Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
La détection de la fraude par la connaissance des données - Carte Blanche Par...Jean-François Tripodi
En tant que régulateur des dépenses de santé, Carte Blanche Partenaires a développé une forte expertise dans la lutte contre la fraude, problématique maîtresse dans le secteur de l’assurance santé.
La solution d’analyse des données de Carte Blanche Partenaires et la plateforme de gestion des prises en charge dématérialisée garantissent la pertinence des contrôles anti-fraude. Le développement d’algorithmes auto-apprenants renforce ce niveau de pertinence. Mais c’est en couplant ces techniques avec une expertise d’analyse que l’entreprise tirera au mieux profit de l’utilisation de la data.
Comment la DataScience permet-elle le traitement optimal des données ? Comment l’utilisation d’algorithmes autoapprenants peut-elle amener à des règles de détection de la fraude pertinentes, le tout au service des assurés et des assureurs ?
Analyse de sentiments dans les médias sociauxYacine Yakoubi
Depuis l’arrivée du web 2.0, l’intérêt va croissant pour connaître les opinions des internautes qui s’y expriment spontanément et en temps réel. Cette masse de données d’opinions est accessible avec des outils de fouille du web, avec une collection d’informations constamment renouvelée.
Des sites se sont spécialisés dans le recueil de ces opinions dans certains domaines (critiques de cinéma par exemple) et les internautes ont pris l’habitude de consulter les avis et notes déposés par les autres dès qu’ils doivent prendre une décision d’achat pour un produit technique, ou encore pour une réservation d’hôtel. Les avis, les opinons intéressent donc les internautes et ont suscité des applications et services multiples, ce qui provoque un cercle vertueux d’encouragement à donner son avis et même à se faire reconnaître comme donnant des avis pertinents et suivis par les autres.
Mais ces données intéressent également des marques et des cabinets d’études qui tentent de connaître ce « sentiment agrégé des foules ». Souvent sensibles au fantasme « votre réputation peut être détruite à cause d’un commentaire de blog », les marques se soucient de leur identité en ligne mais cherchent également à mieux connaître les attentes et critiques que les internautes leur adressent.
D’où le développement croissant des techniques pour capter ces évaluations des internautes, allant du simple dénombrement de commentaires positifs ou négatifs à l’analyse plus fine des contenus de ces commentaires.
C'est dans ce contexte que s'inscrit le présent projet, dont l'objet est de mettre en place un système qui permet de collecter, stocker et exploiter les données textuelles exprimées par les internautes sur les réseaux sociaux. Nous avons procédé à une étude bibliographique se rapportant à l'analyse de sentiments qui nous a permis de proposer une solution comblant les problèmes existants, en particulier le dialecte, et répondant aux exigences exprimées.
Conception et developpement d’une ´
application web pour la gestion et le suivi des
reparations des ´ equipements informatiques ´
de la poste tunisienne
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...Saâd Zerhouni
code source disponible ici : http://www.mediafire.com/download/ceqwf327arq43kk/ProjetJ2EE-Spring-REST-ionic.rar
Application de Gestion des projets
Présentation du projet J2EE à l'ENSA Kenitra en décembre 2014.
La reconnaissance faciale prend une place de plus en plus importante dans notre société du point de vue de la sécurité de la population. Nous présentons ici la critique de ce système, pouvons être hacké et détourné par certains artistes.
Identification, investigation et prévention des fraudes : la nécessité d'inn...Aproged
"Identification, investigation et prévention des fraudes :
la nécessité d'innover pour les entreprises ! "
Petit Déjeuner Expert Aproged animé par Avec Nicolas Polin et François Jaussaud, IBM.
La détection de la fraude par la connaissance des données - Carte Blanche Par...Jean-François Tripodi
En tant que régulateur des dépenses de santé, Carte Blanche Partenaires a développé une forte expertise dans la lutte contre la fraude, problématique maîtresse dans le secteur de l’assurance santé.
La solution d’analyse des données de Carte Blanche Partenaires et la plateforme de gestion des prises en charge dématérialisée garantissent la pertinence des contrôles anti-fraude. Le développement d’algorithmes auto-apprenants renforce ce niveau de pertinence. Mais c’est en couplant ces techniques avec une expertise d’analyse que l’entreprise tirera au mieux profit de l’utilisation de la data.
Comment la DataScience permet-elle le traitement optimal des données ? Comment l’utilisation d’algorithmes autoapprenants peut-elle amener à des règles de détection de la fraude pertinentes, le tout au service des assurés et des assureurs ?
