La fraude à la carte bancaire

Dimension: px
Commencer à balayer dès la page:

Download "La fraude à la carte bancaire"

Transcription

1 Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation 1. La fraude à la carte bancaire 2. La question des volumes 3. La création de nouvelles variables 4. L apport des réseaux sociaux 5. L investigation de la fraude 6. Conclusion 2 La fraude à la carte bancaire Le commerce en ligne augmente partout Exemple : US _Year_in_Review Et donc la fraude aussi En taux & en montant Exemple : France absente = poste / téléphone/ en ligne Taux Montant M 4 Le commerce électronique en France (2009) 5 D après la FEVAD Réglé à 90% par carte bancaire Taux de tentatives de fraude 2,82 % (+5 % / 2008) Montant des tentatives de fraude > 705 millions en 2009 Montant total détourné > 36 millions Estimation Fia-Net À la charge des commerçants en France Fraude réalisée par le grand banditisme Vol de numéros de cartes En France, le GIE s Bancaires gère le processus d autorisation des transactions L analyse de la fraude a donc un double objectif couvert par deux types d analyse Éviter les pertes financières : détection Identifier les gangs responsables : investigation Pour cela, on exploite les données disponibles Données de transactions Données clients & Données produits Données Banques & Données Marchands Projet ANR efraudbox Avec Thales, Altic, GIE CB, LIP6 et LIPN LIPN-UMR _06_29_Fraude & Réseaux Sociaux 1

2 Détecter la fraude En temps réel Bloquer une transaction au moment de la demande d autorisation : bloquer la transaction qu on soupçonne d être frauduleuse (sans perturber l achat normal) A posteriori Constater qu une transaction passée (la veille) était frauduleuse: éviter la fraude future sur la même carte Les transactions «en alerte» sont signalées à la banque Pour inspection par un agent Investiguer la fraude Extraire d un ensemble de transactions frauduleuses des sous-ensembles attribuables à un même groupe criminel 7 Évaluation des performances de détection On utilise deux indicateurs Couverture (ou Rappel) C est le taux de cas de fraude identifiés On veut peu de Faux Négatifs Couv s = Ces fraudeurs ne seront pas investigués Pertinence (ou Précision) P ert s = C est le taux d alertes réellement frauduleuses On veut peu de Faux Positifs Ces dossiers seront investigués pour rien Difficultés Le taux de fraude est très faible Le taux d alertes doit être très faible Et les volumétries sont très fortes 8 ( ) VP F ( ) VP A Le processus de détection Données de transaction cartes Incluant l information de fraude (si elle est disponible) Détection Le processus de détection Construire un modèle prédictif Analyser à j+1 et prévoir si la transaction i est frauduleuse Historique des transactions de la carte X Fraude ère transaction frauduleuse 4 ème transaction frauduleuse, détectée Opposition 1ère fraude scorée Faux Faux positive négatif positif Modèle Détection Historique des transactions de la carte X Opposition Fraude Fraude évitée 9 10 Les données du e-commerce La question des volumes Les volumes sont massifs Plus de 300 M de transactions par an en France Plus de 40 M de cartes bancaires en France Le commerce électronique est mondial La fraude change rapidement Un modèle doit être produit Tous les mois / ans? Sur un grand volume (1 mois de transactions?) Un modèle doit être appliqué À chaque transaction On a donc des contraintes fortes de temps de calcul liées aux volumes 12 12_06_29_Fraude & Réseaux Sociaux 2

3 Construire un modèle de détection Sur un mois (par exemple) 30 M de transactions 3% de fraude (Fia-Net, 2010) Deux problèmes pour les techniques de data mining Nombre de transactions Classe Fraude très sous-représentée Modèle baseline Modèle entraîné sur avril et testé en mai Avec KXEN InfiniteInsight TM 6.0 Sur toutes les transactions du mois AUC Loin du but! Pertinence : 70% Couverture : 30 % Échantillonner Comparaison de méthodes Stabilité Performance Échantillon stratifié souséchantillonné Simple Rapide Performant Stable Couverture La création de nouvelles variables 15 La détection de la fraude Pour améliorer les performances de détection, on génère des variables supplémentaires Profils Marchand Agrégats glissants Jour, semaine, mois Nombre / montant Transactions, fraudes Moyenne, taux, déviation + environ 700 variables Résultats Sur un échantillon à 1% Rappel baseline 8,19% Pertinence : 70% Couverture : 30 % 1,41% Mieux, mais encore loin! _06_29_Fraude & Réseaux Sociaux 3

