<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Fraud &#8211; Smals Research</title>
	<atom:link href="https://www.smalsresearch.be/tag/fraud/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.smalsresearch.be</link>
	<description></description>
	<lastBuildDate>Thu, 09 Apr 2026 12:23:17 +0000</lastBuildDate>
	<language>en-GB</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.smalsresearch.be/wp-content/uploads/2026/01/cropped-cropped-Smals_Research-32x32.png</url>
	<title>Fraud &#8211; Smals Research</title>
	<link>https://www.smalsresearch.be</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>E-discovery to the rescue</title>
		<link>https://www.smalsresearch.be/e-discovery/</link>
		
		<dc:creator><![CDATA[Joachim Ganseman]]></dc:creator>
		<pubDate>Wed, 16 Oct 2019 12:45:46 +0000</pubDate>
				<category><![CDATA[[NL]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[anonymization]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[e-discovery]]></category>
		<category><![CDATA[Fraud]]></category>
		<category><![CDATA[Information management]]></category>
		<category><![CDATA[Machine Learning]]></category>
		<category><![CDATA[methodology]]></category>
		<category><![CDATA[Natural Language Processing]]></category>
		<category><![CDATA[open data]]></category>
		<category><![CDATA[Productivity]]></category>
		<category><![CDATA[wob]]></category>
		<guid isPermaLink="false">/?p=13760</guid>

					<description><![CDATA[E-discovery is een algemene term voor technieken en software waarmee men informatie wil ontdekken in grote hoeveelheden heterogene documenten. Typische contexten waarin e-discovery wordt toegepast zijn gerechtelijke onderzoeken, onderzoeksjournalistiek, audits, of aanvragen in het kader van wetten op openbaarheid van bestuur.]]></description>
										<content:encoded><![CDATA[
<p>E-discovery is een algemene term voor technieken en software waarmee men informatie wil ontdekken in grote hoeveelheden heterogene documenten. “Document” mag daarbij breed geïnterpreteerd worden als eender welk bestand met machineleesbare informatie (e-mails, spreadsheets, presentaties, foto’s, …). Wat e-discovery onderscheidt van gewone data exploratie is dat men niet zozeer tracht een globaal overzicht te krijgen van de gegevens, maar vooral een <a href="https://www.datameer.com/blog/data-exploration-vs-data-discovery/">specifieke vraag wil beantwoorden</a>. Typische contexten waarin e-discovery wordt toegepast zijn gerechtelijke onderzoeken, onderzoeksjournalistiek, audits, of aanvragen in het kader van <a href="https://www.ejustice.just.fgov.be/eli/wet/1994/04/11/1994000357/justel">wetten op openbaarheid van bestuur</a>.</p>



<p>Neem fraudebestrijding: op een reeks in beslag genomen harde schijven moeten bewijzen gevonden worden van, bijvoorbeeld, fraude met onkostennota’s. De inspecteur van dienst wordt geconfronteerd met veel te veel bestanden of emails om allemaal manueel te gaan uitpluizen, en onkosten kunnen gaan over vanalles en nog wat. Om geen bergen irrelevante info te moeten doorploegen zal men bijvoorbeeld eerst alle documenten willen groeperen waarin het woord “kost” of “rekening” in eender welke woordsamenstelling voorkomt. In een ander geval kan het dan weer nuttig zijn om alle emailconversaties tussen betrokken personen over een bepaald thema te kunnen afsplitsen van de rest. Nog een andere: alle documenten selecteren met het woord “factuur” in eender welke taal.</p>



<figure class="wp-block-image"><img fetchpriority="high" decoding="async" width="874" height="664" src="/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2.png" alt="" class="wp-image-13786" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2.png 874w, https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2-300x228.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/2019-09-12-16_39_47-Facetten2-768x583.png 768w" sizes="(max-width: 874px) 100vw, 874px" /><figcaption>Segmentatie van datasets op basis van entiteiten herkend in de documentinhoud &#8211; visualisatie uit het e-discovery platform ZyLAB</figcaption></figure>



<p>In de juridische sector kan e-discovery worden ingezet om grote hoeveelheden jurisprudentie te doorzoeken naar <a href="https://e-justice.europa.eu/content_case_law-11-en.do">eerdere zaken</a> of naar wetgeving gerelateerd aan wat voorligt, om zo sneller een overzicht te krijgen van precedenten en/of mogelijke argumenten. </p>



<p>In Nederland krijgt de overheid <a href="https://zoek.officielebekendmakingen.nl/kst-28362-20.html">jaarlijks zo&#8217;n 1400 verzoeken</a> tot openbaarmaking van documenten vanwege journalisten, actiecomités of burgers. Dat vereist telkens dat bij vele verschillende instanties mogelijk duizenden documenten moeten worden opgevraagd, gebundeld, en actief <a href="https://ec.europa.eu/cefdigital/wiki/display/ETCOMMUNITY/Toward+Multilingual+Public+Services+in+Europe+-+AI%2C+a+Multilingual+Enabler?preview=/68329287/96338316/Anonymization%20explained_sara%20szoc.pdf">geanonimiseerd</a> voor publicatie (nodig om de privacy van betrokken personen te beschermen, en zo GDPR-compliant te zijn). In België is het &#8220;<a href="https://journalist.be/2016/11/wobben-is-grondrecht">wobben</a>&#8221; vooralsnog niet zo populair [<a href="https://www.sampol.be/2010/03/openbaarheid-van-bestuur-in-belgie-een-losse-flodder">1</a>, <a href="https://www.dewakkereburger.be/nl/artikel/177/wobbende-journalisten-in-belgie">2</a>, <a href="https://www.fondspascaldecroos.org/nl/news/liefst-geen-pottenkijkers-wobben-belgie">3</a>, <a href="https://www.denieuwereporter.nl/2016/06/een-wob-verzoek-raakt-in-belgie-al-snel-verwikkeld-in-een-juridische-kluwen/">4</a>, <a href="https://www.svdj.nl/nieuws/brussels-papers-wob/">5</a>]. Vast staat wel dat de administratie die geconfronteerd wordt met de verplichting een groot intern dossier te publiceren, handenvol werk te wachten staat.</p>



<figure class="wp-block-image"><img decoding="async" width="914" height="607" src="/wp-content/uploads/2019/10/anonymization.png" alt="anonymiseren van documenten" class="wp-image-13782" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization.png 914w, https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization-300x199.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/anonymization-768x510.png 768w" sizes="(max-width: 914px) 100vw, 914px" /><figcaption>Documenten correct anonymiseren is een tijdrovend karwei zonder automatisering.</figcaption></figure>