Analyse de sentiments dans les médias sociauxYacine Yakoubi
Depuis l’arrivée du web 2.0, l’intérêt va croissant pour connaître les opinions des internautes qui s’y expriment spontanément et en temps réel. Cette masse de données d’opinions est accessible avec des outils de fouille du web, avec une collection d’informations constamment renouvelée.
Des sites se sont spécialisés dans le recueil de ces opinions dans certains domaines (critiques de cinéma par exemple) et les internautes ont pris l’habitude de consulter les avis et notes déposés par les autres dès qu’ils doivent prendre une décision d’achat pour un produit technique, ou encore pour une réservation d’hôtel. Les avis, les opinons intéressent donc les internautes et ont suscité des applications et services multiples, ce qui provoque un cercle vertueux d’encouragement à donner son avis et même à se faire reconnaître comme donnant des avis pertinents et suivis par les autres.
Mais ces données intéressent également des marques et des cabinets d’études qui tentent de connaître ce « sentiment agrégé des foules ». Souvent sensibles au fantasme « votre réputation peut être détruite à cause d’un commentaire de blog », les marques se soucient de leur identité en ligne mais cherchent également à mieux connaître les attentes et critiques que les internautes leur adressent.
D’où le développement croissant des techniques pour capter ces évaluations des internautes, allant du simple dénombrement de commentaires positifs ou négatifs à l’analyse plus fine des contenus de ces commentaires.
C'est dans ce contexte que s'inscrit le présent projet, dont l'objet est de mettre en place un système qui permet de collecter, stocker et exploiter les données textuelles exprimées par les internautes sur les réseaux sociaux. Nous avons procédé à une étude bibliographique se rapportant à l'analyse de sentiments qui nous a permis de proposer une solution comblant les problèmes existants, en particulier le dialecte, et répondant aux exigences exprimées.
Conception et developpement d’une ´
application web pour la gestion et le suivi des
reparations des ´ equipements informatiques ´
de la poste tunisienne
Application de gestion des projets en J2EE (Spring-Hibernate) avec architectu...Saâd Zerhouni
code source disponible ici : http://www.mediafire.com/download/ceqwf327arq43kk/ProjetJ2EE-Spring-REST-ionic.rar
Application de Gestion des projets
Présentation du projet J2EE à l'ENSA Kenitra en décembre 2014.
La reconnaissance faciale prend une place de plus en plus importante dans notre société du point de vue de la sécurité de la population. Nous présentons ici la critique de ce système, pouvons être hacké et détourné par certains artistes.
This document discusses placing the SAP Application Server Central Services (ASCS) into containers on Kubernetes. It proposes using containers for the ASCS and Enqueue Replication Server (ERS) with anti-affinity rules to ensure high availability without traditional clustering. Benefits include simplified high availability without requiring cluster technology while still providing required features and allowing SAP systems to utilize anonymous compute nodes rather than dedicated hardware. Considerations include licensing and ensuring the Message Server and ERS are never placed on the same node.
Framing Trust in Medical AI: Seminar EurAI ACAIJose M. Juarez
In this tutorial we will introduce the medical Artificial Intelligence field and how to handle the major concerns of doctors to adopt AI-based technologies in daily clinical practice.
The development of trustworthy AI system is multidisciplinary requiring ethical, legal, and technological measures.
This tutorial was first given in the 19th Advanced Course on AI (ACAI) is a specialized course in Artificial Intelligence sponsored by EurAI. The theme of the 2022 ACAI School is Explainable AI.
DESCRIPTION:
During this tutorial, the students will have a general vision of existing initiatives made by the European Union on the ethical and legal framework related to AI in healthcare (ethics guidelines, GDPR, AI , medical devices). The tutorial will overview most popular explainable methods on AI (e.g. LIME, SHAP, saliency maps) highlighting their advantages and drawbacks from the clinician’s perspective. To illustrate the different challenges of medical AI, this tutorial is driven by several examples obtained from the recent literature on the AI and medical fields.
WEBSITE OF THE SEMINAR
https://webs.um.es/jmjuarez/trustAImedicine/
Objectives
*To gain a better understanding of applying AI in healthcare settings.
*To identify principal interdisciplinary factors for a trustworthy AI project according to EU guidelines.
*To be aware of advantages and limitations of current eXplainable AI.
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
Dans ce talk, retrouvez l'introduction à l'internet des objets. Les spécificités technologiques, les cas d'usage et comment cela va bouleverser les business models. Enfin, si vous êtes amenés à mener un projet IOT, découvrez quelques clés de réussite.
