Détection des fraudes en temps réel

Stockage Blob Azure
Hubs d'événements Azure
Azure Stream Analytics

Cet exemple de scénario est adapté aux organisations qui souhaitent analyser des données en temps réel pour détecter les transactions frauduleuses ou d’autres activités anormales. Voir également Détecter une fraude bancaire sur mobile.

Architecture

Architecture overview of the Azure components of a real-time fraud detection scenario

Téléchargez un fichier Visio de cette architecture.

Dataflow

Ce scénario couvre les composants principaux d’un pipeline d’analyse en temps réel. Les données circulent dans le scénario comme suit :

  1. Les métadonnées d’appel par téléphone mobile sont envoyées à partir du système source vers une instance Azure Event Hubs.
  2. Un travail Stream Analytics est démarré. Il reçoit des données via la source du hub d’événements.
  3. Le travail Stream Analytics exécute une requête prédéfinie pour transformer le flux d’entrée et l’analyser en fonction d’un algorithme de transactions frauduleuses. Cette requête utilise une fenêtre bascule pour segmenter le flux en unités temporelles distinctes.
  4. Le travail Stream Analytics écrit le flux transformé représentant les appels frauduleux détectés dans un récepteur de sortie dans le stockage Blob Azure.

Components

  • Azure Event Hubs est un service d’ingestion d’événements et de plateforme de diffusion en temps réel, capable de recevoir et de traiter des millions d’événements par seconde. Event Hubs peut traiter et stocker des événements, des données ou la télémétrie produits par des logiciels et appareils distribués. Dans ce scénario, Event Hubs reçoit toutes les métadonnées d’appels téléphoniques à analyser pour détecter toute activité frauduleuse.
  • Azure Stream Analytics est un moteur de traitement des événements qui peut analyser d’importants volumes de flux de données en provenance d’appareils et d’autres sources de données. Il prend également en charge l’extraction d’informations à partir de flux de données pour identifier des modèles et des relations. Ces modèles peuvent déclencher d’autres actions en aval. Dans ce scénario, Stream Analytics transforme le flux d’entrée d’Event Hubs pour identifier les appels frauduleux.
  • Stockage Blob est utilisé dans ce scénario pour stocker les résultats du travail Stream Analytics.

Autres solutions

De nombreux choix technologiques sont disponibles pour l’ingestion des messages en temps réel, le stockage de données, le traitement de flux, le stockage des données d’analyse et l’analyse et la création de rapports.

Des algorithmes plus complexes pour la détection des fraudes peuvent être produits par différents services Machine Learning dans Azure. Pour une vue d’ensemble de ces options, consultez l’article sur les Choix technologiques pour le Machine Learning.

Pour les scénarios qui sont créés avec Machine Learning Server, consultez l’article Détection des fraudes à l’aide de Machine Learning Server. Pour les autres modèles de solution qui utilisent Machine Learning Server, consultez l’article Scénarios de science des données et modèles de solution.

Détails du scénario

Applications potentielles : identification d’une activité de carte de crédit frauduleuse ou d’appels frauduleux via un téléphone mobile. Les systèmes d’analyse en ligne traditionnels peuvent nécessiter des heures pour transformer et analyser les données afin d’identifier toute activité anormale.

En utilisant des services Azure entièrement gérés tels qu’Event Hubs et Stream Analytics, les entreprises peuvent éliminer la nécessité de gérer des serveurs individuels, tout en réduisant les coûts et en tirant parti de l’expertise de Microsoft en matière d’ingestion des données à l’échelle du cloud et d’analyse en temps réel. Ce scénario concerne plus spécialement la détection d’activités frauduleuses. Si vous avez d’autres besoins relatifs à l’analytique données, vous devez consulter la liste des services Azure Analytics disponibles.

Cet exemple représente une partie d’une stratégie et d’une architecture de traitement des données plus larges. D’autres options relevant de cet aspect d’une architecture globale sont décrites plus loin dans cet article.