<p>Dat soort grootschalige vragen beantwoord je niet in 1 keer. Veelal bekom je het resultaat pas na een iteratief proces van selecties en verfijningen. Gegeven de heterogeniteit en variabiliteit in de data, is het een kunst om zo snel mogelijk alle relevante documenten te groeperen, zonder enerzijds teveel irrelevante documenten te behouden of anderzijds relevante documenten over het hoofd te zien (dat selectieproces heet <a href="https://www.edrm.net/glossary/culling/">culling</a> in het jargon). Om dat te faciliteren kunnen goede e-discovery tools ook machine learning inzetten, die de gebruiker toelaat classifiers te trainen die, naarmate er meer documenten zijn behandeld, steeds accurater zelf relevante documenten zullen kunnen identificeren, en/of daarin kunnen markeren wat eventueel nagekeken of geredigeerd moet worden voor publicatie. Het globale proces kan worden samengevat in het <a href="https://www.edrm.net/frameworks-and-standards/edrm-model/">e-discovery reference model</a> (EDRM):</p>



<figure class="wp-block-image"><img decoding="async" width="1024" height="558" src="/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-1024x558.jpg" alt="" class="wp-image-13783" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558.jpg 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-300x163.jpg 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/EDRM-Chart_v3-1024x558-768x419.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>In een typisch e-discovery proces worden gegevens uit verschillende bronnen eerst verzameld in een soort “data lake”. Daarna wordt een breed spectrum van tools voor analyse op deze gegevens losgelaten die zoveel mogelijk nuttige metadata uit de gegevens extraheert en opslaat. Een geavanceerde zoekinterface laat toe om het geheel verder te organiseren en in de diepte, desgewenst &#8220;<a href="https://en.wikipedia.org/wiki/Approximate_string_matching">fuzzy</a>&#8220;, te doorzoeken. Vaak zijn er mogelijkheden om zelf concepten te definiëren die men belangrijk vindt en wil markeren &#8211; via systemen gaande van eenvoudige <a href="https://en.wikipedia.org/wiki/Regular_expression">reguliere expressies</a>, over allerlei vormen van <a href="https://en.wikipedia.org/wiki/Named-entity_recognition">named entity recognition</a>, tot methodes van machine learning om moeilijker te vatten gecontextualiseerde informatie te kunnen capteren. </p>



<p>In de voorvermelde usecases wil men veelal binnen de inhoud van de documenten op zoek naar informatie waarvan men bovendien niet exact weet hoe die erin tot uiting komt. E-discovery tools trachten daarom vaak een vorm van “<a href="https://en.wikipedia.org/wiki/Semantic_search">semantic search</a>” aan te bieden en steunen daarvoor op allerlei technogieën die verder gaan dan enkel een full-tekst indexering van de gegevens: <a href="https://en.wikipedia.org/wiki/Topic_model">topic detection</a>, <a href="https://en.wikipedia.org/wiki/Cluster_analysis">clustering</a>, <a href="https://en.wikipedia.org/wiki/Statistical_classification">classificatie</a>, <a href="https://en.wikipedia.org/wiki/Natural_language_processing">natural language processing</a>, <a href="https://en.wikipedia.org/wiki/Plagiarism_detection">near-duplicate detection</a>, zelfs <a href="https://en.wikipedia.org/wiki/Sentiment_analysis">sentiment analysis</a>, kunnen allemaal nuttige indicatoren leveren die het zoekproces verrijken. Tot slot zal een goed e-discovery platform het verschil maken met een gewone zoekopdracht op een database door het faciliteren van het iteratieve karakter van het zoekproces (extraheer &#8211; review &#8211; analyseer &#8211; extraheer &#8211; &#8230;), aangevuld met batch editing en processing functionaliteit (denk aan het anonymiseren van vele documenten tegelijk).</p>



<p>Zo wordt de fase van data verzamelen, organiseren, schoonmaken en prepareren, die anders al snel<a href="https://truii.com/uncategorized/tidy-data"> 80% van een data-analyseproject</a> uitmaakt, gestroomlijnd. De gebruikers van e-discovery tools zijn typisch geen IT-ers maar juristen, inspecteurs of journalisten.  Een associatie zoals <a href="https://www.aceds.org/page/about">ACEDS </a>verenigt gebruikers van e-discovery tools en organiseert opleidingen, certifiëringen of evenementen waarop best practices worden gedeeld. Dat is niet overbodig: je haalt pas echt rendement uit zulke gespecialiseerde tools eens je er de nodige ervaring mee hebt opgebouwd, en als je ze optimaal kan inbedden in de andere processen binnen je organisatie.  </p>



<p>Enkele van de grote aanbieders van e-discovery platformen op de markt zijn <a href="https://www.relativity.com/">RelativityOne</a>, <a href="https://www.guidancesoftware.com/">OpenText EnCase</a>, <a href="https://www.nuix.com/industries/government">nuix</a>, <a href="https://www.ibm.com/us-en/marketplace/ibm-ediscovery-manager">IBM</a>, <a href="https://www.accessdata.com/">AccessData</a>, <a href="https://campaigns.logikcull.com/electronic-discovery-capterra/">LogikCull</a>, <a href="https://www.nextpoint.com/">nextpoint</a>, <a href="https://www.zylab.com/">ZyLAB</a>. Sommige van deze spelers richten zich specifiek tot juridische wereld of het overheidswezen. Open source tools voor bovenvermelde usecases beperken zich op het moment van schrijven vooral tot de domeinen van cybersecurity en low-level computer forensics (bvb. <a href="https://www.sleuthkit.org/autopsy/">Sleuthkit)</a>. Voor algemene e-discovery is <a href="https://github.com/shmsoft/FreeEed">FreeEed </a>zo goed als het enige bestaande open source project. </p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="579" src="/wp-content/uploads/2019/10/freeeed-GATE-1024x579.png" alt="" class="wp-image-13787" srcset="https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-1024x579.png 1024w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-1536x868.png 1536w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-300x170.png 300w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE-768x434.png 768w, https://www.smalsresearch.be/wp-content/uploads/2019/10/freeeed-GATE.png 1600w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /><figcaption>Screenshot van de open-source FreeEed e-discovery software met weergave van entity recognition.</figcaption></figure>



<p>Alles samengevat zijn gespecialiseerde e-discovery tools met name interessant wanneer je te maken krijgt met <strong>onoverzichtelijk grote datasets</strong> in een waaier aan documentformaten, waarin je gericht <strong>naar iets bepaalds op zoek</strong> bent, maar je hebt geen documentatie van de dataset of je kan niet rekenen op hulp van de eigenaar ervan &#8211; dus je zou <strong>niet weten waar te beginnen</strong>. Binnen de overheid kan dit vooral voor inspecteurs en auditeurs een hulp zijn, al kan vrijwel iedere overheidsdienst wel eens met een WOB-verzoek geconfronteerd worden waarvoor de archieven opengebroken moeten worden&#8230;</p>



