La fraude à la carte bancaire
|
|
- Laurence Dufour
- il y a 8 ans
- Total affichages :
Transcription
1 Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation 1. La fraude à la carte bancaire 2. La question des volumes 3. La création de nouvelles variables 4. L apport des réseaux sociaux 5. L investigation de la fraude 6. Conclusion 2 La fraude à la carte bancaire Le commerce en ligne augmente partout Exemple : US _Year_in_Review Et donc la fraude aussi En taux & en montant Exemple : France absente = poste / téléphone/ en ligne Taux Montant M 4 Le commerce électronique en France (2009) 5 D après la FEVAD Réglé à 90% par carte bancaire Taux de tentatives de fraude 2,82 % (+5 % / 2008) Montant des tentatives de fraude > 705 millions en 2009 Montant total détourné > 36 millions Estimation Fia-Net À la charge des commerçants en France Fraude réalisée par le grand banditisme Vol de numéros de cartes En France, le GIE s Bancaires gère le processus d autorisation des transactions L analyse de la fraude a donc un double objectif couvert par deux types d analyse Éviter les pertes financières : détection Identifier les gangs responsables : investigation Pour cela, on exploite les données disponibles Données de transactions Données clients & Données produits Données Banques & Données Marchands Projet ANR efraudbox Avec Thales, Altic, GIE CB, LIP6 et LIPN LIPN-UMR _06_29_Fraude & Réseaux Sociaux 1
2 Détecter la fraude En temps réel Bloquer une transaction au moment de la demande d autorisation : bloquer la transaction qu on soupçonne d être frauduleuse (sans perturber l achat normal) A posteriori Constater qu une transaction passée (la veille) était frauduleuse: éviter la fraude future sur la même carte Les transactions «en alerte» sont signalées à la banque Pour inspection par un agent Investiguer la fraude Extraire d un ensemble de transactions frauduleuses des sous-ensembles attribuables à un même groupe criminel 7 Évaluation des performances de détection On utilise deux indicateurs Couverture (ou Rappel) C est le taux de cas de fraude identifiés On veut peu de Faux Négatifs Couv s = Ces fraudeurs ne seront pas investigués Pertinence (ou Précision) P ert s = C est le taux d alertes réellement frauduleuses On veut peu de Faux Positifs Ces dossiers seront investigués pour rien Difficultés Le taux de fraude est très faible Le taux d alertes doit être très faible Et les volumétries sont très fortes 8 ( ) VP F ( ) VP A Le processus de détection Données de transaction cartes Incluant l information de fraude (si elle est disponible) Détection Le processus de détection Construire un modèle prédictif Analyser à j+1 et prévoir si la transaction i est frauduleuse Historique des transactions de la carte X Fraude ère transaction frauduleuse 4 ème transaction frauduleuse, détectée Opposition 1ère fraude scorée Faux Faux positive négatif positif Modèle Détection Historique des transactions de la carte X Opposition Fraude Fraude évitée 9 10 Les données du e-commerce La question des volumes Les volumes sont massifs Plus de 300 M de transactions par an en France Plus de 40 M de cartes bancaires en France Le commerce électronique est mondial La fraude change rapidement Un modèle doit être produit Tous les mois / ans? Sur un grand volume (1 mois de transactions?) Un modèle doit être appliqué À chaque transaction On a donc des contraintes fortes de temps de calcul liées aux volumes 12 12_06_29_Fraude & Réseaux Sociaux 2
3 Construire un modèle de détection Sur un mois (par exemple) 30 M de transactions 3% de fraude (Fia-Net, 2010) Deux problèmes pour les techniques de data mining Nombre de transactions Classe Fraude très sous-représentée Modèle baseline Modèle entraîné sur avril et testé en mai Avec KXEN InfiniteInsight TM 6.0 Sur toutes les transactions du mois AUC Loin du but! Pertinence : 70% Couverture : 30 % Échantillonner Comparaison de méthodes Stabilité Performance Échantillon stratifié souséchantillonné Simple Rapide Performant Stable Couverture La création de nouvelles variables 15 La détection de la fraude Pour améliorer les performances de détection, on génère des variables supplémentaires Profils Marchand Agrégats glissants Jour, semaine, mois Nombre / montant Transactions, fraudes Moyenne, taux, déviation + environ 700 variables Résultats Sur un échantillon à 1% Rappel baseline 8,19% Pertinence : 70% Couverture : 30 % 1,41% Mieux, mais encore loin! _06_29_Fraude & Réseaux Sociaux 3