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
Les entreprises dépendent de plus en plus de leur système d’information (SI). Ainsi, il faut une certaine attention de la part de la direction générale pour améliorer continuellement la qualité de son management par l’utilisation de nombreux outils et référentiels. En particulier, les actifs informationnels, noyau de tout SI, demandent à être pris très au sérieux par une sécurisation sur mesure. Il n’est plus à démontrer que l’amélioration de la qualité est l’objectif de tout bon système de management et de ses acteurs. Étant donné que la qualité d’un système à plusieurs indicateurs, il est important de déterminer les aspects du système de management de la sécurité de l’information (SMSI) sur lesquels les décideurs doivent agir afin d’atteindre les objectifs de performance. Dans cette recherche, nous nous sommes appuyés sur le modèle de succès des SI de Delone et Mclean. Nous avons supposé que le SMSI (qualité du système, de service, de l’information, et le niveau de maturité des processus de gestion des risques de sécurité de l’information) et la performance sont directement liés d’une part, et d’autre part indirectement liés par la capacité informatique de l’entreprise. Les hypothèses ont été vérifiées à l’aide du logiciel SmartPLS 3 en utilisant des données de l’enquête réalisée auprès de 136 professionnels du domaine des SI et des TI, y compris leurs sécurités. Les résultats ont confirmé nos hypothèses de recherche. Ceci traduit que la maîtrise des processus de gestions des risques de sécurité de l’information est essentielle pour une entreprise, car elle contribue fortement à la performance organisationnelle, à l’amélioration du support des SI de cette dernière, tels le management, le personnel et l’infrastructure des technologies de l’information. Ce travail a permis d’explorer la faisabilité d’utilisation du modèle de succès des SI sur le SMSI, qui est d’un grand enjeu dans ce monde, où l’Afrique est à la fois, la cible de la mobilité informationnelle, des pirates informatiques et surtout de l’économie mondiale.
Rapport pfe 2017 Système de gestion des rendez-vous médicaux fehmi arbi
Etant donnée l'émergence de technologie mobile et le taux d’acquisition croissant des
Smartphones et tablettes chez le grand public, beaucoup d'applications ont été développées
dans divers domaines. Parmi ces domaines, nous trouvons les domaines de la santé
The document is a Java Card FAQ that covers topics related to Java Card including: what Java Card is, how it differs from Java, Java Card applets, card management including Open Platform specifications, code optimization, communication, cryptography, development tools, documentation, and security. It provides concise definitions and explanations of key Java Card concepts and terms.
Définition du data mining, intervention du Data Mining dans une chaîne décisionnelle, applications, méthodes de travail, processus KDD (ECD, Extraction de connaissances à partir de Données), méthode SEMMA de SAS, méthode CRISP-DM, etc.
This document discusses placing the SAP Application Server Central Services (ASCS) into containers on Kubernetes. It proposes using containers for the ASCS and Enqueue Replication Server (ERS) with anti-affinity rules to ensure high availability without traditional clustering. Benefits include simplified high availability without requiring cluster technology while still providing required features and allowing SAP systems to utilize anonymous compute nodes rather than dedicated hardware. Considerations include licensing and ensuring the Message Server and ERS are never placed on the same node.
Framing Trust in Medical AI: Seminar EurAI ACAIJose M. Juarez
In this tutorial we will introduce the medical Artificial Intelligence field and how to handle the major concerns of doctors to adopt AI-based technologies in daily clinical practice.
The development of trustworthy AI system is multidisciplinary requiring ethical, legal, and technological measures.
This tutorial was first given in the 19th Advanced Course on AI (ACAI) is a specialized course in Artificial Intelligence sponsored by EurAI. The theme of the 2022 ACAI School is Explainable AI.
DESCRIPTION:
During this tutorial, the students will have a general vision of existing initiatives made by the European Union on the ethical and legal framework related to AI in healthcare (ethics guidelines, GDPR, AI , medical devices). The tutorial will overview most popular explainable methods on AI (e.g. LIME, SHAP, saliency maps) highlighting their advantages and drawbacks from the clinician’s perspective. To illustrate the different challenges of medical AI, this tutorial is driven by several examples obtained from the recent literature on the AI and medical fields.
WEBSITE OF THE SEMINAR
https://webs.um.es/jmjuarez/trustAImedicine/
Objectives
*To gain a better understanding of applying AI in healthcare settings.
*To identify principal interdisciplinary factors for a trustworthy AI project according to EU guidelines.
*To be aware of advantages and limitations of current eXplainable AI.
Introduction à l'IOT (Internet des objets) - Thomas DARIEL (PramaTALK)Pramana
Dans ce talk, retrouvez l'introduction à l'internet des objets. Les spécificités technologiques, les cas d'usage et comment cela va bouleverser les business models. Enfin, si vous êtes amenés à mener un projet IOT, découvrez quelques clés de réussite.
