Programme de la formation
Partie 1 : Stratégies et automatisation anti-fraude
1.1 Conception des processus anti-fraude
- Cadre légal des fraudes en assurance : Réglementations et obligations.
- Typologies des fraudes : Opportunistes, planifiées, internes, externes.
- Types d’anomalies et risques associés : Analyse des comportements et signaux d’alerte.
- Processus anti-fraude : Méthodes pour détecter, prévenir et réduire les fraudes.
1.2 Détection de fraude documentaire
- Types de documents concernés : Déclarations, justificatifs, contrats, factures.
- Techniques pour identifier les documents frauduleux : Analyse de métadonnées, incohérences, signatures électroniques.
- Utilisation de l’OCR et du NLP : Extraction et vérification des informations textuelles.
- Cas pratiques : OCR et LLM
1.3 Automatisation des processus anti-fraude
- Actions prescriptives : recommandations et décisions automatiques.
- Utilisation de workflows pour rationaliser la détection et la réponse.
Évaluation et amélioration continue
- Suivi des performances des systèmes de détection.
- Ajustements des méthodes en fonction des retours et évolutions.
Partie 2 : Sources de données et enrichissements
2.1 Données internes
- Identification des problèmes de qualité et de cohérence.
- Solutions pour fiabiliser les données internes.
2.2 Dark data
- Défis liés à l’intégration des données inutilisées ou non structurées
- Transformation des données : Méthodes pour rendre exploitables ces données, notamment en utilisant des outils d’extraction et de traitement.
2.3 Données externes
- Utilisation de données publiques ou tierces pour enrichir les bases.
- Problématiques de jointures et de mise en cohérence des sources multiples.
2.4 Construction et transformation des indicateurs
- Création d’indicateurs pertinents pour la détection de fraudes.
- Préparation des données tabulaires, textuelles, et visuelles (images).
Partie 3 : Méthodes de détection de fraudes
3.1 Règles déterministes et détection d’anomalies
- Mise en place de seuils critiques et alertes.
- Analyse des comportements anormaux dans les données.
3.2 Méthodes non supervisées
- Clustering et détection d’anomalies sans étiquettes.
- Segmentation des données pour identifier des comportements suspects.
3.3 Classification des fraudes
- Utilisation des algorithmes supervisés :
- Arbre de décision.
- Régression logistique.
- SVM (Support Vector Machine).
- Autres techniques avancées.
3.4 Détection des fraudes dans les réseaux
- Analyse des réseaux relationnels : connexions entre parties prenantes.
- Détection de communautés frauduleuses grâce au clustering.
- Métriques des graphes : degré, connectivité, homophilie.
Partie 4 : Visualisation et suivi des résultats
4.1 Tableaux de bord pour le suivi des indicateurs clés
- Création de tableaux interactifs permettant de surveiller les performances des systèmes de détection.
- Suivi des indicateurs clés tels que les anomalies détectées, les taux de fraude confirmée, et les pertes évitées.
4.2 Outils de surveillance en temps réel
- Déploiement de systèmes d’alertes automatisés pour signaler des comportements suspects.
- Intégration d’outils analytiques pour un suivi constant et réactif.
4.3 Visualisation des réseaux et des communautés
- Représentation graphique des relations et clusters frauduleux pour une meilleure compréhension des réseaux suspects.
- Identification visuelle des communautés et connexions atypiques.