Cas d’usage potentiels

Les autres cas d’usage appropriés sont les suivants :

  • Détection d’appels douteux via un téléphone mobile dans les scénarios de télécommunications.
  • Identification de transactions frauduleuses par carte de crédit pour les établissements bancaires.
  • Identification d’achats frauduleux dans les scénarios de vente au détail ou de e-commerce.

Considérations

Ces considérations implémentent les piliers d’Azure Well-Architected Framework qui est un ensemble de principes directeurs qui permettent d’améliorer la qualité d’une charge de travail. Pour plus d’informations, consultez Microsoft Azure Well-Architected Framework.

Disponibilité

Azure Monitor fournit des interfaces utilisateur unifiées pour la surveillance entre divers services Azure. Pour plus d’informations, consultez l’article Monitoring in Microsoft Azure (Surveillance dans Microsoft Azure). Event Hubs et Stream Analytics sont intégrés à Azure Monitor.

Extensibilité

Les composants de ce scénario sont conçus pour une ingestion à très grande échelle et une analyse en temps réel parallèle. Azure Event Hubs est un service très évolutif, capable de recevoir et de traiter des millions d’événements par seconde avec une faible latence. Event Hubs peut effectuer automatiquement une montée en puissance en augmentant le nombre d’unités de débit pour répondre aux besoins d’utilisation. Azure Stream Analytics est capable d’analyser des volumes élevés de données de diffusion en continu provenant de nombreuses sources. Vous pouvez monter en puissance Stream Analytics en augmentant le nombre d’unités de streaming allouées pour exécuter votre travail de diffusion en continu.

Pour obtenir des conseils d’ordre général sur la conception de solutions évolutives, consultez la liste de contrôle de l’efficacité des performances dans le Centre des architectures Azure.

Sécurité

La sécurité fournit des garanties contre les attaques délibérées, et contre l’utilisation abusive de vos données et systèmes importants. Pour plus d’informations, consultez Vue d’ensemble du pilier Sécurité.

Azure Event Hubs sécurise les données via un modèle de sécurité et d’authentification qui est basé sur une combinaison de jetons de signature d’accès partagé (SAS) et d’éditeurs d’événements. Un éditeur d’événements définit un point de terminaison virtuel pour un hub d’événements. L’éditeur ne peut être utilisé que pour envoyer des messages à un hub d’événements. Il n’est pas possible de recevoir des messages à partir de l’éditeur.

Pour obtenir des conseils d’ordre général sur la conception de solutions sécurisées, consultez la documentation sur la sécurité Azure.

Résilience

Pour obtenir des conseils d’ordre général sur la conception de solutions résilientes, consultez Conception d’applications Azure fiables.

Optimisation des coûts

L’optimisation des coûts consiste à examiner les moyens de réduire les dépenses inutiles et d’améliorer l’efficacité opérationnelle. Pour plus d’informations, consultez Vue d’ensemble du pilier d’optimisation des coûts.

Pour explorer le coût d'exécution de ce scénario, tous les services sont préconfigurés dans le calculateur de coûts. Pour pouvoir observer l’évolution des tarifs pour votre cas d’usage, changez les variables appropriées en fonction du volume de données que vous escomptez.

Nous proposons trois exemples de profils de coût qui sont basés sur la quantité de trafic que vous escomptez :

  • Petit : traite un million d’événements via une unité de streaming standard par mois.
  • Moyen : traite 100 millions d’événements via cinq unités de streaming standard par mois.
  • Grand : traite 999 millions d’événements via 20 unités de streaming standard par mois.

Déployer ce scénario

Pour déployer ce scénario, vous pouvez suivre ce tutoriel pas à pas qui montre comment déployer manuellement chaque composant du scénario. Ce didacticiel fournit également une application cliente .NET pour générer des exemples de métadonnées d’appels téléphoniques et envoyer ces données vers une instance Event Hub.

Contributeurs

Cet article est géré par Microsoft. Il a été écrit à l’origine par les contributeurs suivants.

Auteur principal :

Pour afficher les profils LinkedIn non publics, connectez-vous à LinkedIn.

Étapes suivantes