<p>______________________</p>



<p><em>Dit is een ingezonden bijdrage van Joachim Ganseman, IT consultant bij Smals Research. &nbsp;Dit artikel werd geschreven in eigen naam en neemt geen standpunt in namens Smals.</em></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un fraudeur ne fraude jamais seul, partie 2</title>
		<link>https://www.smalsresearch.be/un-fraudeur-ne-fraude-jamais-seul-partie-2/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 13 Dec 2016 07:55:41 +0000</pubDate>
				<category><![CDATA[[FR]]]></category>
		<category><![CDATA[Blog post]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[Fraud]]></category>
		<category><![CDATA[Network Analytics]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=10209</guid>

					<description><![CDATA[Dans l&#8217;article précédent, nous expliquions plusieurs scénarios dans lesquels des données de type &#8220;réseau&#8221; (à savoir un ensemble d&#8217;entités ou nœuds, comme des personnes ou des sociétés, reliées par un ensemble de liens ou relations, comme une relation de travail ou un lien d&#8217;amitié) sont collectées, et dans lesquels on cherche à identifier soit des structures particulières (comme dans le cas [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Dans <a href="/un-fraudeur-ne-fraude-jamais-seul/">l&#8217;article précédent</a>, nous expliquions plusieurs scénarios dans lesquels des données de type &#8220;réseau&#8221; (à savoir un ensemble <em>d&#8217;entités </em>ou<em> </em><i>nœuds</i>, comme des personnes ou des sociétés, reliées par un ensemble de <em>liens</em> ou <em>relations, </em>comme une relation de travail ou un lien d&#8217;amitié) sont collectées, et dans lesquels on cherche à identifier soit des structures particulières (comme dans le cas de <a href="/un-fraudeur-ne-fraude-jamais-seul/#spider"><em>spider constructions</em></a>), soit des entités ayant des caractéristiques définies.</p>
<p style="text-align: justify;">L&#8217;analyse de réseau (souvent appelée en anglais <em>social network analytics</em>) reprend l&#8217;ensemble des techniques algorithmiques permettant d&#8217;extraire certaines informations utiles à partir des données d&#8217;un réseau. Nous allons ici présenter quelques éléments de base de ce type d&#8217;analyse.</p>
<h2 style="text-align: justify;">Simplifier</h2>
<p><figure id="attachment_10217" aria-describedby="caption-attachment-10217" style="width: 300px" class="wp-caption alignright"><a href="/wp-content/uploads/2016/12/network-e1481209058686.png"><img loading="lazy" decoding="async" class="wp-image-10217 size-medium" src="/wp-content/uploads/2016/12/network-e1481209058686-300x300.png" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/12/network-e1481209058686-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-e1481209058686-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-e1481209058686-768x768.png 768w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-e1481209058686.png 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-10217" class="wp-caption-text">Réseau composé de personnes suspectes (P1-P5, orange), leurs employeurs (C1-C6, verts), les autres employés de ces employeyrs (a-t, bleu).</figcaption></figure></p>
<p style="text-align: justify;">Lorsqu&#8217;un organisme de contrôle (inspecteurs fiscaux ou sociaux, services de police ou de renseignements) collecte des données &#8220;réseau&#8221;, il est rapidement confronté à un volume très important de données. Supposons que l&#8217;organisme en question ait 5 personnes dans le collimateur (P1-P5, en orange dans le réseau ci-contre), soupçonnées d&#8217;activités criminelles ou frauduleuses dans le cadre de leur travail, et voudrait d&#8217;une part déterminer les liens qui existent entre ces 5 personnes, et d&#8217;autre part identifier d&#8217;autres personnes qui pourraient être très proches de suspects, et mériteraient donc une attention particulière.</p>
<p style="text-align: justify;">Une façon simple de faire serait de s&#8217;intéresser aux employeurs (présents et passés, en vert) de ces 5 personnes, puis à tous les autres employés de ces employeurs (en bleu, de &#8220;a&#8221; à &#8220;r&#8221;). Cela permettrait d&#8217;identifier des collègues en commun, et de voir à quel point les autres collègues sont liés.</p>
<h3 style="text-align: justify;">Supprimer les super-connecteurs</h3>
<p style="text-align: justify;">Le problème d&#8217;une telle recherche est que si l&#8217;un des suspects a travaillé pour une très grosse entreprise (un ministère, une société de transport public, une grande chaîne de magasin&#8230;), ce nœud va faire exploser la taille du réseau, le rendant totalement inexploitable.</p>
<p><figure id="attachment_10219" aria-describedby="caption-attachment-10219" style="width: 300px" class="wp-caption alignleft"><a href="/wp-content/uploads/2016/12/network-superconnecteurs.png"><img loading="lazy" decoding="async" class="wp-image-10219 size-medium" src="/wp-content/uploads/2016/12/network-superconnecteurs-300x300.png" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/12/network-superconnecteurs-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-superconnecteurs-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-superconnecteurs-768x768.png 768w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-superconnecteurs.png 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-10219" class="wp-caption-text">Réseau original après la suppression du super-connecteur &#8220;C4&#8221;, en ne gardant que la composante connexe principale.</figcaption></figure></p>
<p style="text-align: justify;">Un exemple similaire apparaît si l&#8217;on veut retrouver des couples d&#8217;entreprises prétendument distinctes mais n&#8217;étant séparées que fictivement, en se basant entre autres sur leur adresse&nbsp;: certaines tours de bureaux dans des grandes villes sont parfois le siège social de plus de 1000 entreprises.</p>
<p style="text-align: justify;">Une technique classique consiste alors à ignorer de tels nœuds (entreprise, adresse), que l&#8217;on peut qualifier de super-connecteurs, ou à tout le moins de les masquer provisoirement. On y perd potentiellement des informations importantes, mais l&#8217;on rend le reste du réseau exploitable. Moins d&#8217;information donc, mais plus de valeur.</p>
<p style="text-align: justify;">Typiquement, la suppression de ces super-connecteurs va avoir pour conséquence de diviser le réseau en plus petits groupes, appelés &#8220;composantes connexes&#8221;, qui pourront être étudiées individuellement (cf image ci-dessus, où seule la plus grande composante connexe a été gardée).</p>
<p style="text-align: justify;">Techniquement parlant, le degré d&#8217;un nœud désigne le nombre de ses relations. Par exemple, le degré d&#8217;un nœud &#8220;Travailleur&#8221; sera le nombre de ses employés, et le degré d&#8217;un nœud &#8220;Entreprise&#8221; correspondra au nombre de ses travailleurs. Les super-connecteurs sont donc des nœuds avec un haut degré.</p>
<h3 style="text-align: justify;">Supprimer les feuilles isolées</h3>
<p><figure id="attachment_10220" aria-describedby="caption-attachment-10220" style="width: 300px" class="wp-caption alignright"><a href="/wp-content/uploads/2016/12/network-feuilles.png"><img loading="lazy" decoding="async" class="wp-image-10220 size-medium" src="/wp-content/uploads/2016/12/network-feuilles-300x300.png" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/12/network-feuilles-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-feuilles-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-feuilles-768x768.png 768w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-feuilles.png 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-10220" class="wp-caption-text">Suppression des feuilles (nœuds de degré 1) n&#8217;étant pas un des nœuds orange (au cœur de l&#8217;analyse).</figcaption></figure></p>