Effets du système de management de la sécurité de l'information sur la perfor...Harold NGUEGANG
Les entreprises dépendent de plus en plus de leur système d’information (SI). Ainsi, il faut une certaine attention de la part de la direction générale pour améliorer continuellement la qualité de son management par l’utilisation de nombreux outils et référentiels. En particulier, les actifs informationnels, noyau de tout SI, demandent à être pris très au sérieux par une sécurisation sur mesure. Il n’est plus à démontrer que l’amélioration de la qualité est l’objectif de tout bon système de management et de ses acteurs. Étant donné que la qualité d’un système à plusieurs indicateurs, il est important de déterminer les aspects du système de management de la sécurité de l’information (SMSI) sur lesquels les décideurs doivent agir afin d’atteindre les objectifs de performance. Dans cette recherche, nous nous sommes appuyés sur le modèle de succès des SI de Delone et Mclean. Nous avons supposé que le SMSI (qualité du système, de service, de l’information, et le niveau de maturité des processus de gestion des risques de sécurité de l’information) et la performance sont directement liés d’une part, et d’autre part indirectement liés par la capacité informatique de l’entreprise. Les hypothèses ont été vérifiées à l’aide du logiciel SmartPLS 3 en utilisant des données de l’enquête réalisée auprès de 136 professionnels du domaine des SI et des TI, y compris leurs sécurités. Les résultats ont confirmé nos hypothèses de recherche. Ceci traduit que la maîtrise des processus de gestions des risques de sécurité de l’information est essentielle pour une entreprise, car elle contribue fortement à la performance organisationnelle, à l’amélioration du support des SI de cette dernière, tels le management, le personnel et l’infrastructure des technologies de l’information. Ce travail a permis d’explorer la faisabilité d’utilisation du modèle de succès des SI sur le SMSI, qui est d’un grand enjeu dans ce monde, où l’Afrique est à la fois, la cible de la mobilité informationnelle, des pirates informatiques et surtout de l’économie mondiale.
Rapport pfe 2017 Système de gestion des rendez-vous médicaux fehmi arbi
Etant donnée l'émergence de technologie mobile et le taux d’acquisition croissant des
Smartphones et tablettes chez le grand public, beaucoup d'applications ont été développées
dans divers domaines. Parmi ces domaines, nous trouvons les domaines de la santé
The document is a Java Card FAQ that covers topics related to Java Card including: what Java Card is, how it differs from Java, Java Card applets, card management including Open Platform specifications, code optimization, communication, cryptography, development tools, documentation, and security. It provides concise definitions and explanations of key Java Card concepts and terms.
Définition du data mining, intervention du Data Mining dans une chaîne décisionnelle, applications, méthodes de travail, processus KDD (ECD, Extraction de connaissances à partir de Données), méthode SEMMA de SAS, méthode CRISP-DM, etc.
Aufgrund der einzigartigen Kontext-Technologie ist MIOsoft in der Lage, Mobilanschlussanbieter bei SIM-Karten Mißbräuchen zeitnah mit der Bewertung und den darauf folgenden Aktionen zu unterstützen. So können sowohl Anbieter als auch Kunden vor hohen Kosten bewahrt werden unter Berücksichtigung der Nutzungsgewohnheiten des Anwenders. Es können beliebig viele Datenquellen real-time an die Plattform von MIOsoft angebunden und verarbeitet werden. Mit speziellen Regeln, die individuell konfiguriert werden können, ist es möglich, Aktionen festzulegen, falls es zu einer starken Abweichung des Nutzungsverhaltens kommt. Um auch noch im BIG DATA Bereich zeitnah agieren zu können, wendet MIOsoft seinen patentierten Context-Activity-Cycle an, der die Kontexte unter Beobachtung stellt, bei denen Auffälligkeiten automatisiert entdeckt wurden.
La 6ème édition du Meetup de la Voiture Connectée à Paris s'est tenue le 16 Février 2017, au Square Paris, le nouveau lab digital de Renault.
https://www.meetup.com/fr-FR/MeetupVoitureConnectee/
1) Liberty Rider : Première application de détection de chute en France, Liberty Rider a été conçue pour détecter les accidents à moto afin de prévenir les services de secours le plus rapidement et le plus efficacement possible.
2) Jamaica-Car par AICAS GmbH: un framework applicatif pour l'automobile connectée, ou comment implémenter un appstore sur un système d'info-divertissement automobile sans modifier le matériel existant.
3) De plus, Vincent Viollain de Viva Technology nous a présenté ses challenges de startups en lien avec les véhicules connectés et autonomes.
