Page 37 - revue_N36_janvier_2022
P. 37

domaines qui doivent être traités  ou  externes  qui  les  génèrent,  il   importante  d'information  de
          en  priorité,  et  qui  ont  débouché  convient ensuite de les évaluer,   par les modalités d’action des
          sur  vingt  recommandations  poli- de  prioriser  puis  de  mettre  en   fraudeurs  qui  agissent  très
          tiques  concrètes  de  l'UE  (EDF,  place  un  cadre  pour  les  atté-  souvent  dans  des  réseaux  cri-
          2020) : i) harmoniser le cadre de  nuer.                              minels  organisés.  Cependant,
          LCB/FT  de  l'UE  et  renforcer  son   La  deuxième  phase  du  proces-  il  faut  être  prudent  dans  la
          approche  fondée  sur  le  risque  ;   sus vise la collecte, l’évaluation   collecte  et  l'utilisation  de  ces
          ii)  habiliter  la  supervision  et  le   et  la  compréhension  des  don-  données et s'assurer que les ré-
          droit  de  l'UE  en  renforçant  le   nées. Baesens et al. (2015) identi-  glementations  locales  et  inter-
          cadre institutionnel et la collabo-  fient  plusieurs  sources  de  don-  nationales  en  matière  de  con-
          ration public-privé ; iii) renforcer   nées  pertinentes  pour  la  fraude   fidentialité  sont  respectées  à
          la  coopération  de  toutes  les  par-  financière  en  général,  mais  qui   tout moment.
          ties via l’adoption d’une approche   pourraient faire également l’ob- Une  fois  cette  partie  terminée,
          cohérente  pour  le partage  des in-  jet de la création d’une base de  les  départements  informatiques
          formations ; iv) être plus intelligent   données  complète  pour  le  cas  des  établissements  financiers
          et encourager  la  mise  en  oeuvre   spécifique  de  la  LCB-FT.  Nous  sont  sollicités  pour  extraire  les
          de nouveaux outils et technolo-   mettons  donc  en  avant  l’inté- données  nécessaires  des  diffé-
          gies  à  des  fins  de  KYC  (Know   rêt :                           rents systèmes sources afin que
          Your Customer), et cela bien évi-                                    les  data  analystes  analysent
          demment  dans  le  respect  du      -  des  données  internes  in-   l’information contenue dans ces
          droit à la vie privée.              cluant  les  éléments  d'identifi-
                                              cation  du  client,  les  données   données. Cette étape représente
                                                                               également l'occasion de rassem-
          I.  L’implémentation  du            contractuelles  et  les  données   bler des variables ou des modali-
                                              transactionnelles ;
          processus  de  conformité                                            tés, ou bien de créer de nouvelles
          au sein d’une institution           -  des  données  comportemen-    variables  à  partir  de  celles  déjà
                                              tales (également appelées don-   existantes  (processus  connu  en
          Toutes les institutions financières   nées  à  évolution  rapide  ou  ca-  anglais  sous  le  nom  de  feature
          doivent bien évidemment se con-     ractéristiques  dynamiques)  qui   engineering).
          former  à  la  réglementation  en   aident  à  étudier  le  comporte-
          vigueur.  Pour  y  parvenir,  elles   ment  évolutif/adaptatif  des   Finalement,  les  données  préala-
                                                                               blement  préparées  sont  utili-
          doivent faire collaborer tous les   fraudeurs ;
          niveaux,  du  responsable  de  la   - des données non structurées    sées pour développer les scéna-
          conformité  au  data  scientist,  et   intégrées dans des documents   rios et le modèle de détection le
                                                                               plus  approprié  et  le  plus  effi-
          mettre  constamment  à  niveau      texte  ou  du  contenu  multimé-
          leurs systèmes de détection des     dia, qui pour la plupart néces-  cace. De nombreux modèles ont
          cas  de  blanchiment  d’argent      sitent  la  mise  en  oeuvre  des   été  développés  et  proposés  par
                                                                               les chercheurs et les data scien-
          pour  les  rendre  plus  efficaces.   techniques  d'analyse  de  texte
          Plus  précisément,  la  première    et de text mining ;              tists  au  fil  des  ans.  Dans  de
                                                                               nombreux  cas,  les  versions  ini-
          phase de détection consiste dans
          l’établissement  d’une  cartogra-   -  des  données  publiques  qui,  tiales  des  modèles  n'ont  pas
          phie   des   risques   de   non-    généralement selon le type de  une précision suffisante, raison
          conformité.  Le  plus  souvent,  ces   fraude,  sont  liées  au  contexte  pour  laquelle,  le  réapprentis-
          risques  sont  classés  en  quatre   général  de  l'économie  (par  sage  du  modèle  est  nécessaire,
          catégories  :  (i)  le  risque  straté-  exemple,  PIB,  inflation,  chô- voire  un  retour  aux  phases  de
          gique,  (ii)  le  risque  opération-  mage,  etc.),  à  la  cartographie  collecte  et  de  préparation  des
          nel,  (iii)  le  risque  financier  et   des géodonnées, etc. ;      données  afin  d'avoir  des  don-
                                                                               nées de meilleure qualité et en-
          (iv) le risque de réputation. Une   -  des  données  des  médias  so-
          fois ces risques identifiés, il est   ciaux  (par  exemple,  Facebook,   fin  un  modèle  avec  un  pouvoir
                                                                               prédictif plus élevé.
          nécessaire  de  bien  comprendre    Twitter, LinkedIn, etc.) qui peu-
          quels  sont  les  sources  internes   vent également être une source  Le modèle final est ensuite mis en



                                                                                                            37
                                                      N 36– Janvier 2022
                                                       °
   32   33   34   35   36   37   38   39   40   41   42