4 L apport des réseaux sociaux Détection On construit des réseaux bipartites Sur un mois de transactions Différentes sémantiques de liens 1. Toutes les transactions ou 2. Transactions acceptées On projette Marchan dmarchan dmarchan dmarchan d K M =2 K c =1 2 Marchands sont connectés Marchand s ils ont vu au moins K c cartes 2 s sont connectées si Marchand Marchandelles ont acheté chez au moins K M marchands On extrait les variables sociales dans chaque graphe Degré, communauté, agrégats dans le cercle/ communauté Agrégats sociaux glissants dans la communauté 20 Modèle de classification On utilise toutes les données disponibles On a donc 304 agrégats cartes & 17 scores et agrégats scores cartes 370 agrégats marchands & 17 scores et agrégats scores marchands 38 scores OCSVM 140 variables sociales cartes 41 variables sociales marchands Performances Mieux, mais pas encore assez Rappel baseline 8,19% 1,41% Avec agrégats 10,53% 11,04% Pertinence : 70% Couverture : 30 % 964 variables Variables Contribution des variables Segmentation Il y a beaucoup de types de fraude Faire une segmentation cartes, avec les agrégats cartes 19 segments Différents types de fraude _06_29_Fraude & Réseaux Sociaux 4

5 Segmentation Faire un modèle par segment Cible Pertinence : 70% Couverture : 30 % L investigation de la fraude 25 Banque Investigation On construit le réseau bipartite s-marchands À partir du fichier des transactions acceptées d un mois donné On récupère la liste de toutes les cartes qui ont été fraudées Pour chacune de ces cartes on extrait l intégralité de ses transactions On projette côté Marchands On obtient à la fois des marchands fraudés et non fraudés Reliés entre eux quand ils ont des cartes en commun On détecte les communautés Les groupes de marchands plus connectés entre eux qu avec le reste du graphe Ils sont visités par les mêmes cartes Banque Zoom sur une communauté Rouge : fraude Vert : pas fraude La taille d un nœud correspond au nombre de transactions traitées par le marchand L épaisseur des liens correspond au nombre de cartes en commun dans le graphe bipartite Banque Voisinage complet du marchand dans sa communauté Sous-réseau autour du marchand Communauté 4, seuil à 30 Échelle de couleurs QuintileMontantFraude QuintileTauxFraudeTransactions _06_29_Fraude & Réseaux Sociaux 5

6 Conclusion 12_06_29_Fraude & Réseaux Sociaux 6

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le

Qu est ce qu un réseau social. CNAM Séminaire de Statistiques Appliquées 13/11/2013. F.Soulié Fogelman 1. Utilisation des réseaux sociaux pour le Qui je suis Innovation Utilisation des réseaux sociaux pour le data mining Business & Decision Françoise Soulié Fogelman francoise.soulie@outlook.com Atos KDD_US CNAM Séminaire de Statistique appliquée

Plus en détail

Analyse des réseaux sociaux et apprentissage

Analyse des réseaux sociaux et apprentissage Analyse des réseaux sociaux et apprentissage Emmanuel Viennet Laboratoire de Traitement et Transport de l Information Université Paris 13 - Sorbonne Paris Cité Réseaux sociaux? Réseaux sociaux? Analyse

Plus en détail

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com

Le Web, l'entreprise et le consommateur. Françoise Soulié Fogelman francoise@kxen.com Le Web, l'entreprise et le consommateur Françoise Soulié Fogelman francoise@kxen.com Forum "Quel futur pour le Web" Lyon, mardi 21 septembre 2010 THE DATA MINING AUTOMATION COMPANY TM Agenda Le Web un

Plus en détail

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013

CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 www.thalesgroup.com CENTAI : Big Data & Big Analytics Réunion DGPN / Thales Octobre 2013 2 / Sommaire CENTAI : Présentation du laboratoire Plate-forme OSINT LAB Détection de la fraude à la carte bancaire