4 L apport des réseaux sociaux Détection On construit des réseaux bipartites Sur un mois de transactions Différentes sémantiques de liens 1. Toutes les transactions ou 2. Transactions acceptées On projette Marchan dmarchan dmarchan dmarchan d K M =2 K c =1 2 Marchands sont connectés Marchand s ils ont vu au moins K c cartes 2 s sont connectées si Marchand Marchandelles ont acheté chez au moins K M marchands On extrait les variables sociales dans chaque graphe Degré, communauté, agrégats dans le cercle/ communauté Agrégats sociaux glissants dans la communauté 20 Modèle de classification On utilise toutes les données disponibles On a donc 304 agrégats cartes & 17 scores et agrégats scores cartes 370 agrégats marchands & 17 scores et agrégats scores marchands 38 scores OCSVM 140 variables sociales cartes 41 variables sociales marchands Performances Mieux, mais pas encore assez Rappel baseline 8,19% 1,41% Avec agrégats 10,53% 11,04% Pertinence : 70% Couverture : 30 % 964 variables Variables Contribution des variables Segmentation Il y a beaucoup de types de fraude Faire une segmentation cartes, avec les agrégats cartes 19 segments Différents types de fraude _06_29_Fraude & Réseaux Sociaux 4
5 Segmentation Faire un modèle par segment Cible Pertinence : 70% Couverture : 30 % L investigation de la fraude 25 Banque Investigation On construit le réseau bipartite s-marchands À partir du fichier des transactions acceptées d un mois donné On récupère la liste de toutes les cartes qui ont été fraudées Pour chacune de ces cartes on extrait l intégralité de ses transactions On projette côté Marchands On obtient à la fois des marchands fraudés et non fraudés Reliés entre eux quand ils ont des cartes en commun On détecte les communautés Les groupes de marchands plus connectés entre eux qu avec le reste du graphe Ils sont visités par les mêmes cartes Banque Zoom sur une communauté Rouge : fraude Vert : pas fraude La taille d un nœud correspond au nombre de transactions traitées par le marchand L épaisseur des liens correspond au nombre de cartes en commun dans le graphe bipartite Banque Voisinage complet du marchand dans sa communauté Sous-réseau autour du marchand Communauté 4, seuil à 30 Échelle de couleurs QuintileMontantFraude QuintileTauxFraudeTransactions _06_29_Fraude & Réseaux Sociaux 5
6 Conclusion 12_06_29_Fraude & Réseaux Sociaux 6
Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le
Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée
Plus en détailLe Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com
Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un
Plus en détailCENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013
www.thalesgroup.com CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 2 / Sommaire CENTAI : Présentation du laboratoire Plate-forme OSINT LAB Détection de la fraude à la carte bancaire
Plus en détailMaster Exploration Informatique des données Data Mining & Business Intelligence. Evelyne CHARIFOU Priscillia CASSANDRA
Master Exploration Informatique des données Data Mining & Business Intelligence Groupe 5 Piotr BENSALEM Ahmed BENSI Evelyne CHARIFOU Priscillia CASSANDRA Enseignant Françoise FOGELMAN Nicolas DULIAN SOMMAIRE
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailLa lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux
La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux Accueil Les participants sont en mode d écoute seulement Vous devez composer le numéro de téléphone suivant pour entendre
Plus en détailFAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES. www.be2bill.com @be2bill
FAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES www.be2bill.com @be2bill INTRODUCTION www.be2bill.com @be2bill Faites du paiement un vecteur de performance pour vos
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailCALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING
CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING SÉLECTION DES RISQUES PRÉVISION DES DÉFAUTS SUIVI ET CONTRÔLE Pierre-Louis GONZALEZ Différents types de
Plus en détailSystèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution
Journée DAPA du 26 mars 2009 Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Michel de Bollivier michel.debollivier@kxen.com Agenda Projet CADI La recommandation
Plus en détailLa révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod
La révolution des paiements par cartes bancaires Présenté par Gilles Sartre et Thierry Saxod Environnement et grandes tendances Un monde «physique» Un client «sédentaire» Un monde «numérique» Un client
Plus en détailLe e-commerce en France
Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailAchats en ligne - 10 re flexes se curite
Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr
Plus en détailCette perte concerne exclusivement la gestion en compte propre de la CNCE, c est-à-dire une activité indépendante de sa trésorerie.
