Fiche de travail — Semaine 9

Exercices : anti-sélection et architecture AWS

Auteur·rice

François Boussengui

Date de publication

25 mars 2026


📦 Livrables

:::{.livrable-title}📊 Livrable 1 — Analyse d’anti-sélection::: :::{.livrable-status .required}Obligatoire:::

Script Python qui simule un portefeuille avec entrées/sorties sur 5 ans, analyse le profil des résiliants vs restants, et détecte les signaux d’anti-sélection (S/P, fréquence, profil moyen).

:::{.livrable-title}🏗️ Livrable 2 — Schéma d’architecture AWS::: :::{.livrable-status .required}Obligatoire:::

Diagramme d’architecture du projet central sur AWS : VPC, subnets, services (EC2, RDS, S3, Lambda), Security Groups, IAM roles. Utiliser draw.io ou Mermaid.

:::{.livrable-title}📋 Livrable 3 — Policy IAM du projet::: :::{.livrable-status .required}Obligatoire:::

Rédiger les policies IAM pour : (1) Lambda qui lit S3 et écrit RDS, (2) EC2 qui sert l’API et lit RDS, (3) un user data scientist en lecture seule.


🏋️ Exercices

📝 Exercice M1 — Détection d’anti-sélection

Un portefeuille observe les données suivantes sur les résiliants vs non-résiliants :

Groupe Fréquence S/P Prime moyenne
Résiliants 5.2% 58% 420 €
Restants 8.8% 82% 380 €

Que peut-on conclure ? Quelles actions proposer ?

Les résiliants ont un meilleur profil (fréquence 5.2% vs 8.8%, S/P 58% vs 82%) et paient plus cher (420 € vs 380 €). C’est un cas classique d’anti-sélection : les bons risques trouvent le prix trop élevé et partent.

Actions : resegmenter la tarification pour offrir un meilleur prix aux bons profils, analyser les offres concurrentes, mettre en place un programme de fidélisation ciblé sur les bons risques.

🏗️ Exercice T1 — Créer un VPC

Via la console AWS, crée un VPC avec :

  1. CIDR 10.0.0.0/16
  2. 1 subnet public (10.0.1.0/24)
  3. 1 subnet privé (10.0.2.0/24)
  4. 1 Internet Gateway attaché au subnet public
  5. 1 Security Group autorisant SSH depuis ton IP
  1. VPC → Create VPC → CIDR 10.0.0.0/16
  2. Subnets → Create → 10.0.1.0/24 (public), 10.0.2.0/24 (privé)
  3. Internet Gateways → Create → Attach au VPC
  4. Route Tables → Ajouter 0.0.0.0/0 → IGW pour le subnet public
  5. Security Groups → Inbound SSH (22) → Mon IP

🔗 Pont métier-technique

🤔 Réflexion

  1. Comment l’architecture AWS protège-t-elle les données sensibles des assurés ? (VPC privé, IAM, chiffrement)
  2. Comment la détection d’anti-sélection pourrait-elle être automatisée ? (Lambda + CloudWatch alarm sur le S/P)
  3. Quel rôle IAM donnerais-tu à un actuaire qui veut juste consulter les résultats du modèle ?

✅ Checklist

  • Module Métier 9 terminé (anti-sélection, aléa moral, correctifs)
  • Module Technique 9 terminé (VPC, IAM, CloudWatch)
  • Livrable 1 (analyse anti-sélection)
  • Livrable 2 (schéma architecture)
  • Livrable 3 (policies IAM)
  • Exercices réalisés

← Retour à la Semaine 9