Plus en détail

La fraude à la carte bancaire sur Internet : une légère tendance à la hausse en 2006 d après le Livre Blanc Fia-Net

La fraude à la carte bancaire sur Internet : une légère tendance à la hausse en 2006 d après le Livre Blanc Fia-Net La fraude à la carte bancaire sur Internet : une légère tendance à la hausse en 2006 d après le Livre Blanc Fia-Net La perte de 0,10% des ventes subie par les marchands en raison des impayés Carte Bancaire

Plus en détail

Paiements sécurisés Vendredi 4 Juillet Ile Degaby

Paiements sécurisés Vendredi 4 Juillet Ile Degaby Donnez un second souffle à votre e-commerce Paiements sécurisés Vendredi 4 Juillet Ile Degaby Nicolas Viron / Laurent Bizot Introduction Attente : Quelle solution de paiement sécurisé installer? Thème

Plus en détail

La Fevad : l organisation professionnelle des acteurs du e-commerce. Le commerce à distance et le paiement sur internet

La Fevad : l organisation professionnelle des acteurs du e-commerce. Le commerce à distance et le paiement sur internet Paiement sur Internet à l'heure de 3DSecure Le commerce à distance et le paiement sur internet Marc Lolivier Délégué Général de la FEVAD Conférence Publi-News 16 février 2010, Paris La Fevad : l organisation

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

e-fraud Box : Détection et Investigation de la fraude à la carte bancaire sur Internet

e-fraud Box : Détection et Investigation de la fraude à la carte bancaire sur Internet e-fraud Box : Détection et Investigation de la fraude à la carte bancaire sur Internet Consortium e-fraud Box 1 1 ALTIC, GIE Cartes Bancaires CB, KXEN, LIP6, LIPN, Thales efraud.lip6.fr, stephane.lorin@fr.thalesgroup.com

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude

Protection des données personnelles dans le cadre des traitements de lutte contre la fraude la finance solidaire Chapitre ou éthique 4 Protection des données personnelles dans le cadre des traitements de lutte contre la fraude 37 37 Si dans le domaine du paiement par carte en proximité, l utilisation

Plus en détail

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING

CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING CALCUL D UN SCORE ( SCORING) Application de techniques de discrimination LES OBJECTIFS DU SCORING SÉLECTION DES RISQUES PRÉVISION DES DÉFAUTS SUIVI ET CONTRÔLE Pierre-Louis GONZALEZ Différents types de

Plus en détail

Master Exploration Informatique des données Data Mining & Business Intelligence. Evelyne CHARIFOU Priscillia CASSANDRA

Master Exploration Informatique des données Data Mining & Business Intelligence. Evelyne CHARIFOU Priscillia CASSANDRA Master Exploration Informatique des données Data Mining & Business Intelligence Groupe 5 Piotr BENSALEM Ahmed BENSI Evelyne CHARIFOU Priscillia CASSANDRA Enseignant Françoise FOGELMAN Nicolas DULIAN SOMMAIRE

Plus en détail

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod

La révolution des paiements par cartes bancaires. Présenté par. Gilles Sartre et Thierry Saxod La révolution des paiements par cartes bancaires Présenté par Gilles Sartre et Thierry Saxod Environnement et grandes tendances Un monde «physique» Un client «sédentaire» Un monde «numérique» Un client

Plus en détail

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé

Plus en détail

Les labels de sites marchands

Les labels de sites marchands Les labels de sites marchands Lorraine Au début des années 2000, le commerce électronique est en quête de confiance auprès des acheteurs. Des labels commençaient à apparaître dans le but d assurer le sérieux

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution

Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Journée DAPA du 26 mars 2009 Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution Michel de Bollivier michel.debollivier@kxen.com Agenda Projet CADI La recommandation

Plus en détail

SERVICE DE CONTROLE DE CHEQUES

SERVICE DE CONTROLE DE CHEQUES SERVICE DE CONTROLE DE CHEQUES Le chèque représente 29% des paiements en France pour la VAD et 12% pour le e-commerce, pour répondre à votre besoin nous avons développé le service de contrôle de chèque.