<p style="text-align: justify;">À l&#8217;autre extrémité, une &#8220;feuille&#8221;, c&#8217;est-à-dire un nœud de degré 1, connecté à un et un seul nœud, a souvent peu de valeur lorsque l&#8217;on veut établir des connexions entre des personnes ou d&#8217;autres entités. Il est souvent intéressant, en tout cas dans une phase de l&#8217;analyse, d&#8217;éliminer toutes les feuilles qui ne sont pas les nœuds à l&#8217;origine de l&#8217;analyse (les 5 individus évoqués ci-dessus, dans l&#8217;exemple cité). L&#8217;image ci-contre illustre ce filtre. Avec ce filtre, il ne reste que deux &#8220;nouveaux collègues&#8221;. On voit en particulier que &#8220;r&#8221; a été collègue avec chacun des nœuds orange, via les sociétés C2, C3 et C5, et mérite peut-être une attention particulière.</p>
<p style="text-align: justify;">On peut même aller plus loin si on veut observer uniquement la &#8220;colonne vertébrale&#8221; d&#8217;un réseau, à savoir uniquement les nœuds principaux&nbsp;: on supprime alors tous les deux de degré inférieur à une valeur définie.</p>
<p style="text-align: justify;">Une technique alternative, appelée &#8220;k-core&#8221;, consiste à supprimer tous les nœuds de degré 1 (plus généralement, de degré k). De ce fait, des nœuds, qui avant avait un degré deux, mais étaient connectés à un nœud que l&#8217;on vient de supprimer, se retrouvent avec un degré de 1 (par exemple C6 dans la figure ci-dessus). Le filtre &#8220;k-core&#8221; les supprime également, jusqu&#8217;à ce que plus aucun nœud du réseau n&#8217;ait un degré inférieur à deux (plus généralement k+1).</p>
<h2 style="text-align: justify;">Distance</h2>
<p style="text-align: justify;">Après avoir collecté une série de nœuds et relations (provenant éventuellement de plusieurs sources), on peut se demander si deux individus, deux entreprises, deux organisations&#8230; ont des chances d&#8217;être en contact, même s&#8217;il n&#8217;existe pas de relation directe entre les deux. Différentes notions de &#8220;distance&#8221; permettent d&#8217;évaluer la proximité entre deux nœuds d&#8217;un réseau.</p>
<h3 style="text-align: justify;">Plus court chemin</h3>
<p style="text-align: justify;">La mesure de la distance la plus classique consiste à compter le nombre minimum de relations qu&#8217;il faut parcourir pour joindre deux nœuds. Dans l&#8217;exemple ci-dessus, le travailleur P1 et son entreprise C1 sont à une distance de 1, deux collègues seront à une distance de 2, et P3 et C5 à une distance de 3. On parle de nœuds voisins pour désigner deux nœuds séparés d&#8217;une distance 1.</p>
<p style="text-align: justify;">Différent algorithmes, dont les plus connus sont <a href="https://fr.wikipedia.org/wiki/Algorithme_de_Dijkstra" target="_blank" rel="noopener">Dijkstra</a> et <a href="https://fr.wikipedia.org/wiki/Algorithme_A*" target="_blank" rel="noopener">A*</a>, permettent de calculer efficacement cette distance.</p>
<h3 style="text-align: justify;">Similarité de Jaccard</h3>
<p style="text-align: justify;">La similarité de Jaccard entre deux nœuds N<sub>1</sub> et N<sub>2</sub> d&#8217;un réseau désigne le ratio entre le nombre de nœuds étant des voisins communs de N<sub>1</sub> et N<sub>2</sub>, et le nombre total de voisins de N<sub>1</sub> et N<sub>2</sub>. Si l&#8217;on parle d&#8217;un réseau d&#8217;amitié comme Facebook, une similarité de Jaccard de 1 entre deux personnes signifierait que tous leurs amis sont communs, c&#8217;est-à-dire qu&#8217;aucun des deux n&#8217;a d&#8217;ami qui n&#8217;est pas également ami avec l&#8217;autre. Une similarité de 0 indique que deux personnes n&#8217;ont aucun ami en commun. Dans l&#8217;exemple de Facebook, une similarité élevée indique qu&#8217;il y a beaucoup de chances que les deux individus se connaissent, même s&#8217;ils ne sont pas &#8220;amis Facebook&#8221;. En d&#8217;autres termes, si deux personnes ont 1000 amis chacun sur un réseau social, mais seulement 50 en commun, ils seront considérés comme moins proches que deux personnes ayant chacun 100 amis, dont 50 en commun.</p>
<p style="text-align: justify;">Dans notre exemple tout en haut de la page, P1 et P4 ont une similarité de Jaccard de 0,5 (2 voisins communs &#8211; C1 et C4 &#8211; et 4 au total &#8211; C1, C3, C4, C5), alors que P2 et P3 ont une similarité de 0.25 (1 voisin commun, 4 au total). Alors qu&#8217;en terme de distance simple, P1 et P4 sont séparés, comme P2 et P3, d&#8217;une distance de 2, la similarité de Jaccard nous enseigne que le premier couple est plus similaire que le second.</p>
<h2 style="text-align: justify;">Centralité</h2>
<p><figure id="attachment_10224" aria-describedby="caption-attachment-10224" style="width: 300px" class="wp-caption alignright"><a href="/wp-content/uploads/2016/12/network-betweenness.png"><img loading="lazy" decoding="async" class="wp-image-10224 size-medium" src="/wp-content/uploads/2016/12/network-betweenness-300x300.png" width="300" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/12/network-betweenness-300x300.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-betweenness-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-betweenness-768x768.png 768w, https://www.smalsresearch.be/wp-content/uploads/2016/12/network-betweenness.png 1024w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a><figcaption id="caption-attachment-10224" class="wp-caption-text">Taille des nœuds en fonction de leur &#8220;betweenness centrality&#8221;.</figcaption></figure></p>
<p style="text-align: justify;">Dans un réseau, tous les nœuds n&#8217;ont pas le même poids, la même importance. Il existe plusieurs façons de mesurer ce que l&#8217;on appelle la &#8220;centralité&#8221; d&#8217;un nœud. La mesure la plus simple, la &#8220;<a href="https://en.wikipedia.org/wiki/Centrality#Degree_centrality" target="_blank" rel="noopener">centralité de degré</a>&#8220;, consiste à dire qu&#8217;un nœud de degré plus important est plus central. La &#8220;centralité d&#8217;intermédiarité&#8221; (<a href="https://en.wikipedia.org/wiki/Betweenness_centrality" target="_blank" rel="noopener"><em>betweenness centrality</em></a>) évalue elle à quel point un nœud sert d&#8217;intermédiaire entre les autres nœuds. Le &#8220;<a href="https://en.wikipedia.org/wiki/PageRank" target="_blank" rel="noopener">PageRank</a>&#8221; de Google est également un algorithme de centralité&nbsp;: il consiste à considérer que la centralité se diffuse via les liens. Si une page web importante A possède un lien vers une autre page web B, B héritera d&#8217;une partie de l&#8217;importance de A.</p>
<p style="text-align: justify;">L&#8217;illustration ci-contre adapte la taille des nœuds en fonction de leur &#8220;betweenness centrality&#8221;. On y voit que le nœud &#8220;r&#8221; évoqué ci-dessus attire particulièrement l&#8217;attention par sa position centrale dans le réseau (en tant qu&#8217;intermédiaire).</p>
<h2 style="text-align: justify;"> Pour conclure</h2>
<p>Si cet article présente l&#8217;utilisation de l&#8217;analyse de réseau dans le cas de la fraude, son utilisation est beaucoup plus large que ça. Elle permet également de modéliser des réseaux d&#8217;ordinateurs ou de télécommunication (serveurs/routeurs reliés entre eux par des câbles ou autre), des processus d&#8217;entreprises (tel service transmet tel document/demande/formulaire à tel autre service), d&#8217;usinage (une machine reçoit certaines pièces, produit une nouvelle pièce qui transite vers une autre machine), ou pour des analyses plus conceptuelles (liens entre des langues, des lois, des idées politiques&#8230;).</p>
<p>Il va de soi que les techniques utilisées en réalité sont beaucoup plus complexes que ce qui est présenté ci-dessus, ultra-simplifié à des fins pédagogiques. Mais la philosophie reste la même.</p>
<p><span style="color: #999999;">Illustrations réalisée avec Gephi (www.gephi.org)</span></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Un fraudeur ne fraude jamais seul</title>
		<link>https://www.smalsresearch.be/un-fraudeur-ne-fraude-jamais-seul/</link>
		