COMMUNIQUE DE PRESSE Paris, le 17 octobre 2008 --- Du fait de l extrême volatilité des marchés et du krach boursier de la semaine du 6 octobre, le Groupe Caisse d Epargne a connu un important incident
Plus en détaildonnées en connaissance et en actions?
1 Partie 2 : Présentation de la plateforme SPSS Modeler : Comment transformer vos données en connaissance et en actions? SPSS Modeler : l atelier de data mining Large gamme de techniques d analyse (algorithmes)
Plus en détailL escroquerie dite «au faux patron» par la réalisation de virements frauduleux
L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailAvis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS
Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis
Plus en détailACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE
FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailLe Data Mining au service du Scoring ou notation statistique des emprunteurs!
France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative
Plus en détailSÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
Plus en détailMASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.
MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion
Plus en détailUne approche à multiples niveaux en matière de sécurité des cartes de paiement
Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude
Plus en détailJournées d études IARD
Journées d études IARD Gestion des risques liés à la refonte tarifaire d un portefeuille automobile Niort, le 20 mars 2014 Marie Foucher mfoucher@galea-associes.eu Pierre Thérond ptherond@galea-associes.eu
Plus en détailBIEN PROTÉGER. Mes données bancaires et mes moyens de paiement
BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place
Plus en détailQuestionnaire globale de banque
QUESTIONS GENERALES Raison sociale : Siège Social : Principales Activités : Indiquer par pays : le nombre d implantations, le nombre d employés, le produit d exploitation bancaire et le produit net bancaire
Plus en détailL offre Kwixo. Présentation. FIA-NET Europe RCS Luxembourg B160401 31 avenue Pasteur, L-2311 Luxembourg
L offre Kwixo Présentation FIA-NET Europe RCS Luxembourg B6040 3 avenue Pasteur, L-3 Luxembourg 0 Achat en x nouveau membre p. er achat avec Kwixo par carte bancaire Après avoir validé son panier, l internaute
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailLa fonction Conformité dans l assurance
La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailAnalyses croisées de sites Web pour détecter les sites de contrefaçon. Prof. Dr. Olivier Biberstein
Analyses croisées de sites Web pour détecter les sites de contrefaçon Prof. Dr. Olivier Biberstein Division of Computer Science 14 Novembre 2013 Plan 1. Présentation générale 2. Projet 3. Travaux futurs
Plus en détailIntégration de la dimension sémantique dans les réseaux sociaux
Intégration de la dimension sémantique dans les réseaux sociaux Application : systèmes de recommandation Maria Malek LARIS-EISTI maria.malek@eisti.fr 1 Contexte : Recommandation dans les réseaux sociaux
Plus en détailProjet SINF2275 «Data mining and decision making» Projet classification et credit scoring
Projet SINF2275 «Data mining and decision making» Projet classification et credit scoring Année académique 2006-2007 Professeurs : Marco Saerens Adresse : Université catholique de Louvain Information Systems
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détaille Fichier central des chèques (FCC) et le Fichier national des chèques irréguliers (FNCI),
Le rôle du Fichier central des chèques et du Fichier national des chèques irréguliers Note d information La Banque de France a reçu du législateur la mission de «veiller au bon fonctionnement et à la sécurité
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailIBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Plus en détailMémo technique MODELES GENERIQUES DE SCORE DE CREDIT ou Le scoring de crédit «prêt à l emploi»
