Une facture falsifiée ressemble à une vraie — jusqu’à ce que le virement parte sur le mauvais compte
Les équipes comptables et les directions financières traitent des centaines de factures PDF chaque mois. Les fraudeurs le savent. Ils interceptent une facture légitime, modifient l’IBAN ou le montant dans un éditeur PDF, et renvoient le fichier. Le contrôle visuel ne détecte rien — l’analyse de la structure du fichier, si.
HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications apportées au document après son export initial. Nous ne vérifions pas les données bancaires en temps réel ni l’existence légale du fournisseur.
Lorsque HTPBE? retourne INCONCLUSIVE sur une facture, l’interprétation dépend du contexte : pour un fournisseur qui utilise un logiciel de facturation reconnu (QuickBooks, Sage, Xero, SAP), INCONCLUSIVE constitue un signal à haut niveau de confiance — les factures authentiques portent la signature de leur logiciel d’émission. Pour un petit prestataire qui exporte depuis Word ou Google Docs, INCONCLUSIVE est le résultat attendu par défaut.
Un appel REST, un verdict déterministe
Soumettez le PDF. L’API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.
À quoi ressemble réellement la fraude à la facture
Cinq mécaniques de fraude réelles que nous détectons au niveau de la couche structurelle du PDF.
Substitution des coordonnées bancaires (BEC)
Le scénario le plus courant de la fraude aux faux virements. Le fraudeur intercepte une facture PDF authentique — souvent via un compte email compromis — et modifie l’IBAN ou le numéro de compte dans un éditeur PDF. La facture retransférée semble identique. La table xref révèle la mise à jour incrémentale : une deuxième section de références croisées ajoutée après l’export initial du logiciel de facturation.
Montant gonflé avant paiement
Le fournisseur envoie une facture de 12 000 €. Avant que l’équipe comptable ne la traite, un intervenant interne ou externe ouvre le PDF et modifie le total à 21 000 €. Le Producer du PDF affiche désormais un éditeur PDF générique alors que l’original avait été généré par Xero ou Sage — incohérence structurelle immédiatement détectable.
Facture entièrement fabriquée
Un sous-traitant fictif soumet des factures pour des prestations jamais réalisées. Le PDF est créé depuis zéro dans Word ou un générateur en ligne. Le champ Producer trahit la chaîne d’outils (Microsoft Word, wkhtmltopdf, Chrome Headless) — jamais celle d’un vrai logiciel de facturation. La date de création correspond à la date d’émission revendiquée, mais les métadonnées XMP révèlent l’outil réel.
Date modifiée pour manipulation des conditions de paiement
Une facture émise le 30 du mois est rouvert dans un éditeur et sa date est avancée au 1er pour déclencher une clause de pénalité ou modifier la fenêtre de paiement à 30 jours. Le timestamp de modification (ModDate) dans les métadonnées PDF précède la date d’émission revendiquée — signal structurel déterministe.
Doublon avec numéro modifié
Une facture légitime est dupliquée, son numéro incrémenté manuellement, et soumise une seconde fois pour paiement. Les deux versions partagent exactement le même Producer, la même CreationDate et les mêmes sous-ensembles de polices — la divergence ne se trouve qu’au niveau du numéro de facture modifié dans le flux de contenu.
L’ampleur
Pourquoi vos contrôles actuels ne suffisent pas
Les ERP extraient les données de la facture. Ils ne vérifient pas le fichier lui-même.
Le rapprochement à trois voies contrôle les montants. Il ne contrôle pas l’origine du PDF.
Les ERP (SAP, Oracle, Xero, QuickBooks) et les processus de rapprochement à trois voies (commande — réception — facture) vérifient la cohérence des données extraites. Ils ne peuvent pas déterminer si le PDF a été modifié après son émission par le fournisseur. Les outils OCR lisent les chiffres imprimés — ils ne voient pas la table xref ni le Producer. HTPBE? analyse la structure du fichier PDF lui-même et retourne des signaux forensiques déterministes en amont du traitement comptable.
Cinq couches forensiques, un verdict déterministe
Chaque PDF reçu passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.
Analyse des métadonnées
Horodatages de création et de modification, champs Producer et Creator, métadonnées XMP — la première couche expose les manipulations de base.
Structure du fichier
Tables xref, chaîne de trailer, mises à jour incrémentielles. Toute modification après export laisse une empreinte structurelle ici.