		<dc:creator><![CDATA[Vandy Berten]]></dc:creator>
		<pubDate>Tue, 09 Aug 2016 08:58:48 +0000</pubDate>
				<category><![CDATA[Blog post]]></category>
		<category><![CDATA[big data]]></category>
		<category><![CDATA[egov]]></category>
		<category><![CDATA[Fraud]]></category>
		<category><![CDATA[Network Analytics]]></category>
		<category><![CDATA[social]]></category>
		<guid isPermaLink="false">/?p=9761</guid>

					<description><![CDATA[Depuis toujours, certains essayent d&#8217;obtenir davantage que ce que la société veut leur accorder. Et depuis tout aussi longtemps, la société met un certain nombre de moyens en place pour prévenir ces abus. Aujourd&#8217;hui, la fraude occupe des équipes entières dans toutes les grandes banques, les assurances ou les institutions publiques et services de police et [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Depuis toujours, certains essayent d&#8217;obtenir davantage que ce que la société veut leur accorder. Et depuis tout aussi longtemps, la société met un certain nombre de moyens en place pour prévenir ces abus. Aujourd&#8217;hui, la fraude occupe des équipes entières dans toutes les grandes banques, les assurances ou les institutions publiques et services de police et de renseignements. Si les techniques &#8220;classiques&#8221; (analyse individuelle et manuelle de dossiers, contrôles sur le terrain&#8230;) ont encore de beaux jours devant elles, tous ces organismes ont maintenant à leur disposition de très grandes quantités d&#8217;informations numériques à partir desquelles elles essayent de mettre en évidence des comportements suspects.</p>
<h1 style="text-align: justify;">Techniques classiques</h1>
<p style="text-align: justify;">Voyons quelques techniques, ultra-simplifiées ici à titre d&#8217;illustration, d&#8217;analyse de données permettant de suspecter des fraudes, et qui nécessiteront bien sûr, ensuite, une investigation plus approfondie.</p>
<h2 style="text-align: justify;"> Détection &#8220;d&#8217;outlier&#8221;</h2>
<p style="text-align: justify;">On peut raisonnablement estimer que, dans la restauration, le chiffre d&#8217;affaire et le nombre d&#8217;employés soient corrélés, c&#8217;est-à-dire que, en général et pour une même classe de restaurant et une même région, une enseigne avec plus de personnel aura un chiffre d&#8217;affaire plus important (les deux mesures étant liées à un troisième facteur, à savoir le nombre de tables ou de clients). Un organisme tel que le ministère des finances, qui possède ces deux données, pourrait donc dessiner un graphique en nuage de points, dans lesquels chaque point représente un restaurant ; sa position sur l&#8217;axe des abscisses représente son nombre d&#8217;employés et sur l&#8217;axe des ordonnées son chiffre d&#8217;affaire, tel qu&#8217;illustré ci-contre (données totalement fictives). <a href="/wp-content/uploads/2016/06/correlations.png"><img loading="lazy" decoding="async" class="alignleft size-medium wp-image-9795" src="/wp-content/uploads/2016/06/correlations-300x184.png" alt="correlations" width="300" height="184" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/06/correlations-300x184.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/06/correlations-768x470.png 768w, https://www.smalsresearch.be/wp-content/uploads/2016/06/correlations.png 799w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a></p>
<p style="text-align: justify;">Dans l&#8217;exemple ci-contre, le point orange en haut à gauche représente un restaurant ayant soit un chiffre d&#8217;affaire particulièrement élevé (par rapport à son nombre d&#8217;employés), soit un nombre d&#8217;employés très bas (par rapport à son chiffre d&#8217;affaire). On pourrait dès lors suspecter qu&#8217;une partie du personnel ne soit pas déclaré, voire, pire, que du blanchiment d&#8217;argent soit en cours dans ce restaurant.</p>
<p style="text-align: justify;">De façon similaire, on pourrait suspecter dans le cas du point rouge (en bas) qu&#8217;il corresponde à un restaurant qui cache une partie de son chiffre d&#8217;affaire, ce qui pourrait inciter le service d&#8217;inspection à envoyer un de ses inspecteurs. En général, on appelle &#8220;outlier&#8221; une observation statistique qui se distingue nettement de la grande majorité des données. Il va de soi que dans la réalité, on fait ce genre d&#8217;exercice sur plus que deux variables.</p>
<h2 style="text-align: justify;">Analyse du comportement</h2>
<p style="text-align: justify;">Les voleurs de cartes de crédit ont souvent un comportement d&#8217;achat en ligne différent d&#8217;un utilisateur classique. Par exemple, un fraudeur utilisera souvent plusieurs numéros de cartes de crédit depuis le même ordinateur (et donc depuis la même adresse IP). On sait aussi que, souvent, un fraudeur qui vient de voler un numéro de carte de crédit commence par l&#8217;essayer sur un faible montant, puis ensuite effectue une série d&#8217;achats plus conséquents. Par ailleurs, un même numéro volé peut avoir été revendu à plusieurs personnes ; un même numéro utilisé depuis deux ordinateurs très distants sur un court laps de temps peut être également considéré comme suspect. En combinant ce genre de règles, on peut établir un score, qui, s&#8217;il dépasse un seuil défini, déclenche un processus de vérification (comme par exemple un appel téléphonique au propriétaire de la carte).</p>
<h2 style="text-align: justify;">Techniques de &#8220;Machine learning&#8221;</h2>
