Page 39 - revue_N36_janvier_2022
P. 39

par  l’acquisition  de  données,  en  der les juridictions et les entités  nécessite un suivi régulier et une
          interprétant  les  données  structu- réglementées à  devenir plus ef- analyse  approfondie  des  alertes
          rées ou non structurées collectées,  ficaces  dans  la  mise  en  oeuvre  identifiées (Baesens et al., 2015).
          en appliquant un raisonnement aux  des normes de LCB/FT, et il exa-  Les  modèles  d’apprentissage  su-
          connaissances,  ou  en  traitant  les  mine  les  obstacles  réglemen-  pervisé sont conçus pour détecter
          informations, dérivées de ces don- taires  ou  d'autres  facteurs  en-  les cas de fraude à partir d’enre-
          nées et en décidant de la/des meil- travant l'adoption réussie de ces   gistrements antérieurs  recensant
          leure(s)  action(s)  à  prendre  pour  nouvelles  technologies.  Pour   des fraudes connues. Étant don-
          atteindre l’objectif donné. Les sys- cela, en tant qu'organisme mon-  né que la variable cible (fraude/
          tèmes d’IA peuvent soit utiliser des  dial  de  normalisation,  le  GAFI   non fraude) joue un rôle impor-
          règles  symboliques,    soit  ap- s'engage  à  veiller  à  ce  que  les   tant  dans  le  processus  d'appren-
          prendre  un  modèle  numérique.  normes  mondiales  de  LCB/FT       tissage, il est essentiel qu'elle soit
          Ils  peuvent  également  adapter  restent  pertinentes  et  efficaces   correctement  définie.  Quelques
          leur  comportement  en  analysant  dans  un  environnement  d'accélé-  exemples de méthodes classiques
          la  manière  dont  l’environnement  ration de la transformation numé-  d'apprentissage  automatique  su-
          est  affecté  par  leurs  actions  anté- rique (FATF, 2021).         pervisé utilisées dans le cadre de
          rieures.» (COM (2020)).                                              la  détection  de  fraude  sont  les
                                            Quant  aux  techniques  ML  utili-
          Le  rapport  publié  par  le  GAFI  en  sées  pour  la  détection  de  la   arbres  de  décision, les réseaux de
          juillet 2021 encourage également la  fraude,  les  deux  types  les  plus   neurones, l'approche SVM (Support
          possibilité d'exploiter ces nouvelles  souvent  considérés  sont  :  les   Vector Machines),  etc.  La  variété
          technologies  et  les  solutions  tech- méthodes  d'apprentissage  non   des techniques utilisées aujour-
          nologiques  émergentes  et  exis- supervisé  et  supervisé.  Les  mé-  d'hui  par  les  fraudeurs  néces-
          tantes. D’après le GAFI, les insti- thodes  d'apprentissage  non  super-  site  plutôt  l’utilisation  d’une
          tutions  utilisant  des  méthodes  visé visent à trouver un comporte-  combinaison  d'approches  pour
          issues  de  l’IA  peuvent  donc  ré- ment  anormal,  inhabituel,  s'écar-  une  détection  efficace.  Une  solu-
          duire  la  dépendance  vis-à-vis  tant  du  comportement  moyen  ou   tion  serait  d'utiliser  des  mé-
          des  ressources  humaines  pour  de la norme (Bolton et Hand, 2002).   thodes dites d'ensemble, basées
          effectuer des tâches répétitives,  Ces  méthodes  n’ont  pas  besoin   sur  l’estimation  de  plusieurs
          diminuer le temps d’enquête, et  que les cas de fraude soient éti-   modèles  analytiques  au  lieu
          permettre donc au personnel de  quetés. Dans ce cas, la détection    d'un seul.
          passer  plus  de  temps  à  investi- de la fraude peut, par exemple,  Baesens et al. (2015) montre que
          guer  les  alertes  les  plus  perti- être traitée comme un problème  l’analyse  des  réseaux  (sociaux)
          nentes.  Ces  solutions  pourraient  d'anomalie, et  donc une grande  peut  également  être  très  utile
          ainsi surveiller, traiter et analyser  collection  de  données  utilisée  dans la détection des fraudes. À
          automatiquement  et  en  temps  pour  détecter  un  tout  nouveau  savoir que tout réseau intercon-
          réel les transactions suspectes et  comportement  aberrant  parmi  necté via des relations amicales
          les  autres  activités  illicites,  en  ceux existants (Nian et al., 2016).  ou  professionnelles  est  une
          les  distinguant  des  activités  En  conséquence,  un  classement  source  d'informations  extrême-
          normales, et cela tout en rédui- des  anomalies  est  fourni à la  fin  ment  intéressante,  et il est sou-
          sant  le  besoin  d'un  examen  hu- de l’analyse pour évaluer les tran- vent  très  utile  d'analyser  égale-
          main initial. Cependant, les solu- sactions   les   plus   suspectes.  ment les relations entre les frau-
          tions  de  l'IA/ML  (machine  lear- Compte  tenu  de  ses  caractéris- deurs  parce  que,  plutôt  qu'un
          ning)  varient  considérablement  tiques, l'apprentissage non super- phénomène autonome, la fraude
          en  termes  de  technologie  et  visé peut être très utile aux orga- est  souvent  soigneusement  or-
          d'utilisation, et peuvent présen- nisations  qui  commencent  à  dé- ganisée  par  plusieurs  acteurs
          ter  des  risques  importants.  Ce  tecter la fraude, car aucune don- agissant de manière concertée. En
          rapport se concentre également  née  historique  étiquetée  de  la  effet,  les  fraudeurs  ont  tendance
          sur  la  manière  dont  les  nou- fraude n'est requise. Cependant,  à se regrouper pour échanger sur
          velles  technologies  peuvent  ai- l'utilisation  de  ce  type  d’outils  la  manière  de  commettre  une




                                                                                                            39
                                                      N 36– Janvier 2022
                                                       °
   34   35   36   37   38   39   40   41   42   43   44