Plus en détail

CERTISSIM. Le 1 er système mutualisé de détection de la fraude à la carte bancaire

CERTISSIM. Le 1 er système mutualisé de détection de la fraude à la carte bancaire CERTISSIM Le 1 er système mutualisé de détection de la fraude à la carte bancaire FIA-NET S.A. Capital social : 40 880, RCS Paris 429 121 866 39 rue Saint-Lazare, 75009 Paris Toute représentation ou reproduction,

Plus en détail

Service e-carte Bleue

Service e-carte Bleue Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans

Activité Commerçante : Le CA du MORBIHAN dans le top 3 des caisses régionales depuis 5 ans LA FRAUDE SUR INTERNET Assemblée générale Caisse Locale de Sarzeau 18 février 2010 LA FRAUDE SUR INTERNET Un paiement sur internet : Comment ça marche? Quels sont les risques? Quelle information sensible?

Plus en détail

SHOPPING EN LIGNE. POURQUOI?

SHOPPING EN LIGNE. POURQUOI? LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin

Plus en détail

Présentation de Probayes. ProbayesCard Solution de détection de fraude à la carte bancaire

Présentation de Probayes. ProbayesCard Solution de détection de fraude à la carte bancaire Présentation de Probayes La maîtrise des incertitudes ProbayesCard Solution de détection de fraude à la carte bancaire Octobre 2009 Page: 1 La société Créée en 2003 Basée à Grenoble Spin-off du INRIA/CNRS

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

Mesures de contrôle interne en matière de lutte contre le blanchiment de capitaux et le financement du terrorisme

Mesures de contrôle interne en matière de lutte contre le blanchiment de capitaux et le financement du terrorisme Mesures de contrôle interne en matière de lutte contre le blanchiment de capitaux et le financement du terrorisme 1. Organisation interne de l opérateur. L opérateur de ventes volontaires doit mettre en

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing

Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing Statistique et analyse de données pour l assureur : des outils pour la gestion des risques et le marketing Gilbert Saporta Chaire de Statistique Appliquée, CNAM ActuariaCnam, 31 mai 2012 1 L approche statistique

Plus en détail

FAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES. www.be2bill.com @be2bill

FAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES. www.be2bill.com @be2bill FAITES DU PAIEMENT UN VECTEUR DE PERFORMANCE POUR VOS VENTES ONLINE ET MULTICANALES www.be2bill.com @be2bill INTRODUCTION www.be2bill.com @be2bill Faites du paiement un vecteur de performance pour vos

Plus en détail

La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux

La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux La lutte contre la fraude parmi les programmes de fidélisation et de cartes-cadeaux Accueil Les participants sont en mode d écoute seulement Vous devez composer le numéro de téléphone suivant pour entendre

Plus en détail

Le Data Mining au service du Scoring ou notation statistique des emprunteurs!

Le Data Mining au service du Scoring ou notation statistique des emprunteurs! France Le Data Mining au service du Scoring ou notation statistique des emprunteurs! Comme le rappelle la CNIL dans sa délibération n 88-083 du 5 Juillet 1988 portant adoption d une recommandation relative

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Les attentes des consommateurs

Les attentes des consommateurs Les attentes des consommateurs Par Reine-Claude MADER Secrétaire Générale de la CLCV Carte bancaire : un moyen de paiement adopté par les consommateurs En 10 ans, leur nombre en France est passé de 21,1

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Sécurité de la Carte Corporate. juin 2013

Sécurité de la Carte Corporate. juin 2013 Sécurité de la Carte Corporate juin 2013 On a utilisé frauduleusement ma carte Corporate : que faire? 1)Mettez immédiatement votre carte en opposition en contactant : le Service Corporate porteur disponible

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

L utilisation du data mining pour détecter la fraude à l assurance

L utilisation du data mining pour détecter la fraude à l assurance L utilisation du data mining pour détecter la fraude à l assurance Améliorer la précision et minimiser les pertes Points clés : IBM SPSS Modeler associe de puissantes techniques analytiques aux efforts

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Géolocalisation, analyse prédictive - quels outils innovants de lutte contre la fraude?