<p style="text-align: justify;">Comme la plupart des sociétés, les banques n&#8217;aiment pas prendre de risque, à moins qu&#8217;ils soient maîtrisés ou que le gain soit à hauteur du risque. Pour évaluer le risque qu&#8217;un client ne rembourse pas un crédit, les banques se servent souvent de techniques d&#8217;apprentissage automatique (<em>machine learning</em>). L&#8217;une d&#8217;entre elles consiste à fournir à un algorithme les données d&#8217;un grand nombre de crédit accordés par le passé (montant, nombre de mensualité, âge du créditeur, salaire, économies, situation familiale, autres crédits en cours, nombre de remboursements en retard, niveau d&#8217;études&#8230;), de façon à évaluer, lorsqu&#8217;un nouveau crédit est demandé, s&#8217;il doit être considéré comme risqué ou non. Autrement dit, on regardera si, dans une situation similaire (par rapport au créditeur et au crédit), les remboursements se passent en général bien ou non. Il s&#8217;agit de techniques de classification qui ont de nombreuses applications.</p>
<h2 style="text-align: justify;">Paradoxe du faux positif</h2>
<p style="text-align: justify;">Un des grands arguments des opposants à l&#8217;utilisation de données massives par les services de police et de renseignement est connu sous le nom du &#8220;paradoxe du faux positif&#8221;. Supposons que, parmi la population belge, que nous arrondirons à 10 millions d&#8217;individus, il y ait 100 terroristes susceptibles de passer à l&#8217;action, et que, sur base d&#8217;une combinaison de techniques présentées ci-dessus (basées, par exemple, sur les méta-données de ses communications téléphoniques et par courriel, ou sur base du comportement sur les réseaux sociaux), on établisse un test qui identifie un terroriste, avec une fiabilité de 99 %, c&#8217;est-à-dire que 99 % des individus testés seront correctement catégorisés (et 1 % sera mal catégorisé). Avec un tel test, 99 des 100 terroristes seront (en moyenne) correctement identifiés par notre test (un seul individu sera donc un &#8220;faux négatif&#8221;). Ce qui peut sembler encourageant&#8230; mais cela signifie également que, parmi les (presque) 10 millions de personnes fiables, 1 %, soit 100&#8217;000 personnes, seront également qualifiées de terroristes (il s&#8217;agit donc de faux positifs). On aura donc que parmi le groupe de 100&#8217;099 personnes considérées par le test comme terroriste,  moins d&#8217;un pour-cent sera en fait effectivement terroriste. Il ne sera clairement pas possible de tous les mettre sur écoute, ou de le faire surveiller.</p>
<p style="text-align: justify;">Pour neutraliser le terrorisme en se basant uniquement sur des données collectées, il faudra donc un test beaucoup plus fiable que celui à 99 % évoqué ci-dessus.</p>
<h2 style="text-align: justify;">Garbage In, Garbage Out</h2>
<p style="text-align: justify;">Par ailleurs, les chiffres présentés ci-dessous ne seront atteints que si les données sont de bonne qualité, c&#8217;est-à-dire que les données encodées correspondent à la réalité observable&nbsp;: les adresses des entreprises sont toujours correctes, un nom n&#8217;a pas mal été orthographié et confondu avec une autre personne&#8230; si ce n&#8217;est pas le cas, les résultats des algorithmes seront bien entendu encore moins fiables. D&#8217;où l&#8217;adage &#8220;garbage in, garbage out&#8221;&nbsp;: si on donne des données de mauvaise qualité à un algorithme, aussi performant soit-il, le résultat sera de mauvaise qualité. Or dans la réalité, il est d&#8217;une part impossible, à partir du moment où une personne encode des données, de s&#8217;assurer qu&#8217;elles soient toujours correctes, et d&#8217;autre part, la réalité évolue toujours plus vite que les données la représentant.</p>
<h2 style="text-align: justify;">Limites</h2>
<p style="text-align: justify;">Une caractéristique commune des méthodes présentées ci-dessous est que l&#8217;on analyse le comportement ou la position d&#8217;une entité en la comparant ensuite à des repères calculés au préalable (typiquement basés sur l&#8217;ensemble des autres entités). Mais on ne considère pas une entité dans sa relation avec d&#8217;autres entités. Or en général, les fraudeurs et criminels n&#8217;agissent pas seuls. Un entrepreneur monte une structure financière parce qu&#8217;un de ses collègues l&#8217;a fait avec succès avant lui ; une personne entre dans le monde de la délinquance parce qu&#8217;elle est en contact avec des gens qui en font déjà partie. C&#8217;est de façon générale ce que les sociologues appellent l&#8217;<a href="https://en.wikipedia.org/wiki/Homophily">homophilie</a>&nbsp;: qui se ressemble s&#8217;assemble, toute personne est influencée par son environnement et ses relations (à ne pas confondre avec l&#8217;acception plus répandue de l&#8217;homophilie concernant l&#8217;orientation sexuelle).</p>
<p style="text-align: justify;">De plus en plus, on s&#8217;intéresse au réseau social des entités considérées. Par réseau social, on n&#8217;entend bien sûr pas Facebook ou Twitter, mais un ensemble d&#8217;entités (personnes, entreprise, lieu&#8230;) et les relations qui existent entre elles (l&#8217;individu I travaille pour ou dirige l&#8217;entreprise E, qui a son siège social à l&#8217;adresse A, I<sub>1 </sub>a téléphoné à I<sub>2</sub>&#8230;).</p>
<h1 style="text-align: justify;">Analyse de réseaux sociaux</h1>
<p style="text-align: justify;">Un réseau (ou un graphe) est donc une abstraction mathématique qui représente un ensemble d&#8217;entités (appelées nœuds), dont certaines sont reliées entre elles (au travers de liens, ou d&#8217;arcs). Un <a href="/ce-quun-reseau-social-peut-nous-apprendre/" target="_blank" rel="noopener">blog y a déjà été consacré il y a quelques temps</a>. Dans la majorité des pays du monde, les services officiels, tels que ceux liés à la sécurité sociale, au ministère des finances ou de l&#8217;économie, disposent d&#8217;un grand nombre d&#8217;informations pouvant être vues comme un réseau&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une personne P travaille, est gérante ou administratrice d&#8217;une entreprise E. P et E sont les nœuds, l&#8217;arc est la relation de travail ;</li>