Mémo technique MODELES GENERIQUES DE SCORE DE CREDIT ou Le scoring de crédit «prêt à l emploi» 46, rue de la Tour 75116 Paris tél. (33) 01 73 00 55 00 fax (33) 01 73 00 55 01 www.softcomputing.com Sommaire
Plus en détailComment lutter efficacement contre la fraude à l assurance
Comment lutter efficacement contre la fraude à l assurance 1 En cette période de tension sur leur rentabilité et de pression sur les tarifs, les assureurs soulignent la nécessité de renforcer leur dispositif
Plus en détailTHE GLOBAL EVENT MANAGER
The Big Data Mining Company THE GLOBAL EVENT MANAGER Dans les systèmes d informations d entreprises d aujourd hui, l information est de plus en plus dipsersée, diverse, volumineuse, complexe et très indigeste
Plus en détailL e-commerce : sécurité et paiements en ligne
L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards
Plus en détailCONFÉRENCE DE PRESSE
CONFÉRENCE DE PRESSE Marie-Claire Capobianco, Membre du Comité Exécutif de BNP Paribas et Directeur des Réseaux France Bernard Roy, Directeur de la Stratégie de La Banque Postale Laurent Goutard, Directeur
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailSuivi statistique des scores - Document descriptif des solutions retenues
Rapport de mission Suivi statistique des scores - Document descriptif des solutions retenues Mathurin Aché Statisticien cellule Scores TGPF/OPF/DPF/DBIGP/SCORES Suivi statistique des scores Titre Résumé
Plus en détailCONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailProtection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité
Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada
Plus en détailAtelier 2 L e-commerce
Atelier 2 L e-commerce Claude Ménissez E-commerce Les lois de l efficacité 1 Spécificité essentielle du e-commerce Mettre en ligne un site internet marchand c est ouvrir d un coup des millions de boutiques
Plus en détailFaites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr
Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez
Plus en détailE-mail marketing, scoring comportemental & analyse prédictive
E-mail marketing, scoring comportemental & analyse prédictive Formation Dolist - Score MD Les 25 & 26 juin 2013 Dolist.net - Tous droits réservés 26/04/2013 Formation E-mail Marketing, scoring & analyse
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailINTRODUCTION AU DATA MINING
INTRODUCTION AU DATA MINING 6 séances de 3 heures mai-juin 2006 EPF - 4 ème année - Option Ingénierie d Affaires et de Projets Bertrand LIAUDET TP DE DATA MINING Le TP et le projet consisteront à mettre
Plus en détailNORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES
NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES Introduction (Applicable aux audits d états financiers pour les périodes ouvertes à compter du 15 décembre 2009) SOMMAIRE Paragraphe
Plus en détailFraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour Luc.vignancour@marsh.com 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Plus en détailDéjouer la fraude aux «faux» virements. MEDEF Lyon Rhône Mardi 28 avril 2015
Déjouer la fraude aux «faux» virements MEDEF Lyon Rhône Mardi 28 avril 2015 Typologie de la fraude sur les moyens de paiements Source BDF Données fraude sur les moyens de paiements en France Source BDF
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailPaiement sécurisé sur Internet
Paiement sécurisé sur Internet Présentation Générale Présentation générale - Page 1 / 19 SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 4 1.3 Description de la phase paiement 5 1.4
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailRAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE
22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30
Plus en détailComparaison des coûts de gestion des Assureurs Santé et de l Assurance Maladie. Annexe méthodologique
Comparaison des coûts de gestion des Assureurs Santé et de l Assurance Maladie Annexe méthodologique Septembre 2009 A Éléments de cadrage Postulat de départ Pour procéder à une étude comparative des coûts
