Data Science (Science des Données) Vs. Business Intelligence (Veille Stratégique)
La croissance de la science des données (Data Sciences) dans un monde moderne porté les données devait se inévitablement. Si on examine réellement la croissance de l’analyse de données au fil des années, sans la science des Données, la traditionnelle Business Intelligence (BI) serait restée le principal support d’Analyse et de Report des opérations d’Affaire. En raison du volume et de la complexité croissante des données et de la croissance des technologies de saisie de données, le Data Science est arrivé à un moment essentiel pour fournir des méthodes aux volumes de données expansifs dépassant nombre d’entreprises modernes. La question de cette évolution ainsi que des similitudes et des différences entre Data Science et Business Intelligence est un sujet important pour de nombreuses personnes utilisant ces technologies.
Définition : Data Science (Science des Données) vs. Business Intelligence (Veille Stratégique)
Il est important de commencer par quelques définitions de base des deux termes, en examinant de plus près les deux domaines distincts (bien qu’étroitement liés) de l’analyse des données. D’autre part, la Business Intelligence ou la BI aide à surveiller l’état actuel des données pour comprendre les performances historiques d’une entreprise.
En résumé, alors que BI aide à interpréter les données antérieures, Data Science peut analyser les données antérieures (tendances ou modèles) pour établir des prévisions futures.
Principales similitudes entre la science des données et la veille stratégique
Data Science et BI se concentrent sur les “données”, dans le but de fournir des résultats favorables, qui peuvent en cas d’activité être les marges bénéficiaires, la fidélisation de la clientèle, la conquête de nouveaux marchés, etc.
Ces deux domaines permettent d’interpréter les données. et font généralement appel à des experts techniques qui traduisent ou transforment des résultats enrichis en données en informations utiles ou en informations concurrentielles. Dans un environnement commercial typique, ni les cadres supérieurs ni les gestionnaires n’ont souvent le temps ni l’envie d’apprendre les techniques cachées derrière Data Analytics ou BI, mais ils ont besoin de systèmes d’aide à la décision rapides et précis pour prendre des décisions critiques en cas de besoin.
BI et Data Science proposent des systèmes d’aide à la décision fiables aux cadres, aux gestionnaires ou même aux opérateurs de première ligne actifs, experts dans leurs domaines de travail respectifs et qui attendent une aide fiable des experts en données pour prendre des décisions en fonction de données. La différence entre Data Science et Business Intelligence réside dans le fait que, bien que la BI soit conçue pour gérer des données statiques et hautement structurées, Data Science peut gérer des données multi-structurées complexes, à grand volume et à grande vitesse, à partir d’une grande variété de sources de données.
Alors que la BI ne peut comprendre que les données “préformatées” dans certains formats, les technologies de données avancées telles que Big Data, IoT et Cloud peuvent collecter, nettoyer, préparer, analyser et rapporter de nombreux types de données de forme libre. Il y a de nombreuses années, le personnel des entreprises qui travaillaient avec les données étaient connus sous le nom d’analystes de données. Et ne pouvaient qu’offrir que des recommandations pour réussir. C’est là que Data Science est entré en jeu. Data Science, doté d’un arsenal formidable de technologies et d’outils, a commencé à étudier les données antérieures pour découvrir les tendances, identifier les tendances et prévoir le comportement futur des entreprises, ce qui leur a permis de disposer de connaissances et d’informations extrêmement puissantes pour ameliorer ou changer leur future.
Les principales différences entre la science des données et la veille stratégique
L’article de Forbes intitulé Data Science : Getting Real montre que, depuis que le Big Data a fait son entrée dans le paysage professionnel, les entreprises n’ont d’autre choix que de s’appuyer sur la sagesse et l’expertise de Data Scientists pour extraire le sens d’une avalanche de données. Les entreprises devenant dépendantes des données intéressées, Data Science promet d’automatiser la plupart des tâches d’analyse ou de veille stratégique à l’avenir, les utilisateurs professionnels ordinaires disposant d’une connexion auront accès à des référentiels de données centralisés. Des outils automatiques pour extraire des idées et des renseignements quand et où ils en ont besoin. Dans le passé, la BI, bien qu’importante pour la prise de décision, restait toujours une activité des informaticiens ; Data Science franchissait cet obstacle et promettait d’intégrer les principales activités d’analyse et de BI dans le couloir commercial principal. Les scientifiques de données de demain seront ces “quelques” experts qui seront amenés à opérationnaliser les données, puis à fournir une assistance uniquement lorsque cela est nécessaire. Pour mieux comprendre comment les scientifiques de données et les experts en BI peuvent travailler ensemble pour offrir les meilleures solutions de données aux entreprises, les experts en BI devront travailler avec les Data Scientists pour créer ces fantastiques “modèles” offrant des informations instantanéesObservons que si les données sont devenues plus volumineuses et plus complexes, les plates-formes de BI traditionnelles sont devenues inadéquates pour traiter de telles données. Première fois, offrait des informations plus avancées, réactives et même proactives. La science des données a été considérée comme un “changeur de jeu” au cours de la décennie actuelle, car elle a progressé à pas de géant en fournissant des technologies pour la gestion de données complexes, la gouvernance et le nettoyage des données, l’analyse de données approfondies et la création de rapports personnalisés. Les régions actuelles ne peuvent plus survivre uniquement grâce à la génération de rapports statiques, elles doivent en avoir beaucoup plus, notamment en termes de prise de décision rapide.
Comprendre les techniques d’échantillonnage.
L’échantillonnage désigne en statistique les méthodes de sélection d’un échantillon à l’intérieur d’une population. L’échantillonnage de preuves consiste à appliquer une procédure à moins de 100% de la population. Et parce que lorsque nous faisons une vérification, un Audit, nous ne pouvons pas tout examiner. Nous allons donc devoir prélever des échantillons logiques et raisonnables de moins de 100% de la population et à partir de là, nous allons en déduire diverses caractéristiques.
Nous allons donc utiliser l’échantillonnage d’audit pour fournir des preuves factuelles et une base raisonnable pour tirer une conclusion à propos d’une population dans laquelle un échantillon est sélectionné. Maintenant, nous avons un risque ici :
Le risque d’échantillonnage est le risque que la conclusion de l’auditeur basée sur un échantillon puisse être différente de celle de l’examen de l’ensemble de la population. Nous devons toutefois procéder à des échantillonnages, car très souvent, il sera raisonnable de pouvoir examiner l’ensemble de la population d’un objectif d’audit. Comme approche d’échantillonnage, nous avons :
L’échantillonnage statistique : qui est une méthode objet pour déterminer une taille d’échantillon et des critères de sélection. Dans l’échantillonnage statistique, chaque élément devrait avoir une probabilité égale de sélection.
L’échantillonnage non statistique : qui est une méthode subjective pour déterminer quels sont les éléments les plus importants, les plus pertinents et / ou les plus risqués. Maintenant, les éléments inclus dans l’échantillonnage non statistique vont être fondés sur le jugement professionnel. Donc, notre approche objective est l’échantillonnage statistique, celle subjective est l’échantillonnage non statistique.
L’échantillonnage en bloc : L’échantillonnage par blocs comprend tous les éléments d’un bloc sélectionné. Cela pourrait donc être une période de temps choisie, une séquence numérique ou une séquence alphabétique. Ainsi, lors de l’échantillonnage, nos approches seront statistiques, non statistiques ou en bloc. Discutons donc de différentes méthodes d’échantillonnage. L’auditeur sélectionne donc un certain nombre d’enregistrements pour estimer le nombre de fois qu’un certain attribut apparaîtra dans une population. L’échantillonnage d’attribut est qualitatif et l’échantillonnage variable est quantitatif. Alors regardons quelques méthodes d’échantillonnage d’attribut.Nous avons un échantillon de plan fixe qui indique que nous examinons le pourcentage d’occurrences dans une population définie. Combien ? Il s’agit d’un modèle d’échantillonnage permettant à l’auditeur d’arrêter l’audit dès qu’une conclusion raisonnable peut être tirée ou qu’une hypothèse est étayée. Ceci est utile lorsque le niveau de confiance requis est très bas. Nous n’avons pas besoin d’un échantillon important ou d’une population nombreuse qui, si cela se produit suffisamment pour pouvoir tirer une conclusion raisonnable ou pour étayer une hypothèse, nous pouvons nous en tenir à cela. Et ensuite, l’échantillonnage à la découverte : également appelé échantillonnage exploratoire, il est utilisé lorsque la preuve d’une erreur ou d’une instance donnée est importante. Ainsi, par exemple, il y a fraude ou activité illégale. Nous n’avons pas besoin de plus d’un cas pour dire que nous avons quelque chose de concret. Peut-être un type d’activité criminelle. Parce que cela est souvent lié à une fraude ou à une activité illégale, les preuves doivent être traitées conformément aux exigences légales et légales. Et dans les leçons suivantes, nous allons parler de la gestion des preuves dans une perspective médico-légale. Maintenant, échantillonnage variable, rappelez-vous que cela va être un montant en devises ou une valeur peut être stratifiée ou non stratifiée. La moyenne stratifiée par unité signifie que la population est divisée en strates (sous population) et que des échantillons sont tirés de différentes strates qui sont utilisées pour calculer les moyennes. La moyenne non stratifiée par unité est le calcul d’une moyenne d’échantillon et la projection d’un total estimé. L’examen ne va probablement pas entrer dans ces différentes méthodes d’échantillonnage, mais vous voulez juste pouvoir reconnaître au moins la terminologie. Il y a donc quelques règles empiriques d’échantillonnage dont vous devriez être au courant. Maintenant, tout cela est basé sur un jugement professionnel. Un environnement à faible risque nécessite généralement un petit échantillon. Un environnement à haut risque nécessite généralement un grand échantillon ou une vérification complète. Les contrôles forts nécessitent généralement un échantillon plus petit, et les contrôles faibles nécessitent généralement une taille d’échantillon plus grande. Maintenant, ce ne sont que quelques règles empiriques d’échantillonnage et vous allez appliquer votre jugement professionnel pour déterminer quoi faire avec la taille de votre échantillon. Alors regardons l’échantillon de flux de processus d’audit. Nous déterminons l’objectif du test, nous allons définir la population et l’unité d’échantillonnage, nous allons choisir la technique d’échantillonnage d’audit et lors de tout audit, vous pourrez choisir d’utiliser plusieurs techniques. Vous allez déterminer la taille de l’échantillon ou les critères de l’échantillon. Vous sélectionnerez ensuite l’échantillon, vous testerez les éléments de l’échantillon, puis vous évaluerez les résultats de l’échantillon. Enfin, vous souhaitez vous assurer de toujours documenter la procédure d’échantillonnage. Maintenant, l’échantillonnage présente certains inconvénients.
Il existe donc des techniques d’audit assisté par ordinateur, connues sous le nom de CAATS, qui permettent d’automatiser le processus d’audit. Donc, assisté par ordinateur, cela signifie évidemment que nous utilisons des ordinateurs pour automatiser ce processus. Les CAATS sont généralement utilisés pour analyser de gros volumes de données. Ainsi, plutôt que de devoir extraire des échantillons, cette technique automatisée peut examiner un plus grand ensemble de données. Désormais, CAATS peut inclure des fonctionnalités d’analyse, d’analyse de données et de veille stratégique.Faisons donc une étude de cas. Regardons l’audit pour une irrégularité. On soupçonne donc un membre de l’équipe informatique de contourner les règles de filtrage du pare-feu et d’Internet et de se livrer éventuellement à une exfiltration de données. Aujourd’hui, le département informatique représente environ 2% de la population totale. Et on vous a demandé de recommander une technique d’échantillonnage d’audit. Donc, ils représentent 2% de la population. Devriez-vous regarder un échantillon qui représente 2% de la population ? Mais dans ce cas, nous avons un problème où il se passe quelque chose de néfaste. Donc, votre recommandation pourrait ressembler à quelque chose comme ça : L’échantillonnage statistique n’est pas approprié. Pourquoi ? 1. Parce que la taille de la population est trop petite2. Voire un seul exemple, pourrait indiquer un problème. Un échantillonnage en bloc pour une période spécifique pourrait éventuellement être appliqué si un calendrier de cette action pouvait être établi, ou si une adresse IP spécifique, des sources et des destinations pourraient éventuellement être établies. Le modèle d’échantillonnage de découverte est une méthode qui est le plus souvent utilisée lorsque l’objectif d’un audit est de détecter une fraude ou un contournement, et que le taux d’occurrence prévu par rapport à la population générale sera très faible. Donc, si vous n’utilisez pas d’échantillonnage statistique dans ce cas, vous pourrez peut-être utiliser un échantillonnage en bloc, vous allez probablement participer à un échantillonnage de découverte, car même un seul cas serait suffisant. Étant donné que cet audit peut potentiellement donner lieu à des poursuites pénales ou civiles, il est absolument essentiel de préserver l’intégrité des preuves En résume, quelle est votre connaissance requise de cette leçon ?- Être capable de reconnaître ce qu’est le risque d’échantillonnage d’audit. – Connaître les méthodes d’échantillonnage pour l’audit Les mécanismes d’échantillonnage pour l’audit et se familiariser avec le déroulement du processus d’échantillonnage pour l’audit.
Comment l’utilisation abusive de SWIFT MT 202 alimente la criminalité financière?
1- Les paiements en devises étrangères
Lorsqu’un établissement doit régler dans une devise étrangère, il passe obligatoirement par le mécanisme du correspondent banking. Il va donc s’adresser à un correspondant dans la devise possédant un compte à la banque centrale de la devise (ou bien lui-même passant par une autre entité en possédant un, mais ce cas d’empilement des intermédiaires est assez rare).Le point central du correspondent banking est donc la messagerie utilisée pour transmettre ses instructions. Dans la quasi-totalité des cas, c’est la messagerie SWIFT qui est utilisée. Il faut alors faire la distinction selon que :
les deux parties au paiement sont des banques ;
une au moins des parties n’est pas une banque
2- SWIFT
SWIFT est une société privée dont l’objet est d’assurer le fonctionnement d’un réseau international de communication électronique entre acteurs des marchés financiers. La plupart des banques sont adhérentes à SWIFT.
« S.W.I.F.T. is focusing its efforts in the trading market on creating end-to- end standard communication and processing for key players. Our approach is based on the belief that totally efficient trading can only be achieved once the entire transaction cycle has been automated. The hallmark of our service offering is a secure, reliable, global network which is the vehicle for transporting universally recognised, structured messages. The result is standardised machine-readable communications. » [SWIFT]
3- Paiement interbancaire
Le message utilisé est le MT202.
Message MT202
Le secteur bancaire a réagi aux attentats terroristes du 11 septembre de nombreuses manières, mais l’un visait à résoudre les problèmes de transparence du type de message MT202, comme le décrit le Comité de Bâle sur le contrôle bancaire dans le document «Due diligence and transparency regarding cover payment messages related to cross-border wire transfers». aux virements électroniques transfrontaliers “, publié en mai 2009.
Les virements électroniques transfrontaliers impliquent généralement plusieurs institutions financières différentes situées dans différentes juridictions. Le SWIFT MT 202 a été utilisé pour faciliter à la fois les crédits et les transferts interbancaires des clients. Dans le but de réduire le temps de traitement, une banque émettrice pourrait envoyer un message MT 202 à une banque intermédiaire et envoyer le MT 103 (virement client) directement à la banque bénéficiaire. Cependant, cette pratique cacherait le véritable initiateur et bénéficiaire du message à la banque intermédiaire car le MT 202 ne dispose pas les details expéditeur et bénéficiaire. Le risque pour la banque intermédiaire comprenait, mais ne se limitait pas à ce qui suit:
- Le filtrage des sanctions sur l’initiateur et le bénéficiaire ne serait pas effectué.
- La banque émettrice peut appartenir à une juridiction avec des listes de surveillance différentes et les capacités techniques du programme de filtrage des sanctions de chaque banque peuvent varier.
- La surveillance des activités suspectes sur l’expéditeur et le bénéficiaire sous-jacents dans le message ne serait pas effectuée.
Soit donc une banque A (code BIC BANKFRPP) dont le correspondant en USD est JP Morgan Chase qui souhaite régler le 28 septembre 2012 des USD à Citibank Londres, dont le correspondant en USD est naturellement Citibank New York.
Le 28 septembre 2012 (ou avant), la banque A adresse un MT202 à son correspondant qui va ensuite régler Citibank NY faveur Citibank Londres au travers du système de règlement local en USD retenu (probablement Fedwire).Le MT202 aura alors la forme suivante
Une fois l’opération réalisée, des messages de catégorie MT9xx sont adressés afin de confirmer les débits/crédits (MT900/MT910) et donner le relevé de compte en fin de journée (MT950).
Fig: Credit: L’essentiel du postmarché
TRAITEMENTS, RISQUES OPÉRATIONNELS ET BONNES PRATIQUES by Marc Salvat
Paiement clientèle
Le message utilisé est le MT103.
Soit donc la société SOFTDATA qui est cliente de la banque First dont le correspondant en USD est JP Morgan Chase qui doit régler la société Carpenter aux Etats-Unis, dont le compte en USD est chez Citibank NY
Le message MT103 adressé par la banque First à son correspondant a la forme suivante
Fig: Credit: L’essentiel du postmarché
TRAITEMENTS, RISQUES OPÉRATIONNELS ET BONNES PRATIQUES by Marc Salvat
Plusieurs points doivent être notés :
■
le champ 71 donne l’affectation des frais liés à ce transfert (ici «
SHAred »,
donc partagés) ;
191
© Groupe Eyrolles
Les paiements
■
le champ 50 donne le compte du donneur d’ordre, ici représenté sous forme
d’IBAN ;
■
le champ 59 donne le compte à créditer chez Citibank, donc celui du
receveur ;
■
des informations peuvent être passées dans le champ 70.
Le cas présenté est une des deux possibilités d’envoi d’un message MT103. En
effet, il existe deux méthodes :
■
méthode en série : MT103 envoyé seul (MT103 sec) :
–
le MT103 est envoyé par la banque émettrice à son correspondant cash.
Une série de champs successifs reprend l’ensemble des données néces
–
saires au paiement (code BIC de la banque du client, numéro de compte
du client…),
–
cette méthode est utilisée lorsque le bénéficiaire final est directement
client d’une banque participante au système de paiement local. Ce qui
est le cas dans l’exemple ci-dessus ;
■
méthode de couverture : MT103 + MT202 de couverture :
–
le MT103 est adressé à l’établissement bancaire du bénéficiaire final
afin que ce dernier crédite le client concerné,
–
il indique à cet établissement le circuit utilisé pour lui rembourser les
fonds crédités au client,
–
le MT202 de couverture est adressé par la banque émettrice à son cor
–
respondant cash et lui demande de créditer l’établissement bancaire du
bénéficiaire final.
Les banques émettrices pourraient utiliser intentionnellement la méthode de la «couverture» (MT 202 et MT 103) pour dissimuler l’identité du véritable initiateur et bénéficiaire du transfert effectué par les établissements financiers intermédiaires.
Pour répondre à ces préoccupations de transparence, la Société pour les télécommunications interbancaires mondiales dans le monde (SWIFT) a créé le 21 novembre 2009 un nouveau type de message MT202 COV, contenant des details obligatoires pour le donneur d’ordre et le bénéficiaire d’un paiement.
Quand utiliser le MT 202 COV?
Conformément aux directives publiées dans la publication de «2009 Standards Release», l’utilisation du MT 202 COV est définie comme suit:
«Ce message est envoyé directement ou par correspondence à l’institution financière de l’institution bénéficiaire, ou en leur nom. Il ne doit être utilisé que pour commander le mouvement de fonds lié à un virement client sous-jacent envoyé avec la méthode de couverture. Le MT 202 COV ne doit pas être utilisé pour un autre transfert interbancaire. Pour ces transferts, le MT 202 doit être utilisé. ”
Qu’est-ce qu’un «paiement de couverture»?
Une fois de plus, un paiement de couverture peut être défini comme un transfert avec deux flux de messages distincts tels que le MT 103 et le MT 202.
Le MT 103 est un ordre de paiement direct à la banque du bénéficiaire.
Le MT 202 est un ordre interbancaire adressé à une ou plusieurs banques intermédiaires afin de couvrir l’obligation de la banque d’origine de rembourser la banque bénéficiaire.
Détecter l’utilisation abusive du type de message MT 202?
Comment une banque intermédiaire peut-elle détecter si le type de message MT 202 a été utilisé à mauvais escient si les régulateurs deviennent sensibles à l’utilisation de «paiements de couverture»? Une méthode envisageable par une banque intermédiaire peut consister à vérifier les détails du message du MT 202 pour des mots clés tels que «couverture», «MT 103», «Autres crédits à», etc.
Cependant, chercher ces mots cles dans les details des messages MT202 indiquez que le mode de paiement avec couverture a été utilisé, mais ne détermine pas si le type de message a été utilisé de manière abusive. Pour déterminer si le MT 202 a été utilisé de manière abusive, la banque correspondante devra contacter son client, qui pourrait être la banque d’origine ou la banque bénéficiaire, et demander une copie du type de message MT 103. Une fois que la banque intermédiaire dispose d’une copie du MT 103, son unité d’enquête peut déterminer si le type de message MT 202 a été utilisé de manière abusive ou non.
Les banques intermédiaires surveillant le potentiel d’utilisation abusive du type de message MT 202 représentent un effort laborieux, mais existe-t-il un moyen de réduire les coûts et d’accroître l’efficacité tout en restant proactif et en conformité?