<li>Une entreprise E a son siège social à l&#8217;adresse A (éventuellement commune à d&#8217;autres entreprises) ;</li>
<li>Une entreprise E<sub>1</sub> sous-traite une partie d&#8217;un travail, comme un chantier de construction, auprès d&#8217;une entreprise E<sub>2</sub>.</li>
</ul>
<p style="text-align: justify;">Pour chacune de ces relations, l&#8217;arc peut disposer d&#8217;un certain nombre de labels ou d&#8217;attributs&nbsp;: date de début, date de fin, type de relation (&#8220;travailleur&#8221;, &#8220;gérant&#8221;, &#8220;siège social&#8221;&#8230;), éventuellement poids de la relation (nombre de parts d&#8217;un actionnaire, montant financier d&#8217;une sous-traitance&#8230;).</p>
<p style="text-align: justify;">Des services de police ou de renseignements peuvent également disposer d&#8217;autres informations&nbsp;:</p>
<ul style="text-align: justify;">
<li>Une personne P<sub>1</sub> téléphone à une personne P<sub>2</sub> ;</li>
<li>Une personne P<sub>1</sub> est le père/frère/cousin d&#8217;une personne P<sub>2</sub> ;</li>
<li>Une personne P a été vue à l&#8217;endroit X.</li>
</ul>
<h2 style="text-align: justify;"><a id="spider"></a>Faillite organisée</h2>
<p style="text-align: justify;">Une technique de fraude sociale répandue consiste à créer une société, y engager du personnel et le rémunérer, éventuellement commander des fournitures et, juste avant de devoir payer les charges sociales ou les fournisseurs, s&#8217;arranger pour mettre la société en faillite. Il suffit alors de recommencer le même processus, idéalement dans une autre région pour ne pas tomber sur les mêmes juges ou curateurs. Ce type de fraude est connu sur le nom de &#8220;spider construction&#8221; (<a href="https://www3.cs.stonybrook.edu/~leman/pubs/15-ASONAM-ActiveInferenceforFraud.pdf" target="_blank" rel="noopener">ref1</a>, <a href="https://ieeexplore.ieee.org/xpl/login.jsp?tp=&amp;arnumber=6785796&amp;url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnumber%3D6785796" target="_blank" rel="noopener">ref2</a>). Le schéma est en général complexe&nbsp;: on a par exemple deux associés, qui s&#8217;associent chaque fois à des personnes différentes pour créer différentes sociétés fictives ; avec de temps en temps des sous-traitants complices, de temps en temps victimes. <a href="/wp-content/uploads/2016/08/spin-constructie.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9856 size-medium" src="/wp-content/uploads/2016/08/spin-constructie-285x300.png" width="285" height="300" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/08/spin-constructie-285x300.png 285w, https://www.smalsresearch.be/wp-content/uploads/2016/08/spin-constructie.png 534w" sizes="auto, (max-width: 285px) 100vw, 285px" /></a>Un fraudeur peut par ailleurs être gérant d&#8217;une compagnie, puis administrateur d&#8217;une autre et comptable de la troisième.</p>
<p style="text-align: justify;">La figure ci-contre illustre un exemple, dans lequel trois sociétés (1, 2, 3, marquées par une croix rouge) ont déjà fait faillite, et par lesquelles les deux individus du milieu sont passés. Par ailleurs, une société a été sous-traitante pour les trois sociétés en question. La société 4 mérite toute l&#8217;attention des inspecteurs&nbsp;: elle partage à la fois les deux personnes &#8220;suspectes&#8221;, ainsi que le sous-traitant potentiellement complice.</p>
<h2 style="text-align: justify;">Homophilie et diffusion</h2>
<p style="text-align: justify;">La technique précédente ne présuppose aucune connaissance par rapport au caractère frauduleux de certaines personnes. Mais souvent, les services d&#8217;inspection ont un historique et ont déjà pu découvrir de nombreux cas de fraude. Cette connaissance peut alors être utilisée. On se base alors sur le principe de l&#8217;homophilie déjà évoqué ci-dessus&nbsp;: on a plus de chance de trouver un fraudeur (ou plus généralement un criminel) dans l&#8217;entourage proche d&#8217;un autre fraudeur qu&#8217;en inspectant une personne ou une entreprise totalement au hasard. On constate également que plus une entreprise est liée à une entreprise où de la fraude a été mise à jour (beaucoup de responsables en commun, des sous-traitants identiques&#8230;), plus y a de la chance d&#8217;y trouver de la fraude.</p>
<p style="text-align: justify;"><a href="/wp-content/uploads/2016/08/homophily.png"><img loading="lazy" decoding="async" class="alignright size-medium wp-image-9877" src="/wp-content/uploads/2016/08/homophily-300x298.png" alt="homophily" width="300" height="298" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/08/homophily-300x298.png 300w, https://www.smalsresearch.be/wp-content/uploads/2016/08/homophily-150x150.png 150w, https://www.smalsresearch.be/wp-content/uploads/2016/08/homophily.png 666w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Dans l&#8217;exemple ci-contre, une fraude a été mise au jour au sein de la société B, au centre (macaron rouge). On va dès lors examiner toutes les entreprises &#8220;voisines&#8221;, c&#8217;est-à-dire ayant partagé des employés (pas nécessairement simultanément), travaillé sur des chantiers communs (s&#8217;il s&#8217;agit d&#8217;entreprises de construction), ou utilisant des mêmes fournisseurs ou sous-traitants. Une relation ayant duré plus longtemps sera considérée comme plus &#8220;forte&#8221; (lignes plus épaisses dans le schéma ci-contre).</p>