Plus en détailCAHIER DES CHARGES GESTION DES STOCKS
CAHIER DES CHARGES GESTION DES STOCKS 1 PRE-REQUIS ET DECISIONS... 2 2 ADMINISTRATION... 2 2.1 Objectif... 2 2.2 L authentification... 2 2.3 Le menu... 2 2.4 Liste des ouvrages à préparer... 3 2.5 Réception
Plus en détailAméliorer la Performance des Fournisseurs
Les Solutions SQA de Solumina L Assurance Qualité Fournisseur Figure 1 Influence sur les affaires de nos clients actuels. Réduire des Stocks lors des Inspections Le Système de Contrôle Qualité Fournisseurs
Plus en détail1 er Avril 2015 Data Science & Big Data Etat de l art Donner plus d intelligence aux données
1 er Avril 2015 Data Science & Big Data Etat de l art Donner plus d intelligence aux données Votre interlocuteur Didier Gaultier Directeur Data Science Business & Decision Professeur de Statistique à l
Plus en détailLIVRE BLANC Décembre 2014
PARSING MATCHING EQUALITY SEARCH LIVRE BLANC Décembre 2014 Introduction L analyse des tendances du marché de l emploi correspond à l évidence à une nécessité, surtout en période de tension comme depuis
Plus en détailAchetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!
Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailEN BLANC AVANT IMPRESSION»»»
Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,
Plus en détailRèglement du jeu concours: «Jeu : Fête de la Bretagne 2015»
Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015» Article 1 - Présentation Ce jeu est organisé par la Région Bretagne, 283 avenue du Général Patton, CS 21101, 35711 Rennes Cedex 7. Les dates
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailConférence Gouvernance de la compliance et gestion des risques de corruption. 12 13 Mars 2015, Paris, France. business media VALIANT.
Conférence Gouvernance de la compliance et gestion des risques de corruption Optimiser les démarches de prévention des risques, mettre en place des dispositifs adaptés afin de préserver l intégrité et
Plus en détailLa fraude en entreprise
La fraude en entreprise @ 2015 Prévention de la Fraude Un contexte favorable à la délinquance financière internationale La délinquance financière évolue au rythme où le monde se transforme La mondialisation
Plus en détailPrésentation de la majeure ISN. ESILV - 18 avril 2013
Présentation de la majeure ISN ESILV - 18 avril 2013 La Grande Carte des Métiers et des Emplois Sociétés de service Entreprises Administrations Grand- Public Sciences Utiliser Aider à utiliser Vendre APPLICATIONS:
Plus en détailUserReplay. UserReplay. Départments ecommerce et Marketing. Service Client. Web Ops/ Infrastructure: Développement du site et Support technique
E-Commerce Augmenter la conversion, le montant du panier et la réten on Marke ng/ux Identifier et résoudre les freins à la conversion Service Client Diminuer les temps de résolution des appels et documenter
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailLa distribution et le marketing numériques
La distribution et le marketing numériques E-commerce : un développement solide L e-commerce transforme la manière avec laquelle les clients ont accès et achètent leurs produits. Avec, en point d orgue,
Plus en détailINTELLIGENCE MARKETING ETUDES DE MARCHE - DATA MINING - CONSEIL EN MARKETING - SYSTEMES D INFORMATION MARKETING
ETUDES DE MARCHE - DATA MINING - CONSEIL EN - SYSTEMES D INFORMATION Notre mission Des études de marché au data mining Cinq sur Cinq est un institut d intelligence marketing. Notre métier : collecter,
Plus en détailA LA RENCONTRE DES EVERYNAUTES
A LA RENCONTRE DES EVERYNAUTES La multi-connexion à internet est déjà un phénomène de masse puisque plus de 50% des internautes français fréquentent déjà le web sur plusieurs écrans (entre ordinateurs,
Plus en détailDans ce document, on décrit les indices des prix des biens de la TIC qui sont produits, ainsi que les sources de données et la méthodologie.