Les Meetups Voiture Connectée et Autonome vous sont proposés par Laurent Dunys, https://www.linkedin.com/in/laurentdunys, depuis 2016.
Rejoignez notre groupe en ligne: https://www.meetup.com/fr-FR/MeetupVoitureConnecteeAutonome
A talk about network security and the whole security process, covering prevention, detection, and response. Presented by Jonathan Weiss at the Juniter Workend 2005.
PCR : Polymerase chain reaction : classique et en temps réelNadia Terranti
la PCR comme outil en biologie moléculaire .
PCR : Déroulement, optimisation, limites , inconvénients et variantes.
PCR en temps réel et chimies de détéction
PCR quantitative
Détection des droites par la transformée de HoughKhaled Fayala
Pour extraire des informations à partir des images, il existe plusieurs approches qui se base sur la détection des éléments spécifiques dans l’image parmi ces approches nous citons la transformée de hough.
El documento describe la enfermedad renal crónica (ERC), definida como una disminución de la función renal o daño renal persistente durante al menos 3 meses. La ERC afecta a un alto porcentaje de la población debido a factores de riesgo como la hipertensión y la diabetes. Las guías K/DOQI proponen una clasificación de la ERC en 5 estadios basada en la tasa de filtración glomerular estimada para facilitar el diagnóstico y tratamiento. Los estadios iniciales se enfocan en la prevención mientras
Webinar Big Data zur Echtzeit-Betrugserkennung im eBanking nutzen mit Splunk ...Georg Knon
In diesem Webinar zeigen wir Ihnen, wie Fraud Detection in diesem Umfeld funktioniert:
- Echtzeit-Überwachungsservice
- Neue Einblicke in die Geschäftstätigkeit
- Offene Schnittstelle für interne und externe Systeme
- Automatisierte Reaktion auf Unregelmässigkeiten
- Verdächtige IP Adressen können blockiert werden
- Betroffene Transaktionen umgehend stornieren
- Betroffene Konten sowie Transaktionen können gesperrt und der Endkunde über den Vorfall informiert werden
Analyse de méthodes intelligentes de détection de fissures dans diverses stru...Papa Cheikh Cisse
Dans cette présentation est exposée des techniques de détection de fissures dans des structures grâce à quelques technologies de l'Intelligence Artificielle telles que les réseaux de neurones, l'algorithme génétique, etc. On y expose aussi les différentes étapes d'un algorithme génétique tels que le croisement, la mutation, la sélection, ...
Gartner a annoncé la mort des IDS et IPS en 2003. Sont ils morts ? Si oui, qu'est ce qui les a remplacé ? Lors de cette présentation nous feront l'état de l'art de la détection d'intrusions moderne. Nous regarderons comment la communauté scientifique cherche à répondre aux critiques et aux problématiques de la détection d'intrusions et comment elles peut servir à solutionner de nouveaux problèmes. Finalement, nous prendrons du recul pour regarder les problèmes philosophiques et sémantiques, non pas seulement dans la détection d'intrusions, mais dans les mesures de protection des ordinateurs en général.
Using graph technology for multi-INT investigationsLinkurious
Linkurious is a graph analysis software that helps organizations identify insights hidden in complex data by providing a unified view of information from different sources and enabling new analytical capabilities. It breaks down data silos and reduces complexity for multi-INT (intelligence integration) investigations. The presentation discusses why the graph approach is useful for multi-INT analysis, demonstrates Linkurious Enterprise with examples of tax evasion and corruption, and shows how the intelligence analysis team at AEI uses it to gain insights from disparate data.
Webinar: What's new in Linkurious Enterprise 2.8Linkurious
With Linkurious Enterprise 2.8, we focused on time filtering with a Timeline and on providing more control on data entry and data presentation with support for data schema.
We discuss:
- The benefits of a schema and how to set it up.
- How to explore and filter the graph over time using the Timeline.
- How to disable the auto-save mode.
We also discuss the changes in the graph layout menu.
For decades, the intelligence community has been collecting and analyzing information to produce timely and actionable insights for intelligence consumers. But as the amount of information collected increases, analysts are facing new challenges in terms of data processing and analysis. In this presentation, we explore the possibilities that graph technology is offering for intelligence analysis.
The slides from a presentation of Linkurious Enterprise, in which we look at what’s new in this release, including the new Query Template capabilities and the redesign of the query panel.
Video of the presentation: https://youtu.be/ucuntmqzTYI
Linkurious Enterprise is compatible with Azure Cosmos DB and offers investigation teams a turnkey solution to detect and investigate threats hidden in graph data. In this post, we explain how Linkurious Enterprise connects to Cosmos DB graph database.
