logo
Fraude à la facture

Une facture falsifiée ressemble à une vraie — jusqu’à ce que le virement parte sur le mauvais compte

Les équipes comptables et les directions financières traitent des centaines de factures PDF chaque mois. Les fraudeurs le savent. Ils interceptent une facture légitime, modifient l’IBAN ou le montant dans un éditeur PDF, et renvoient le fichier. Le contrôle visuel ne détecte rien — l’analyse de la structure du fichier, si.

~3 sec.
par document
35 contrôles
couches forensiques
Dès $15
par mois
1 500+
docs/mois avec Growth
Périmètre

HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications apportées au document après son export initial. Nous ne vérifions pas les données bancaires en temps réel ni l’existence légale du fournisseur.

Lorsque HTPBE? retourne INCONCLUSIVE sur une facture, l’interprétation dépend du contexte : pour un fournisseur qui utilise un logiciel de facturation reconnu (QuickBooks, Sage, Xero, SAP), INCONCLUSIVE constitue un signal à haut niveau de confiance — les factures authentiques portent la signature de leur logiciel d’émission. Pour un petit prestataire qui exporte depuis Word ou Google Docs, INCONCLUSIVE est le résultat attendu par défaut.

Comment ça se présente

Un appel REST, un verdict déterministe

Soumettez le PDF. L’API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.

À quoi ça ressemble concrètement

À quoi ressemble réellement la fraude à la facture

Cinq mécaniques de fraude réelles que nous détectons au niveau de la couche structurelle du PDF.

01

Substitution des coordonnées bancaires (BEC)

Le scénario le plus courant de la fraude aux faux virements. Le fraudeur intercepte une facture PDF authentique — souvent via un compte email compromis — et modifie l’IBAN ou le numéro de compte dans un éditeur PDF. La facture retransférée semble identique. La table xref révèle la mise à jour incrémentale : une deuxième section de références croisées ajoutée après l’export initial du logiciel de facturation.

02

Montant gonflé avant paiement

Le fournisseur envoie une facture de 12 000 €. Avant que l’équipe comptable ne la traite, un intervenant interne ou externe ouvre le PDF et modifie le total à 21 000 €. Le Producer du PDF affiche désormais un éditeur PDF générique alors que l’original avait été généré par Xero ou Sage — incohérence structurelle immédiatement détectable.

03

Facture entièrement fabriquée

Un sous-traitant fictif soumet des factures pour des prestations jamais réalisées. Le PDF est créé depuis zéro dans Word ou un générateur en ligne. Le champ Producer trahit la chaîne d’outils (Microsoft Word, wkhtmltopdf, Chrome Headless) — jamais celle d’un vrai logiciel de facturation. La date de création correspond à la date d’émission revendiquée, mais les métadonnées XMP révèlent l’outil réel.

04

Date modifiée pour manipulation des conditions de paiement

Une facture émise le 30 du mois est rouvert dans un éditeur et sa date est avancée au 1er pour déclencher une clause de pénalité ou modifier la fenêtre de paiement à 30 jours. Le timestamp de modification (ModDate) dans les métadonnées PDF précède la date d’émission revendiquée — signal structurel déterministe.

05

Doublon avec numéro modifié

Une facture légitime est dupliquée, son numéro incrémenté manuellement, et soumise une seconde fois pour paiement. Les deux versions partagent exactement le même Producer, la même CreationDate et les mêmes sous-ensembles de polices — la divergence ne se trouve qu’au niveau du numéro de facture modifié dans le flux de contenu.

L’ampleur

43 %
des entreprises déclarent avoir subi au moins une tentative de fraude au virement fournisseur au cours de l’année
130 000 €
de perte moyenne par incident de fraude au virement réussi en Europe
~3 sec.
par facture analysée via API

Pourquoi vos contrôles actuels ne suffisent pas

Les ERP extraient les données de la facture. Ils ne vérifient pas le fichier lui-même.

Le rapprochement à trois voies contrôle les montants. Il ne contrôle pas l’origine du PDF.

Les ERP (SAP, Oracle, Xero, QuickBooks) et les processus de rapprochement à trois voies (commande — réception — facture) vérifient la cohérence des données extraites. Ils ne peuvent pas déterminer si le PDF a été modifié après son émission par le fournisseur. Les outils OCR lisent les chiffres imprimés — ils ne voient pas la table xref ni le Producer. HTPBE? analyse la structure du fichier PDF lui-même et retourne des signaux forensiques déterministes en amont du traitement comptable.

Résultats en moins de 3 secondes30 à 1 500+ documents/moisDès $15/mois
Comment ça fonctionne

Cinq couches forensiques, un verdict déterministe

Chaque PDF reçu passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.

01

Analyse des métadonnées

Horodatages de création et de modification, champs Producer et Creator, métadonnées XMP — la première couche expose les manipulations de base.

02

Structure du fichier

Tables xref, chaîne de trailer, mises à jour incrémentielles. Toute modification après export laisse une empreinte structurelle ici.

03

Signatures numériques

Intégrité de la chaîne de signature et modifications post-signature — signaux à niveau de certitude déterministe.

04

Intégrité du contenu

Polices, objets, contenu incorporé, assemblage des pages. Les modifications multi-sessions et les objets insérés sont visibles à ce niveau.