Résumé L expansion du secteur de la technologie de l information et des communications (TIC) a rendu nécessaire un plus grand nombre d indicateurs économiques propres à ce secteur. La Division des prix
Plus en détailITS Switzerland - EPFL 29/10/2014 La stratégie d information multimodale du Grand Lyon : la coopération public/privée pour la mobilité urbaine et l
ITS Switzerland - EPFL 29/10/2014 La stratégie d information multimodale du Grand Lyon : la coopération public/privée pour la mobilité urbaine et l innovation Contexte de la mobilité urbaine Besoins Population
Plus en détailCarte TOTAL Business Guide d utilisation
Carte TOTAL Business Guide d utilisation ANTILLES-GUYANE Optimisez la gestion de votre flotte de véhicule Maîtrisez votre budget carburant Simplifiez et sécurisez le règlement de vos frais en station L
Plus en détailEnquête sur la santé des résidents des foyers Adoma de Saint-Quentin-en-Yvelines
Direction de l action sociale, de l habitat et de la santé publique 12 ème congrès national des ORS Territoires et Santé des populations 9 et 10 novembre 2010 Enquête sur la santé des résidents des foyers
Plus en détailModule de sécurité Antivirus, anti-spam, anti-phishing,
Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5
Plus en détailMéthodes d apprentissage statistique «Machine Learning»
Méthodes d apprentissage statistique «Machine Learning» Fabrice TAILLIEU, Sébastien DELUCINGE, Rémi BELLINA Le marché de l assurance a rarement été marqué par un environnement aussi difficile qu au cours
Plus en détailREGLES APSAD R81 DETECTION INTRUSION
REGLES APSAD R81 DETECTION INTRUSION La règle s applique à tous types de sites ou bâtiments quels qu en soit la surface totale et l usage. L avantage d un unique document est d harmoniser les méthodes
Plus en détailMonitoring d un Datacenter du concept à la réalisation
Monitoring d un Datacenter du concept à la réalisation Par Norbert Andrey Tél: ++41(0)21 316 26 00 - Fax: ++41(0)21 316 27 26 Page 1 Objectifs - Détecter les défauts de fonctionnement et les notifier -
Plus en détailpour vos ventes à distance
professionnels ENTREPRISES ASSOCIATIONS ENCAISSEMENT à distance Découvrez nos solutions d encaissement par carte pour vos ventes à distance L encaissement à distance est un moyen efficace pour vous permettre
Plus en détailLes enjeux du Big Data Innovation et opportunités de l'internet industriel. Datasio 2013
Les enjeux du Big Data Innovation et opportunités de l'internet industriel François Royer froyer@datasio.com Accompagnement des entreprises dans leurs stratégies quantitatives Valorisation de patrimoine
Plus en détailProjet de planification de la biométrie. Mise à l essai de la biométrie sur le terrain. Rapport d évaluation
Projet de planification de la biométrie Mise à l essai de la biométrie sur le terrain Rapport d évaluation Sa Majesté la Reine du Chef du Canada, représentée par le Ministre des Travaux publics et Services
Plus en détailKwixo Une solution de paiement complète pour développer vos ventes!
Kwixo Une solution de paiement complète pour développer vos ventes! So quick : tellement rapide. Visuels non contractuels KWIXO COMMENT ça MARCHE? Kwixo, LA SOLUTION DE PAIEMENT NOUVELLE Génération. Un
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détail