Page 37 - revue_N36_janvier_2022
P. 37
domaines qui doivent être traités ou externes qui les génèrent, il importante d'information de
en priorité, et qui ont débouché convient ensuite de les évaluer, par les modalités d’action des
sur vingt recommandations poli- de prioriser puis de mettre en fraudeurs qui agissent très
tiques concrètes de l'UE (EDF, place un cadre pour les atté- souvent dans des réseaux cri-
2020) : i) harmoniser le cadre de nuer. minels organisés. Cependant,
LCB/FT de l'UE et renforcer son La deuxième phase du proces- il faut être prudent dans la
approche fondée sur le risque ; sus vise la collecte, l’évaluation collecte et l'utilisation de ces
ii) habiliter la supervision et le et la compréhension des don- données et s'assurer que les ré-
droit de l'UE en renforçant le nées. Baesens et al. (2015) identi- glementations locales et inter-
cadre institutionnel et la collabo- fient plusieurs sources de don- nationales en matière de con-
ration public-privé ; iii) renforcer nées pertinentes pour la fraude fidentialité sont respectées à
la coopération de toutes les par- financière en général, mais qui tout moment.
ties via l’adoption d’une approche pourraient faire également l’ob- Une fois cette partie terminée,
cohérente pour le partage des in- jet de la création d’une base de les départements informatiques
formations ; iv) être plus intelligent données complète pour le cas des établissements financiers
et encourager la mise en oeuvre spécifique de la LCB-FT. Nous sont sollicités pour extraire les
de nouveaux outils et technolo- mettons donc en avant l’inté- données nécessaires des diffé-
gies à des fins de KYC (Know rêt : rents systèmes sources afin que
Your Customer), et cela bien évi- les data analystes analysent
demment dans le respect du - des données internes in- l’information contenue dans ces
droit à la vie privée. cluant les éléments d'identifi-
cation du client, les données données. Cette étape représente
également l'occasion de rassem-
I. L’implémentation du contractuelles et les données bler des variables ou des modali-
transactionnelles ;
processus de conformité tés, ou bien de créer de nouvelles
au sein d’une institution - des données comportemen- variables à partir de celles déjà
tales (également appelées don- existantes (processus connu en
Toutes les institutions financières nées à évolution rapide ou ca- anglais sous le nom de feature
doivent bien évidemment se con- ractéristiques dynamiques) qui engineering).
former à la réglementation en aident à étudier le comporte-
vigueur. Pour y parvenir, elles ment évolutif/adaptatif des Finalement, les données préala-
blement préparées sont utili-
doivent faire collaborer tous les fraudeurs ;
niveaux, du responsable de la - des données non structurées sées pour développer les scéna-
conformité au data scientist, et intégrées dans des documents rios et le modèle de détection le
plus approprié et le plus effi-
mettre constamment à niveau texte ou du contenu multimé-
leurs systèmes de détection des dia, qui pour la plupart néces- cace. De nombreux modèles ont
cas de blanchiment d’argent sitent la mise en oeuvre des été développés et proposés par
les chercheurs et les data scien-
pour les rendre plus efficaces. techniques d'analyse de texte
Plus précisément, la première et de text mining ; tists au fil des ans. Dans de
nombreux cas, les versions ini-
phase de détection consiste dans
l’établissement d’une cartogra- - des données publiques qui, tiales des modèles n'ont pas
phie des risques de non- généralement selon le type de une précision suffisante, raison
conformité. Le plus souvent, ces fraude, sont liées au contexte pour laquelle, le réapprentis-
risques sont classés en quatre général de l'économie (par sage du modèle est nécessaire,
catégories : (i) le risque straté- exemple, PIB, inflation, chô- voire un retour aux phases de
gique, (ii) le risque opération- mage, etc.), à la cartographie collecte et de préparation des
nel, (iii) le risque financier et des géodonnées, etc. ; données afin d'avoir des don-
nées de meilleure qualité et en-
(iv) le risque de réputation. Une - des données des médias so-
fois ces risques identifiés, il est ciaux (par exemple, Facebook, fin un modèle avec un pouvoir
prédictif plus élevé.
nécessaire de bien comprendre Twitter, LinkedIn, etc.) qui peu-
quels sont les sources internes vent également être une source Le modèle final est ensuite mis en
37
N 36– Janvier 2022
°