyser les déclarations d’assurance et voir si nous pouvons identifier quelque chose de suspect COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : POINT DE DEPART L’enquête commence par un accident...
  • 15. 1. Est-ce que les personnes impliquées dans l’ accident sont aussi dans d’autres accidents? 2. S’ils le sont, avec qui sont-ils impliqués? Ces personnes sont-elles connectées à d’autres accidents? 3. Est-il possible de détecter la fraude automatiquement? COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : QUESTIONS
  • 16. QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS MATCH (accident)<-[]-(cars)<-[]-people-[]->(othercars)-[]->(otheraccidents:Accident) WHERE accident.location = 'New Jersey' RETURN DISTINCT otheraccidents.location as location, otheraccidents.date as date Une simple requête Cypher pour Neo4j
  • 17. location date Florida 23/05/2014 Florida 27/05/2014 QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS Nos suspects sont impliqués dans 2 autres accidents
  • 18. Avec un simple “*” on élargit la recherche à tout le graphe QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES MATCH (accident)<-[*]-(potentialfraudtser:Person) WHERE accident.location = 'New Jersey' RETURN DISTINCT potentialfraudtser.first_name as first_name, potentialfraudtser. last_name as last_name
  • 19. first_name last_name Udo Halstein Robrecht Miloslav Monroe Maksymilian Skyler Gavril Euanthe Rossana Jasmine Rhea Sousanna Pinar Chelle Jessie QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES On a 8 personnes impliquées dans 3 accidents
  • 20. Peut-on détecter automatiquement ces comportements suspects? QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
  • 21. Rechercher en temps réel des “victimes” suspectes QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE MATCH (person1:Person)-[*..2]->(accident1:Accident)<-[*..2]-(person2:Person)-[*..2]-> (accident2:Accident)<-[*..2]-(person3:Person)-[*..2]->(accident3:Accident) RETURN DISTINCT person1, person2, person3
  • 22. Une requête Neo4j est utilisée pour vérifier un pattern de fraude Identifier des comportements suspects à grande échelle QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE Nouveau client Nouvelle voiture enregistrée Nouvel accident On identifie les fraudeurs éventuels Un événement déclenche une vérification
  • 23. Les équipes de fraude sont plus rapides et les pertes peuvent être limitées. Linkurious aide les équipes de fraude à étudier les données et enquêter sur les cas suspects. Linkurious aide à verifier les alertes pour s’assurer que les vrais clients ne sont pas traités comme des criminels. Enquêter sur les cas sérieux Traiter les faux positifs En cas d’alerte, un analyste peut utiliser Linkurious pour rapidement évaluer la situation CE QU’APPORTE LINKURIOUS Economiser de l’ argent
  • 25. Prêt pour le cloud et basé sur l’open-source TECHNOLOGIE
  • 26. Les graphes sont partout AUTRES CAS D’UTILISATION
  • 27. CONCLUSION Contactez-nous pour discuter de vos projets sur contact@linkurio.us
  • 28. Presentation on fraud and whiplash for cash by Philip Rathle and Gorka Sadowski (the inspiration for this presentation) : https://vimeo.com/91743128 Article on whiplash for cash : - the article : http://linkurio.us/whiplash-for-cash-using-graphs-for-fraud-detection/ - the dataset : https://www.dropbox.com/s/6ipfn4paaggughv/Whiplash%20for%20cash.zip GraphGist on whiplash for cash : - the article : http://gist.neo4j.org/?6bae1e799484267e3c60 Whitepaper on fraud detection by Philip Rathle and Gorka Sadowski : - the whitepaper : http://www.neotechnology.com/fraud-detection/ SOME ADDITIONAL RESOURCES TO CONSIDER