GraphTech Ecosystem - part 3: Graph VisualizationLinkurious
The graph ecosystem presentation lists and introduces the graph visualization actors: graph visualization libraries and toolkits; graph visualizers and add-ons
Getting started with Cosmos DB + Linkurious EnterpriseLinkurious
Nowadays, many real-world applications generate data that is naturally connected, but traditional systems fail to capture the value it represents. Thanks to its graph API, the multi-model database Cosmos DB lets you model and store graph-like data. On top of Cosmos DB, Linkurious Enterprise is turnkey solution to detect and investigate insights through an interface for graph data visualization and analysis.
In this presentation, we will explain the value of graphs and show how to get started with Cosmos DB and Linkurious Enterprise to accelerate the discovery of new insights in your connected data.
GraphTech Ecosystem - part 2: Graph AnalyticsLinkurious
The graph ecosystem presentation lists and introduces a vast majority of graph analytics actors: graph analytics frameworks; graph processing engines; graph analytics libraries and toolkits; graph query languages and projects.
GraphTech Ecosystem - part 1: Graph DatabasesLinkurious
The graph ecosystem presentation lists and introduces a vast majority of storage systems for graph-like data: native graph databases, RDF databases, multi-model systems or systems with a graph API.
3 types of fraud graph analytics can help defeatLinkurious
Organizations across industries are adopting graph analytics to reinforce their anti-fraud programs. In this presentation, we examine three types of fraud graph analytics can help investigators combat. Blog post: https://linkurio.us/blog/3-fraud-graph-analytics-help-defeat/
Graph analytics in Linkurious EnterpriseLinkurious
Graph algorithms provide tools to extract insights from graph data. From detecting anomalies to understanding what are the key elements in a network or finding communities, graph algorithms reveal information that would otherwise remain hidden. Learn about:
- The most popular graph algorithms and what they can be used for;
- The benefits of using graph analytics with Linkurious Enterprise;
- How to integrate graph analytics in Linkurious Enterprise.
Graph technology and data-journalism: the case of the Paradise PapersLinkurious
Discover how graph analysis and visualization technologies allowed the ICIJ journalists to highlight the suspicious relations between political figures and offshore companies in the Paradise Papers investigations.
Visualize the Knowledge Graph and Unleash Your DataLinkurious
Slides from the webinar "Visualize the Knowledge Graph and Unleash Your Data" with Michael Grove, Vice President of Engineering and co-founder of Stardog, and Jean Villedieu, co-founder of Linkurious.
The webinar covers the topic of enterprise Knowledge Graphs and lets you experience how to visualize and analyze this data to discover actionable insights for your organization.
Supporting product development while reducing material and prototyping costs or centralizing product records is critical for PLM and PDM managers. However, the growing complexity and volume of cross-business data and processes can turn the management of a product lifecycle into a complex enterprise.
Graph technology like Linkurious offers an intuitive approach to model, search and understand data by putting the connections between components at the forefront. Modeling people, processes, business systems and products components into an interactive and unified network is one of the keys to escape the complexity of product development and find the insights your organization need to gain competitive advantage.
In this presentation, you will learn about:
- Challenges and risks of product development and data management,
- How businesses can use graph technology to model, visualize, optimize and monitor product lifecycles and related elements,
- How to conduct BOM and change management with Linkurious.
Fraudes Financières: Méthodes de Prévention et DétectionLinkurious
Cette présentation en partenariat avec DataStax revient sur comment détecter en temps réel des activités frauduleuses telles que la fraude identitaire. Des applications concrètes de ces technologies seront détaillées, de l’affaire des Panama Papers à des cas d’usages quotidiens dans des banques et des institutions financières. Les techniques de lutte antifraude ainsi que les avantages des approches orientées graphe seront également présentés.
Detecting eCommerce Fraud with Neo4j and LinkuriousLinkurious
Last year, the global eCommerce market represented $1.9 trillions. As the market expands worldwide, the opportunity for fraud keeps growing with fraudsters constantly refining their tactics to outsmart anti-fraud frameworks. From chargeback fraud to re-shipping scam or identity fraud, numerous types of fraud can impact your organization. While collecting data is essential to enable real-time risk assessment, many organizations don’t have the necessary tools to find the insights needed to block fraud attempts.
Neo4j and Linkurious offer a solution to tackle the eCommerce fraud challenge. Their combined technologies provide a 360° overview of organization’s data and allow real-time analysis and detection of eCommerce fraud patterns and activities.
Graph-based Network & IT Management.