Géolocalisation, analyse prédictive - quels outils innovants de lutte contre la fraude? Géolocalisation, analyse prédictive - quels outils innovants de lutte contre la fraude? Samuel Remacle Directeur assurance Europe BAE Systems Applied Intelligence L ARGUS GESTION DES SINISTRES PARIS -

Plus en détail

L affaire. Humpich et juridique de la carte bancaire

L affaire. Humpich et juridique de la carte bancaire L affaire Humpich et le régime r juridique de la carte bancaire Introduction Introduction Le mode de paiement privilégi gié des Français ais Introduction 6 milliards de transactions en 2004 en France Plan

Plus en détail

2 STATISTIQUES DE FRAUDE POUR 2010

2 STATISTIQUES DE FRAUDE POUR 2010 2 STATISTIQUES DE FRAUDE POUR 2010 Depuis 2003, l Observatoire établit des statistiques de fraude sur les cartes de paiement de type «interbancaire» et de type «privatif», sur la base de données recueillies

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

La fonction Conformité dans l assurance

La fonction Conformité dans l assurance La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19

Plus en détail

Mémo technique MODELES GENERIQUES DE SCORE DE CREDIT ou Le scoring de crédit «prêt à l emploi»

Mémo technique MODELES GENERIQUES DE SCORE DE CREDIT ou Le scoring de crédit «prêt à l emploi» Mémo technique MODELES GENERIQUES DE SCORE DE CREDIT ou Le scoring de crédit «prêt à l emploi» 46, rue de la Tour 75116 Paris tél. (33) 01 73 00 55 00 fax (33) 01 73 00 55 01 www.softcomputing.com Sommaire

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

La sécurité des transactions commerciales sur Internet

La sécurité des transactions commerciales sur Internet Livre Blanc www.fia-net.com La sécurité des transactions commerciales sur Internet Sixième Édition - Mai 2006 FIA-NET 15 rue du Faubourg Montmartre 75009 Paris Toute représentation ou reproduction, intégrale

Plus en détail

LA SOLUTION DE CENTRE DE CONTACTS DIGICONTACTS

LA SOLUTION DE CENTRE DE CONTACTS DIGICONTACTS LA SOLUTION DE CENTRE DE CONTACTS DIGICONTACTS digicontacts a été conçu pour pouvoir traiter vos campagnes de téléprospection en appels sortants et en appels entrants avec le maximum d efficacité et de

Plus en détail

QUI PEUT AVOIR ACCÈS À VOS DONNÉES?

QUI PEUT AVOIR ACCÈS À VOS DONNÉES? GUIDE PRATIQUE QUI PEUT AVOIR ACCÈS À VOS DONNÉES? www.fellowes.fr Item Code: 360919 SOMMAIRE QUEL EST CE PHENOMENE? 1. Introduction 2. Quel est ce phénomène? 3. Quels sont les moyens utilisés? 4. Comment

Plus en détail

Carte TOTAL Business Guide d utilisation

Carte TOTAL Business Guide d utilisation Carte TOTAL Business Guide d utilisation ANTILLES-GUYANE Optimisez la gestion de votre flotte de véhicule Maîtrisez votre budget carburant Simplifiez et sécurisez le règlement de vos frais en station L

Plus en détail

COMMENTAIRES DU CdCF CONCERNANT LA PROPOSITION DU GROUPEMENT DES CARTES BANCAIRES «CB» RELATIVE AU TBTB

COMMENTAIRES DU CdCF CONCERNANT LA PROPOSITION DU GROUPEMENT DES CARTES BANCAIRES «CB» RELATIVE AU TBTB E 22 Juin 2012 COMMENTAIRES DU CdCF CONCERNANT LA PROPOSITION DU GROUPEMENT DES CARTES BANCAIRES «CB» RELATIVE AU TBTB L Autorité de la concurrence dans le cadre de la procédure 09/0017F-10/0008F concernant

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Mo3: Big Data, Web & (Cyber)security. Laura WILBER Director of Strategy, Dassault Systèmes EXALEAD

Mo3: Big Data, Web & (Cyber)security. Laura WILBER Director of Strategy, Dassault Systèmes EXALEAD Mo3: Big Data, Web & (Cyber)security Laura WILBER Director of Strategy, Dassault Systèmes EXALEAD 23/04/2013 Dassault Systèmes EXALEAD «Information Intelligence» Search & Discovery Entreprise Web «ii»

Plus en détail

IDENTIFICATION DES FRAUDES

IDENTIFICATION DES FRAUDES IDENTIFICATION DES FRAUDES Yoanna PONS est juriste, titulaire d un master d audit, elle est auditeur SI chez AUDEA Noël PONS est CIA, consultant et auteur d ouvrages et d articles sur la fraude, Auteurs

Plus en détail

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire!