<p style="text-align: justify;">L&#8217;entreprise A étant plus fortement connectée à B que C, elle sera considérée comme plus à risque (macaron rose foncé pour A, pâle pour C). Par ailleurs, si A était également proche d&#8217;une autre entreprise aussi considérée comme à risque, cela ferait augmenter son &#8220;score de risque&#8221; en conséquence.</p>
<p style="text-align: justify;">Plus généralement, les techniques utilisées pour diffuser les scores de risques sont proches de l&#8217;algorithme <a href="https://fr.wikipedia.org/wiki/PageRank" target="_blank" rel="noopener">&#8220;PageRank&#8221; de Google</a>, utilisé pour trier les résultats d&#8217;une recherche. Plus une page est importante, plus elle donnera de l&#8217;importance aux pages vers lesquelles elle a des liens.</p>
<h2 style="text-align: justify;">Dynamique des réseaux</h2>
<p style="text-align: justify;"><a href="/wp-content/uploads/2016/07/phonecalls.png"><img loading="lazy" decoding="async" class="alignleft wp-image-9837" src="/wp-content/uploads/2016/07/phonecalls-459x1024.png" alt="phonecalls" width="300" height="670" srcset="https://www.smalsresearch.be/wp-content/uploads/2016/07/phonecalls-459x1024.png 459w, https://www.smalsresearch.be/wp-content/uploads/2016/07/phonecalls-134x300.png 134w, https://www.smalsresearch.be/wp-content/uploads/2016/07/phonecalls.png 663w" sizes="auto, (max-width: 300px) 100vw, 300px" /></a>Dans le but d&#8217;éviter d&#8217;être repérés par la police, il n&#8217;est pas rare que deux individus ne se contactent jamais directement, mais passent systématiquement par un intermédiaire pour se transmettre des informations. Si l&#8217;on considère toutes les conversations téléphoniques entre les membres d&#8217;un groupe sous surveillance, comme illustré ci-contre, on pourrait penser que Charline n&#8217;est jamais en contact avec Bob, et que Danièle ne communique pas avec Frank.</p>
<p style="text-align: justify;">Mais si l&#8217;on observe ce réseau comme un film, en ne considérant que les contacts ayant eu lieu sur une fenêtre de temps relativement courte, on pourrait apercevoir que, chaque fois que Danièle contacte Éric, celui-ci contacte Frank dans la foulée (temps 1), et que dans les minutes qui suivent chaque appel de Charline à Éric, ce dernier appelle systématiquement Bob (temps 2).</p>
<p style="text-align: justify;">On peut donc en conclure que Danièle et Frank sont plus que probablement en contact (indirect), ainsi que Charline et Bob, et que, dans les deux cas Éric sert d&#8217;intermédiaire.</p>
<p style="text-align: justify;">De façon générale, si l&#8217;on peut déjà obtenir beaucoup d&#8217;information d&#8217;un réseau &#8220;statique&#8221;, considérer sa composante dynamique ou temporelle apporte souvent de nombreux renseignements précieux.</p>
<h1 style="text-align: justify;">Conclusions</h1>
<p style="text-align: justify;">L&#8217;analyse de réseaux sociaux (ou Social Network Analytics) est une des grandes tendances du moment en matière de lutte contre la fraude. Les grands fournisseurs de logiciels que sont SAS ou IBM mettent par ailleurs beaucoup de moyens dans le développement d&#8217;outils tels que <a href="https://support.sas.com/software/products/sna/" target="_blank" rel="noopener">SAS SNA</a> ou <a href="https://www-03.ibm.com/software/products/fr/ibase" target="_blank" rel="noopener">IBM I2</a>, avec pour cible tant les grandes sociétés privées (banques, assurances, télécommunication&#8230;) que les services publiques (sécurité sociale, finance, police&#8230;).</p>
<p style="text-align: justify;">Avec des outils d&#8217;analyse de réseaux dans des environnements &#8220;Big Data&#8221;, des outils comme <a href="https://spark.apache.org/graphx/" target="_blank" rel="noopener">GraphX </a>de <a href="https://spark.apache.org/" target="_blank" rel="noopener">Spark</a> (compatible avec <a href="https://fr.wikipedia.org/wiki/Hadoop" target="_blank" rel="noopener">Hadoop</a>) ouvrent encore de nouvelles possibilités, étant donné la quantité de plus en plus importante de données à la disposition des organismes, et la complexité de certains algorithmes.</p>
<p style="text-align: justify;">Il va de soi de ces nouvelles possibilités d&#8217;analyse posent des questions en matière de vie privée. On peut par exemple techniquement sans difficulté combiner des données officielles avec des données publiques <a href="/facebook-peut-on-vraiment-cacher-sa-liste-damis/" target="_blank" rel="noopener">collectées sur Facebook</a> ou Twitter. Ceux qui font donc ce genre d&#8217;analyse doivent s&#8217;assurer de le faire en conformité avec la loi. Et il va dans l&#8217;intérêt du citoyen lambda de faire attention à ce qu&#8217;il laisse trainer sur les réseaux sociaux.</p>
<p style="text-align: justify;">Références&nbsp;:</p>
<ul>
<li style="text-align: justify;">[book] &#8220;<a href="https://eu.wiley.com/WileyCDA/WileyTitle/productCd-1119133122.html"><em>Fraud Analytics ; using descriptive, predictive and social network techniques</em></a>&#8220;, B. Baesens, V. Van Vlasselaer &amp; W. Verkere, Winley, 2015</li>
<li style="text-align: justify;">
<p><a href="https://www.youtube.com/watch?v=6H5Lp3i05Cg" target="_blank" rel="noopener">Social Network Analysis for Fraud Detection</a> (B. Baesens, V. Van Vlasselaer)</li>
<li style="text-align: justify;">
<p><a href="https://www.youtube.com/watch?v=XYk4Xtad0Bg" target="_blank" rel="noopener">Social Networks for Fraud Analytics</a> (B. Baesens, V. Van Vlasselaer)</li>
</ul>
<p style="text-align: justify;"><span style="color: #999999;">Schémas réalisés avec yEd (<a style="color: #999999;" href="https://yed.yworks.com" target="_blank" rel="noopener">http://yed.yworks.com</a>)</span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