Linkurious is a graph visualization and analysis startup founded in 2013 in Paris that helps customers unlock insights from graph data. Their software helps visualize interconnected IT infrastructure components and detect issues by analyzing relationships and patterns in real-time. Linkurious supports graph databases like Neo4j, DataStax, Titan and AllegroGraph and is used by organizations for tasks like cybersecurity monitoring, IT operations management, and enterprise architecture planning.
Slides of Linkurious presentation at GraphConnect London 2017.
Tracking the flow of data is the foundation for solid data governance. It's also a compliance imperative for financial institutions impacted by BCBS 239. In this talk, we will discuss how graph-oriented data lineage is well suited for today's growing data volume and complexity. You will learn how to answer questions like: What would be the impact of a component of my data pipeline breaking up? Where does the data from a particular report originate?
Using Linkurious in your Enterprise Architecture projectsLinkurious
1) Linkurious is a graph visualization and analysis startup that helps customers understand complex connected data through its graph database and visualization tools. 2) Enterprise architects use Linkurious to model enterprise architecture data as a graph with various entity types and relationships in order to better understand interdependencies and perform impact analysis across business, data, applications and technology. 3) Linkurious allows architects to intuitively investigate architecture overviews, generate custom reports, and collaborate more effectively on enterprise architecture projects.
Graph technologies have the potential to help businesses understand complex connected data. From financial crime to cyber-security to IT management, specific business requires custom applications. This is why we created the Linkurious SDK , a toolkit that enables you to quickly build secure and flexible applications to leverage the connections within your data or unveil hidden relationships.
Discover in this presentation the challenges of integrating graph technologies into enterprise applications; and how to use the Linkurious SDK to build a robust, secure and interactive graph application.
Graphes et détection de fraude : exemple de l'assurance
1. Détection de fraude à l'assurance
avec Neo4j et Linkurious
SAS founded in 2013 in Paris | http://linkurio.us | @linkurious
2. CEO
Fondateur de Gephi
Phd en Informatique et
Systèmes Complexes
CMO
>5 ans dans le conseil
Sciences-Po et Intelligence
Economique
HELLO WORLD
Linkurious est une startup fondée en 2013
Jean Seb Romain
CTO
Ingénieur (Microsoft, Spotify)
Machine Learning (Georgia
Tech)
3. QU’EST CE QU’UN GRAPHE?
Father Of
Father Of
Siblings
Ceci est un graphe
4. QU’EST CE QU’UN GRAPHE : NOEUDS ET RELATIONS
Un graphe est un ensemble de noeuds liés par
des relations
Father Of
Father Of
Siblings
Ceci est un noeud
Ceci est une
relation
5. Antennes, serveurs,
téléphones, clients
Dépanner plus rapidement
des réseaux
Noms, adresses, téléphones,
transactions
Identifier des transactions et
individus suspects
Fournisseurs, routes,
entrepôts, produits
Diminuer le temps et coût de
transport
Quelques domaines dans lesquels nos clients
utilisent les graphes
CAS D’UTILISATION
Logistique Sécurité Telco
6. La compagnie d’assurance
analyse les déclaration et
indemnise ses clients. Les
fraudeurs n’ont qu’à toucher
l’argent !
Sur la base du scénario, les
fraudeurs remplissent leurs
déclarations d’assurance
(blessures et dégâts
matériels).
Quelques fraudeurs se
réunissent. Ils définissent un
scénario d’accident et le
réalise.
Organiser de faux accidents pour recevoir de
vraies indemnités
COMMENT FONCTIONNE LA FRAUDE A L’ASSURANCE AUTOMOBILE
Organiser un
faux accident
Encaisser de l’
argent
Faire appel à
son assureur
7. $80 milliards par an de coûts liées à la fraude
pour les compagnies d'assurances
$144 de coût supplémentaire par conducteur au
RU
LE COUT DE LA FRAUDE
Source : http://www.insurancefraud.org/80-billion.htm#.U4iTFxV9SuY
8. Mais pourquoi est-il si difficile de détécter les
fraudeurs?
POURQUOI EST IL DIFFICILE D’IDENTIFIER LES FRAUDEURS
9. Les criminels demandent des sommes
modestes, coordonnent leurs déclarations et ont
des “blessures” impossibles à vérifier
PROBLEME 1 : LES CRIMINELS SAVENT ETRE DISCRETS
10. PROBLEME 2 : DIFFICILE DE VOIR UNE ANOMALIE DANS UN GRAND VOLUME DE DONNEES
D’un accident à l’autre, le véhicule, les
personnes, and leurs rôles changent : difficile de
voir un schéma émerger
12. Un accident unique n’a pas l’air suspect
UN MODELE DE DONNEES POUR UN ACCIDENT UNIQUE
IS_LAWYER
IS_DOCTOR
Udo
(Person)
Monroe
(Person)
Robrectch
(Person)
Skyler
(Person)
Euanthe
(Person)
Jasmine
(Person)
Chelle
(Person)
Sousanna
(Person)
Focus
(Car)
Corolla
(Car)
Accident 1
(Accident)
IS_INVOLVEDIS_INVOLVE
D
PASSENGER
DRIVER
DRIVER PASSENGER PASSENGER
PASSENGER
13. 3 accidents séparés (en haut) implique 8 personnes différents (en bas) qui sont
connectées entres elles : suspect?
