Les faux certificats PDF passent les vérifications visuelles et les bases de données — pas l’analyse structurelle
Les équipes RH, les services de compliance et les organismes de formation vérifient les certificats visuellement ou via des bases de données qui ne couvrent pas tous les émetteurs. Les fraudeurs fabriquent des diplômes et certifications dans Word, ajoutent de vraies signatures numérisées, exportent en PDF. L’analyse forensique de la structure détecte ce que l’œil ne voit pas.
HTPBE? analyse la couche structurelle du fichier PDF — celle qui révèle l'outil de création, les modifications post-émission et les incohérences de métadonnées. Nous ne vérifions pas l'authenticité de l'organisme émetteur ni ne consultons des bases de données de certifications. Pour les certificats numériquement signés par un émetteur institutionnel, un retour INTACT est une forte indication d'authenticité. Pour les certificats sans signature numérique, INCONCLUSIVE peut signifier un document légitime émis sans infrastructure PKI.
Un appel REST, un verdict déterministe
Soumettez le certificat PDF. L'API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.
Comment se présentent les faux certificats
Trois mécaniques de fraude réelles détectées au niveau de la couche structurelle du PDF.
Certificat fabriqué de toutes pièces dans Word
Le fraudeur reconstruit la mise en page du certificat dans Word avec le logo de l'institution ciblée, ajoute un nom et des dates inventés, exporte en PDF. Le Producer indique Microsoft Word — jamais le système de gestion de l'organisme de formation ou de l'université.
Certificat authentique modifié
Le candidat possède un vrai certificat mais avec une note insuffisante ou une date expirée. Il ouvre le PDF dans un éditeur, modifie la note ou la date de validité et réenregistre. La table xref révèle une mise à jour incrémentale post-émission.
Générateur de certificats en ligne
Des services web proposent des certificats à la demande imitant les formats de grandes institutions. Le Producer trahit Chrome Headless, Puppeteer ou un générateur PDF en ligne — jamais un système institutionnel.
L'ampleur
Pourquoi les vérifications actuelles ne suffisent pas
La vérification visuelle repère les fautes d’orthographe. Pas l’outil de création du PDF.
Les bases de données d'accréditation couvrent les grandes institutions. Pas tous les émetteurs.
La plupart des équipes RH vérifient les certifications visuellement ou via des services de vérification de diplômes qui nécessitent la coopération de l'institution. HTPBE? analyse la structure du fichier PDF lui-même — indépendamment de l'émetteur — et détecte les signaux forensiques de fabrication ou de modification. C'est une couche complémentaire, pas un remplacement de la vérification auprès de l'institution.
Cinq couches forensiques, un verdict déterministe
Chaque PDF passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.
Analyse des métadonnées
Horodatages, Producer, Creator, XMP.
Structure du fichier
Tables xref, mises à jour incrémentales.
Signatures numériques
Intégrité de la chaîne de signature.
Intégrité du contenu
Polices, objets, assemblage des pages.
Verdict avec marqueurs
INTACT / MODIFIED / INCONCLUSIVE.
Certificats et attestations que nous vérifions
Chaque type est analysé au niveau de la couche structurelle du fichier — pas en tant qu'image rendue.
Capacités de détection
Signaux structurels déterministes. Aucun score probabiliste.
Signature Producer de l’émetteur
Les certificats authentiques d'institutions reconnues portent la signature Producer de leur système de gestion (Moodle, Canvas, systèmes universitaires). Un Producer indiquant Word, LibreOffice ou Chrome Headless signale une fabrication.
Trace de modification post-émission
Un export propre d'un système institutionnel ne contient qu'une seule table xref. Toute réouverture et modification ajoute une seconde xref — preuve structurelle de manipulation.
Chaîne de signature numérique
Les certificats de formation professionnelle signés numériquement présentent une chaîne de signature valide. Les faux certificats sont soit non signés, soit présentent une chaîne invalidée.
Écart de timestamp
Sur un certificat authentique, la CreationDate correspond à la date d'émission déclarée. Un écart important ou un ModDate postérieur à la date d'émission est un signal fort.
Divergence de polices
Les certificats authentiques utilisent un sous-ensemble de polices cohérent issu du système de génération. Les certificats dont les données ont été modifiées présentent des divergences de préfixe de polices.
Artefacts d’image dans logos
Les logos extraits de sites web et collés manuellement apparaissent comme des flux d'images redondants avec des caractéristiques de compression différentes — empreinte caractéristique d'une fabrication.
Deux appels HTTP pour vérifier tout certificat PDF
L'intégration se résume à deux appels HTTP.
Étape 1 — soumettre le certificat
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/certificat-formation.pdf"}'Étape 2 — lire le verdict
{
"id": "c3r7if1c-1234-5678-abcd-ef0123456789",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Multiple cross-reference tables (incremental updates)",
"Known PDF editing tool detected"
],
"producer": "Adobe Acrobat Pro",
"creator": "Moodle",
"creation_date": 1707091200,
"modification_date": 1712000000,
"has_digital_signature": false,
"xref_count": 2,
"has_incremental_updates": true
}Certificat généré par Moodle (système LMS institutionnel). Plus d’un mois plus tard, rouvert dans Adobe Acrobat Pro et réenregistré. Verdict : modified avec confiance élevée.
Témoignages clients
Des équipes qui ont mis fin à la fraude aux certifications
Les équipes RH, compliance et vérification utilisent HTPBE? pour détecter les certificats falsifiés avant l'embauche ou l'accréditation.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Questions fréquentes
Pages connexes
Fake Certificate Detection (English)
Version anglaise de cette page hub.
Zertifikate — Fälschung erkennen (Deutsch)
Version allemande.
Détection fausse fiche de paie
Page sœur — fiches de paie falsifiées.
Détection fausse lettre d’emploi
Même analyse pour les lettres d'employeur.
Sécurisez votre processus de vérification
Créez votre compte — clé API à l'inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans engagement. Résiliable à tout moment.