Achetez en toute sécurité sur Internet sans communiquer votre numéro de carte bancaire! Service e-carte Bleue Adoptez la simplicité et la tranquillité pour tous vos achats en ligne avec le service e-carte Bleue! EN BREF Achetez en toute sécurité sur Internet sans communiquer votre numéro

Plus en détail

CARTE D ACHAT Outil Internet de Suivi des Opérations

CARTE D ACHAT Outil Internet de Suivi des Opérations CARTE D ACHAT Outil Internet de Suivi des Opérations Guide Utilisateur Porteur de Carte Version Secteur Public Décembre 2006 Table des Matières Nous espérons que ce Guide Utilisateur vous permettra de

Plus en détail

TELECOM INSIGHT FRANCAIS

TELECOM INSIGHT FRANCAIS TELECOM INSIGHT FRANCAIS Les autorités chargées de la régulation des télécommunications se trouvent face à plusieurs défis dans la mise en place d un environnement national de télécommunications efficace.

Plus en détail

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux L escroquerie dite «au faux patron» par la réalisation de virements frauduleux Un phénomène de grande ampleur C est un phénomène qui touche essentiellement les sociétés françaises Les sociétés de toutes

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

Cette perte concerne exclusivement la gestion en compte propre de la CNCE, c est-à-dire une activité indépendante de sa trésorerie.

Cette perte concerne exclusivement la gestion en compte propre de la CNCE, c est-à-dire une activité indépendante de sa trésorerie. COMMUNIQUE DE PRESSE Paris, le 17 octobre 2008 --- Du fait de l extrême volatilité des marchés et du krach boursier de la semaine du 6 octobre, le Groupe Caisse d Epargne a connu un important incident

Plus en détail

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1

De la donnée à la décision. Sofian MAABOUT LaBRI. Université Bordeaux 1 De la donnée à la décision Sofian MAABOUT LaBRI. Université Bordeaux 1 1 Décider c est choisir, parmi plusieurs actes possibles, celui qui apparaît comme le plus pertinent pour atteindre un résultat envisagé,

Plus en détail

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE

PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE PAYBOX MANUEL UTILISATEUR BACK-OFFICE COMMERÇANT VENTE A DISTANCE VERSION 1.4 01/06/2014 AVERTISSEMENT Ce document est la propriété exclusive de Paybox/Point Transaction Systems. Toute reproduction intégrale

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Introduction au datamining

Introduction au datamining Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des

Plus en détail

Conditions Générales

Conditions Générales ADHESION AUX SYSTEMES DE PAIEMENT PAR CARTES BANCAIRES Conditions Générales BANQUE DE SAVOIE SOMMAIRE : ADHESION AU SYSTEME RESEAU CB A AUTOMATE Chapitre A-1 : Condition Générales d adhésion au système

Plus en détail

GUIDE DE PAIEMENT. Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes :

GUIDE DE PAIEMENT. Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes : GUIDE DE PAIEMENT Pour Bien Effectuer votre Paiement, veuillez suivre les instructions suivantes : 1. Cliquez sur le Bouton «Acheter» ou «Payer» sur les pages spécifiques de notre site comprenant le Bouton

Plus en détail

Moins d espèces. Plus de paris. Votre mémo pratique. Les Chèques. rendu. monnaie. Le paiement. des. gains

Moins d espèces. Plus de paris. Votre mémo pratique. Les Chèques. rendu. monnaie. Le paiement. des. gains Moins d espèces Votre mémo pratique s Plus de paris s s achetés ne sont pas remboursables en espèces...... quel que soit leur mode d achat, quel que soit leur montant Une durée de validité de 60 jours

Plus en détail

Lutte anti-fraude en BFI

Lutte anti-fraude en BFI Lutte anti-fraude en BFI Éclairage, par Harwell Management 1 Table des Matières Grises Lutte anti-fraude en BFI 2 LUTTE ANTI-FRAUDE EN BFI En quelques mots La fraude est difficile à définir et donc à cerner.