05

Verdict avec marqueurs

Résultat déterministe : INTACT / MODIFIED / INCONCLUSIVE, avec des marqueurs nommés pour chaque constat — adapté à la piste d’audit.

Types de documents

Types de factures et documents commerciaux vérifiés

Chaque type listé ci-dessous est analysé au niveau de la couche structurelle du fichier — pas en tant qu’image rendue.

Facture fournisseur PDFFacture pro-forma PDFNote de crédit PDFContrat de prestation PDFBon de livraison PDFDevis PDFRelevé de compte fournisseur PDF
Ce que HTPBE? vérifie

Capacités de détection

Signaux structurels déterministes. Aucun score probabiliste, aucun entraînement de modèle.

Mise à jour incrémentale (xref)

Une facture générée par un logiciel de facturation contient une seule table de références croisées. Toute réouverture dans un éditeur PDF et réenregistrement ajoute une deuxième section xref — trace structurelle irréfutable de la modification post-émission, que la modification soit visible ou non à l’œil nu.

Incohérence de Producer

Les logiciels de facturation reconnus (QuickBooks, Sage, Xero, SAP, Cegid, Sellsy) laissent une signature Producer spécifique. Lorsque le Producer est Microsoft Word, LibreOffice, Adobe Acrobat ou un outil générique sur une facture présentée comme issue d’un ERP, l’incohérence est un signal à haut niveau de confiance.

Écart de timestamp de modification

Sur une facture authentique, ModDate est identique ou très proche de CreationDate. Un écart de plusieurs heures, jours ou semaines entre les deux dates — sur un document présenté comme « tel qu’émis » — signale une édition post-export.

Chaîne de signature numérique

Les factures signées numériquement par des logiciels comme DocuSign, Adobe Sign ou les ERP certifiés portent une chaîne de signature valide. Les documents falsifiés présentent une chaîne invalidée ou absente — détectable quelle que soit l’apparence visuelle.

Divergence de sous-ensembles de polices

Les factures authentiques générées par un seul logiciel utilisent un sous-ensemble de polices cohérent. Les factures dont le montant ou l’IBAN a été modifié ultérieurement présentent souvent deux préfixes de sous-ensemble distincts — empreinte révélatrice d’une composition à partir de sources multiples.

Artefacts d’image dans les logos

Les logos intégrés dans une vraie facture font partie du modèle de document. Un logo copié-collé depuis un site web et inséré manuellement apparaît comme un flux d’image redondant avec des caractéristiques de compression différentes — empreinte caractéristique d’une falsification.

Intégration en quelques minutes

Deux appels HTTP pour vérifier toute facture

Les acheteurs peuvent passer cette section — pour les développeurs, l’intégration se résume à deux appels HTTP.

Étape 1 — soumettre le PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/facture-fournisseur-2024.pdf"}'

Étape 2 — lire le verdict

{
  "id": "f4c7u2e1-8a9b-4c3d-a1e2-f5b6c7d8e9f0",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Deux tables de référence croisée — mise à jour incrémentale",
    "Date de modification 2 jours après date de création",
    "Éditeur PDF détecté comme Producer"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "QuickBooks Online",
  "creation_date": 1709251200,
  "modification_date": 1709424000,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Facture générée par QuickBooks Online — source légitime. Deux jours plus tard, le fichier a été rouvert dans Adobe Acrobat Pro et réenregistré, ajoutant une seconde table xref. Verdict : modified avec une confiance élevée. Scénario typique : modification de l’IBAN ou du montant avant retransmission.

Témoignages clients

Des équipes qui ont mis fin à la fraude documentaire

Les équipes conformité, finance et risque utilisent HTPBE? pour détecter les PDF manipulés avant qu’ils ne deviennent des erreurs coûteuses.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Questions fréquentes

Oui. Modifier l’IBAN dans un PDF implique de l’ouvrir dans un éditeur et de le réenregistrer, ce qui ajoute une mise à jour incrémentale à la chaîne xref. Le verdict sera modified avec le marqueur correspondant, même si la modification est invisible visuellement.
Oui. L’analyse est indépendante du logiciel source — elle inspecte chaque PDF reçu. Les factures authentiques de QuickBooks, Sage, Xero, SAP, Cegid et d’autres logiciels de facturation portent des signatures Producer reconnaissables. Les factures créées dans Word ou des outils génériques portent des signatures non institutionnelles, signalées automatiquement.
Le rapprochement à trois voies (commande d’achat, bon de réception, facture) vérifie la cohérence des données extraites entre trois documents. HTPBE? vérifie si le fichier PDF lui-même a été modifié après son émission — ce sont deux couches de contrôle complémentaires. Un IBAN modifié passe le rapprochement si la commande d’achat d’origine n’est pas disponible pour comparaison.
HTPBE? retourne INCONCLUSIVE lorsqu’une facture a été créée sur un poste de bureau et ne présente aucune trace d’édition. Pour un fournisseur qui utilise QuickBooks, Sage ou Xero, INCONCLUSIVE est un signal à haut niveau de confiance. Pour un petit prestataire qui facture depuis Word, INCONCLUSIVE est le résultat attendu. Croisez ce résultat avec les artefacts d’image, les empreintes de signature et les timestamps avant de prendre une décision.

Sécurisez vos paiements

Créez votre compte — clé API à l’inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans appel commercial. Résiliable à tout moment.