En regardant les déclarations sous forme de
graphes, on voit les groupes de fraudeurs
A QUOI RESSEMBLE UN GROUPE DE FRAUDEURS
14. En tant qu’analyste fraude, nous utiliserons Neo4j pour analyser les déclarations
d’assurance et voir si nous pouvons identifier quelque chose de suspect
COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : POINT DE DEPART
L’enquête commence par un accident...
15. 1. Est-ce que les personnes impliquées dans l’
accident sont aussi dans d’autres accidents?
2. S’ils le sont, avec qui sont-ils impliqués? Ces
personnes sont-elles connectées à d’autres
accidents?
3. Est-il possible de détecter la fraude
automatiquement?
COMMENT DEMASQUER UN GROUPE DE FRAUDEURS : QUESTIONS
16. QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS
MATCH (accident)<-[]-(cars)<-[]-people-[]->(othercars)-[]->(otheraccidents:Accident)
WHERE accident.location = 'New Jersey'
RETURN DISTINCT otheraccidents.location as location, otheraccidents.date as date
Une simple requête Cypher pour Neo4j
17. location date
Florida 23/05/2014
Florida 27/05/2014
QUESTION 1 : EST CE QUE LES PERSONNES IMPLIQUES DANS L’ACCIDENT SONT DANS D’AUTRES ACCIDENTS
Nos suspects sont impliqués dans 2 autres
accidents
18. Avec un simple “*” on élargit la recherche à tout
le graphe
QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES
MATCH (accident)<-[*]-(potentialfraudtser:Person)
WHERE accident.location = 'New Jersey'
RETURN DISTINCT potentialfraudtser.first_name as first_name, potentialfraudtser.
last_name as last_name
19. first_name last_name
Udo Halstein
Robrecht Miloslav
Monroe Maksymilian
Skyler Gavril
Euanthe Rossana
Jasmine Rhea
Sousanna Pinar
Chelle Jessie
QUESTION 2 : AVEC QUI SONT-ILS IMPLIQUES
On a 8 personnes impliquées dans 3 accidents
21. Rechercher en temps réel des “victimes”
suspectes
QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
MATCH (person1:Person)-[*..2]->(accident1:Accident)<-[*..2]-(person2:Person)-[*..2]->
(accident2:Accident)<-[*..2]-(person3:Person)-[*..2]->(accident3:Accident)
RETURN DISTINCT person1, person2, person3
22. Une requête Neo4j est
utilisée pour vérifier un
pattern de fraude
Identifier des comportements suspects à grande
échelle
QUESTION 3 : EST IL POSSIBLE DE DETECTER LA FRAUDE
Nouveau client
Nouvelle voiture
enregistrée
Nouvel accident
On identifie les
fraudeurs éventuels
Un événement
déclenche une
vérification
23. Les équipes de fraude sont
plus rapides et les pertes
peuvent être limitées.
Linkurious aide les équipes
de fraude à étudier les
données et enquêter sur les
cas suspects.
Linkurious aide à verifier les
alertes pour s’assurer que les
vrais clients ne sont pas
traités comme des criminels.
Enquêter sur
les cas sérieux
Traiter les faux
positifs
En cas d’alerte, un analyste peut utiliser
Linkurious pour rapidement évaluer la situation
CE QU’APPORTE LINKURIOUS
Economiser de l’
argent
28. Presentation on fraud and whiplash for cash by Philip Rathle and Gorka Sadowski (the
inspiration for this presentation) : https://vimeo.com/91743128
Article on whiplash for cash :
- the article : http://linkurio.us/whiplash-for-cash-using-graphs-for-fraud-detection/
- the dataset : https://www.dropbox.com/s/6ipfn4paaggughv/Whiplash%20for%20cash.zip
GraphGist on whiplash for cash :
- the article : http://gist.neo4j.org/?6bae1e799484267e3c60
Whitepaper on fraud detection by Philip Rathle and Gorka Sadowski :
- the whitepaper : http://www.neotechnology.com/fraud-detection/
SOME ADDITIONAL RESOURCES TO CONSIDER