Signatures numériques
Intégrité de la chaîne de signature et modifications post-signature — signaux à niveau de certitude déterministe.
Intégrité du contenu
Polices, objets, contenu incorporé, assemblage des pages. Les modifications multi-sessions et les objets insérés sont visibles à ce niveau.
Verdict avec marqueurs
Résultat déterministe : INTACT / MODIFIED / INCONCLUSIVE, avec des marqueurs nommés pour chaque constat — adapté à la piste d’audit.
Types de factures et documents commerciaux vérifiés
Chaque type listé ci-dessous est analysé au niveau de la couche structurelle du fichier — pas en tant qu’image rendue.
Capacités de détection
Signaux structurels déterministes. Aucun score probabiliste, aucun entraînement de modèle.
Mise à jour incrémentale (xref)
Une facture générée par un logiciel de facturation contient une seule table de références croisées. Toute réouverture dans un éditeur PDF et réenregistrement ajoute une deuxième section xref — trace structurelle irréfutable de la modification post-émission, que la modification soit visible ou non à l’œil nu.
Incohérence de Producer
Les logiciels de facturation reconnus (QuickBooks, Sage, Xero, SAP, Cegid, Sellsy) laissent une signature Producer spécifique. Lorsque le Producer est Microsoft Word, LibreOffice, Adobe Acrobat ou un outil générique sur une facture présentée comme issue d’un ERP, l’incohérence est un signal à haut niveau de confiance.
Écart de timestamp de modification
Sur une facture authentique, ModDate est identique ou très proche de CreationDate. Un écart de plusieurs heures, jours ou semaines entre les deux dates — sur un document présenté comme « tel qu’émis » — signale une édition post-export.
Chaîne de signature numérique
Les factures signées numériquement par des logiciels comme DocuSign, Adobe Sign ou les ERP certifiés portent une chaîne de signature valide. Les documents falsifiés présentent une chaîne invalidée ou absente — détectable quelle que soit l’apparence visuelle.
Divergence de sous-ensembles de polices
Les factures authentiques générées par un seul logiciel utilisent un sous-ensemble de polices cohérent. Les factures dont le montant ou l’IBAN a été modifié ultérieurement présentent souvent deux préfixes de sous-ensemble distincts — empreinte révélatrice d’une composition à partir de sources multiples.
Artefacts d’image dans les logos
Les logos intégrés dans une vraie facture font partie du modèle de document. Un logo copié-collé depuis un site web et inséré manuellement apparaît comme un flux d’image redondant avec des caractéristiques de compression différentes — empreinte caractéristique d’une falsification.
Deux appels HTTP pour vérifier toute facture
Les acheteurs peuvent passer cette section — pour les développeurs, l’intégration se résume à deux appels HTTP.
Étape 1 — soumettre le PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/facture-fournisseur-2024.pdf"}'Étape 2 — lire le verdict
{
"id": "f4c7u2e1-8a9b-4c3d-a1e2-f5b6c7d8e9f0",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Deux tables de référence croisée — mise à jour incrémentale",
"Date de modification 2 jours après date de création",
"Éditeur PDF détecté comme Producer"
],
"producer": "Adobe Acrobat Pro",
"creator": "QuickBooks Online",
"creation_date": 1709251200,
"modification_date": 1709424000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Facture générée par QuickBooks Online — source légitime. Deux jours plus tard, le fichier a été rouvert dans Adobe Acrobat Pro et réenregistré, ajoutant une seconde table xref. Verdict : modified avec une confiance élevée. Scénario typique : modification de l’IBAN ou du montant avant retransmission.
Témoignages clients
Des équipes qui ont mis fin à la fraude documentaire
Les équipes conformité, finance et risque utilisent HTPBE? pour détecter les PDF manipulés avant qu’ils ne deviennent des erreurs coûteuses.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Questions fréquentes
modified avec le marqueur correspondant, même si la modification est invisible visuellement.Solutions et guides connexes
Invoice Tampering Detection
Version anglaise — forensique des factures PDF pour les équipes finance et compliance internationales.
Détection faux relevé bancaire
Même analyse forensique appliquée aux relevés bancaires — utile lorsque le paiement est contesté a posteriori.
Document Fraud Detection API
Vue d’ensemble de l’API HTPBE? pour tous les types de documents commerciaux.
Sécurisez vos paiements
Créez votre compte — clé API à l’inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans appel commercial. Résiliable à tout moment.