Plus en détail

Le e-commerce en France

Le e-commerce en France Le e-commerce en France 117.500 sites en 2012 Nouvelle hausse Hausse des opérations Nouvelle hausse des opérations en nombre 42,9 en 2011 45 Mds en 2012 (+ 19%) Les cybers acheteurs Les moyens de paiements

Plus en détail

Vous trouvez plus d information sur AREL. ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html

Vous trouvez plus d information sur AREL. ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html ainsi que sur : http://www.eisti.fr/ mma/html-iad/iad.html Option Deux thèmes : La recherche opérationnelle : Traiter des problèmes d optimisation, d aide à la décision et d évaluation de performances

Plus en détail

A LA RENCONTRE DES EVERYNAUTES

A LA RENCONTRE DES EVERYNAUTES A LA RENCONTRE DES EVERYNAUTES La multi-connexion à internet est déjà un phénomène de masse puisque plus de 50% des internautes français fréquentent déjà le web sur plusieurs écrans (entre ordinateurs,

Plus en détail

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS

Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Avis public : Rapport spécial sur les CHÈQUES ET MANDATS-POSTE FALSIFIÉS Sommaire Au cours des dernières années, les organismes de réglementation et d application de la loi du Canada et des États-Unis

Plus en détail

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens

PayPlug. 15 000 clients TPE et indépendants. 3,2 millions d euros levés depuis 2012. Présent dans 5 pays européens La société! PayPlug Paiement en ligne! Prédiction de fraude! 3,2 millions d euros levés depuis 2012 15 000 clients TPE et indépendants Présent dans 5 pays européens 2 PayPlug emploie 18 personnes Camille

Plus en détail

Présentez sur votre site les solutions PayPal à vos marchands COMMUNIQUER SUR LES SOLUTIONS PAYPAL. Leader mondial des paiements en ligne

Présentez sur votre site les solutions PayPal à vos marchands COMMUNIQUER SUR LES SOLUTIONS PAYPAL. Leader mondial des paiements en ligne Présentez sur votre site les solutions PayPal à vos marchands COMMUNIQUER SUR LES SOLUTIONS PAYPAL Leader mondial des paiements en ligne INTRODUCTION Afin d accompagner vos marchands dans le choix de leur

Plus en détail

8 Septembre 2011. Lancement de Buyster. Dossier de Presse

8 Septembre 2011. Lancement de Buyster. Dossier de Presse 8 Septembre 2011 Lancement de Buyster Dossier de Presse 1 Sommaire Introduction p.3 Qui est Buyster? p.4 Le concept p.5 L expérience Buyster p.6 Les avantages p.7 Nos engagements p.9 Le statut d Etablissement

Plus en détail

Les outils logiciels IBM à l'appui d'un projet de remontée des informations en temps réel.

Les outils logiciels IBM à l'appui d'un projet de remontée des informations en temps réel. IBM Software Group Les outils logiciels IBM à l'appui d'un projet de remontée des informations en temps réel. Lydie Peter, IBM Software Group. 2004 IBM Corporation Le principe : Identifier et réagir Filtres

Plus en détail

CARTE BANCAIRE RECHARGEABLE

CARTE BANCAIRE RECHARGEABLE Guide pratique CARTE BANCAIRE RECHARGEABLE La Carte Bancaire Rechargeable permet d apprendre à devenir progressivement autonome dans la gestion de l argent en toute sécurité. Dans ce guide, découvrez les

Plus en détail

THE GLOBAL EVENT MANAGER

THE GLOBAL EVENT MANAGER The Big Data Mining Company THE GLOBAL EVENT MANAGER Dans les systèmes d informations d entreprises d aujourd hui, l information est de plus en plus dipsersée, diverse, volumineuse, complexe et très indigeste

Plus en détail

L offre Kwixo. Présentation. FIA-NET Europe RCS Luxembourg B160401 31 avenue Pasteur, L-2311 Luxembourg

L offre Kwixo. Présentation. FIA-NET Europe RCS Luxembourg B160401 31 avenue Pasteur, L-2311 Luxembourg L offre Kwixo Présentation FIA-NET Europe RCS Luxembourg B6040 3 avenue Pasteur, L-3 Luxembourg 0 Achat en x nouveau membre p. er achat avec Kwixo par carte bancaire Après avoir validé son panier, l internaute

Plus en détail

BTS ESTHÉTIQUE COSMÉTIQUE. Gestion et relation clientèle U41

BTS ESTHÉTIQUE COSMÉTIQUE. Gestion et relation clientèle U41 BTS ESTHÉTIQUE COSMÉTIQUE Gestion et relation clientèle U41 SESSION 2012 Durée : 3h30 Coefficient : 4 Matériel autorisé : - Toutes les calculatrices de poche y compris les calculatrices programmables,

Plus en détail

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.

MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS. Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln. MASTER SIS PRO : logique et sécurité DÉTECTION D INTRUSIONS Odile PAPINI, LSIS. Université de Toulon et du Var. papini@univ-tln.fr Plan Introduction Généralités sur les systèmes de détection d intrusion

Plus en détail

GROUP PROCESSING AVEC ENTERPRISE MINER

GROUP PROCESSING AVEC ENTERPRISE MINER GROUP PROCESSING AVEC ENTERPRISE MINER SENG TANG CONSULTANT ANALYTIQUE SAS CANADA APRIL 2014 CE QUE VOUS ALLEZ APPRENDRE - Fonctionnalité d Enterprise Miner qui permet d itérer sur un processus donné.

Plus en détail

Évaluer les liens entre codage et les données structurées (variables) Introduction au gestionnaire de rapport et au journal de commandes

Évaluer les liens entre codage et les données structurées (variables) Introduction au gestionnaire de rapport et au journal de commandes Trois approches en analyse de texte L'Analyse Qualitative L'analyse de Contenu Quantitative (par dictionnaires) Le forage de texte ("Text Mining") Introduction aux logiciels de Provalis Research QDA Miner

Plus en détail

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces

Innovations liées au Tourisme. Dématérialisation des supports Marketplaces Innovations liées au Tourisme Dématérialisation des supports Marketplaces E-paiement par Lyra Network PayZen plateforme de paiement en ligne du groupe Lyra Network 50 Millions d de CA 1 000 000 Terminaux

Plus en détail

Guide d implémentation

Guide d implémentation Guide d implémentation Echange de fichiers Gestion des paiements par identifiant Version 1.5 SUIVI, HISTORIQUE Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa Nom

Plus en détail

Aspects théoriques et algorithmiques du calcul réparti Placement - Compléments

Aspects théoriques et algorithmiques du calcul réparti Placement - Compléments A- 0/0 Aspects théoriques et algorithmiques du calcul réparti Placement - Compléments Patrick CIARLET Enseignant-Chercheur UMA patrick.ciarlet@ensta-paristech.fr Françoise LAMOUR franc.lamour@gmail.com

Plus en détail

Comment calculer les contributions de chaque mois à la mortalité annuelle par accident?

Comment calculer les contributions de chaque mois à la mortalité annuelle par accident? Comment calculer les contributions de chaque mois à la mortalité annuelle par accident? Le débat sur les conséquences de l affaiblissement du permis à points par un amendement à la LOPPSI2, qui double

Plus en détail

Histoires ordinaires de fraudes

Histoires ordinaires de fraudes ACFE / Francis Hounnongandji Histoires ordinaires de fraudes 20 études de cas : détournements d actifs, corruption, déclarations frauduleuses, 2011 ISBN: 978-2-212-54757-3 Sommaire Préface.......................................................

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

MANUEL UTILISATEUR CONTRÔLES RISQUES

MANUEL UTILISATEUR CONTRÔLES RISQUES MANUEL UTILISATEUR CONTRÔLES RISQUES Version 1.2 septembre 2012 Ce document et son contenu sont strictement confidentiels et la propriété de Natixis Paiements. Il n est pas contractuel. Toute reproduction

Plus en détail

Vote électronique par internet : check-list

Vote électronique par internet : check-list Vote électronique par internet : check-list La «check-list» est un outil à destination des organisateurs des élections : IA-DSDEN chefs d établissement responsables de service IEN directeurs d école Elle

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Une approche à multiples niveaux en matière de sécurité des cartes de paiement

Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement Une approche à multiples niveaux en matière de sécurité des cartes de paiement SANS PRÉSENCE DE LA CARTE 1 Une récente étude

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail