banner_tod_all2.png

Les cas métiers de nos clients

Analyse et monitoring des séries temporelles

  • Données de capteurs (IoT)

  • Transactions financières

  • Plant Information

  • Détection d’anomalies

Monitoring et amélioration de la qualité des données PI

 

Notre client, un groupe industriel comptant des centaines de filiales à travers le monde, souhaitait contrôler et améliorer la qualité des données PI (PI = Plant Information : données émises par des capteurs installés sur des sites de production).

Les objectifs étaient multiples :

  • Disposer de nomenclatures PI (Assets, Attributs, Tags) avec des règles de nommage claires, qui soient exemptes de doublons afin de permettre une meilleure réutilisation des Tags ainsi que des analyses cross-sites.

  • Mettre en place un système de monitoring performant pour les PI Tags (= séries temporelles) : détection en temps réel des données manquantes ou aberrantes, identification des capteurs défectueux, etc.

  • Alimenter les équipes de Data Scientists en données fiables, qui sont un prérequis incontournable pour la construction de modèles prédictifs cohérents et performants (forecasting, maintenance prédictive, etc.).

Banque et finance

  • Risque de Crédit (RWA)

  • BCBS-239

  • KYC

  • Bâle III

BCBS 239 : Mise en conformité

 

Notre client, un des plus importants acteurs de la banque privée en Europe avait obligation de se mettre en conformité avec la norme BCBS 239.

Le Comité de Bâle a publié le 9 janvier 2013 un ensemble de principes sous la dénomination BCBS 239 dont l’objectif est de permettre aux banques d’améliorer leur capacité de production et de fiabilisation des reportings réglementaires.

Sécurité

  • Lutte contre le terrorisme

  • Financement du terrorisme

  • Cyber-sécurité

  • Menace internes

Sécurité du SI : prévention de la fuite d’informations sensibles

 

Notre client, un des plus importants acteurs de la banque privée en Europe souhaitait minimiser le risque de fuite d’informations sensibles (identités, opérations financières, …). Ce genre de fuite étant le plus souvent dû à des malveillances internes, le Responsable de la Sécurité des Systèmes d’Information (RSSI) voulait identifier de façon exhaustive les informations sensibles présentes sur les SI internes afin de mieux les protéger.

Deux questions se posaient donc :

  1. Où exactement sont stockées l’ensemble des données sensibles détenues par la banque ? Quelles bases de données ? Quelles tables ? Quelle colonnes ? Mais aussi quels fichiers ? (notamment les fichiers Excel et autres listings disséminés sur le réseau interne)

  2. De quels types de données sensibles s'agit-il ?

Compliance et risques

  • Audit

  • Gestion des Risques

  • Litiges

  • RGPD

Cartographie des données personnelles

 

Notre client devait se mettre en conformité avec le Règlement Général sur la Protection des Données (RGPD). Pour cela, la totalité des données à caractère personnel qu’il conserve devait être associée à un traitement justifiable aux yeux de la CNIL

Pour atteindre cet objectif, notre client devait pouvoir répondre à ces 4 questions :

  1. Qui au sein de l'entreprise conserve des données personnelles ?

  2. De quels types de données personnelles s'agit-il ?

  3. Où sont stockées ces données personnelles ? Bases de données mais aussi Shadow IT (fichiers Excel disséminés sur le réseau interne notamment)

  4. A quelle fin ces données sont-elles conservées ?

Détection de fraudes

  • Blanchiment

  • Fraude à la TVA 

  • Fausses factures 

  • Financements occultes

Détection de la fraude aux documents administratifs

Notre client, un ministère, souhaitait améliorer l’efficacité des contrôles en matière d’attribution de documents administratifs.

 

La taille de la base de données (près d’une centaine de millions de lignes) et la diversité des applicatifs permettant la saisie des informations – saisie le plus souvent manuelle - qui s’étaient succédés aux cours des dernières décennies limitaient fortement l’efficacité de la détection d’irrégularités.

Partage des données

  • Open Data

  • Intranet

  • Réutilisation

  • Travail collaboratif

Agrégation de plusieurs bases de données avec Record Lineage

 

Notre client souhaitait publier, sur un portail unique, une base de données résultant de la mise en commun d’enregistrements issus de 12 bases de données sources.

Des recouvrements existant entre les différentes bases de données sources, il était nécessaire de dédoublonner afin que les visiteurs du portail disposent d’une vue unique de chaque enregistrement.

Par ailleurs, les utilisateurs du portail ayant la possibilité de corriger et/ou d’enrichir les informations publiées (=Crowdsourcing), il était nécessaire de conserver, pour chaque entrée de la base agrégée, un lien vers le ou les enregistrements correspondants dans les bases de données sources (= Record Lineage), ceci afin de répercuter les corrections à la source.

Marketing

  • Segmentation / Churn

  • Migration CRM

  • Recommandations

  • Optimisation de campagnes marketing

Optimisation de Campagnes Marketing par fiabilisation et enrichissement des données CRM

 

Notre client souhaitait augmenter la pertinence des messages marketing adressés à ses propres clients. Pour atteindre cet objectif, il lui fallait améliorer la segmentation de sa base clients et donc résoudre les deux problèmes suivants :

  1. La fiabilité des données CRM : vues multiples d’un même client (doublons), incohérence sur les e-mails, les adresses postales et les numéros de téléphone

  2. Le manque d’informations contextuelles dans leur base clients

D'autres scénarios sont possibles, n'hésitez pas à nous contacter pour discuter de vos cas métiers.