logo
Fraude facture fournisseur

Les factures falsifiées passent la revue AP — jusqu'à ce que le virement parte vers le mauvais compte

Un fraudeur intercepte une facture PDF légitime, l'ouvre dans un éditeur en ligne, remplace l'IBAN par le sien, renvoie le fichier modifié à l'équipe comptable. La facture est visuellement identique. L'analyse structurelle révèle la modification en moins de trois secondes.

~3 sec.
par document
35 contrôles
couches forensiques
Dès $15
par mois
1 500+
docs/mois avec Pro
Périmètre

HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications, y compris les plus invisibles. Si votre problème de fraude concerne des factures PDF falsifiées ou altérées numériquement, nous sommes l'outil le plus ciblé.

Lorsque HTPBE? retourne INCONCLUSIVE sur une facture, c'est en soi un signal de risque — les vraies factures fournisseur proviennent de logiciels comptables (QuickBooks, Sage, Cegid, SAP, Xero), jamais d'un traitement de texte.

Comment ça se présente

Un appel REST, un verdict déterministe

Soumettez le PDF. L'API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.

À quoi ça ressemble concrètement

Comment se présentent réellement les fausses factures

Trois mécaniques de fraude réelles détectées au niveau de la couche structurelle du PDF.

01

Facture interceptée avec IBAN substitué

Le fraudeur intercepte ou usurpe le compte email d'un fournisseur, ouvre la facture PDF dans iLovePDF, SmallPDF ou Adobe Acrobat, remplace l'IBAN, retransmet à l'équipe AP. La deuxième table xref révèle la modification post-émission.

02

Facture réelle avec montant modifié

Une facture authentique dont le montant a été gonflé dans un éditeur PDF. Le champ ModDate postérieur au champ CreationDate et la chaîne de mises à jour incrémentales trahissent l'édition.

03

Fausse facture d'impersonation fournisseur

Reproduction complète de la mise en page d'un fournisseur connu dans Word ou LibreOffice, avec les coordonnées bancaires du fraudeur. Le Producer révèle un logiciel de bureau au lieu d'un système de facturation institutionnel.

L'ampleur

43 %
des fraudes occupationnelles impliquent une fraude à la facturation (ACFE)
130 000 $ +
de perte moyenne par incident de fraude BEC sur facture
~3 sec.
par facture analysée via API

Pourquoi les contrôles AP classiques passent à côté

La revue humaine valide l'apparence. Elle ne valide pas la structure binaire du fichier.

Le double contrôle de la facture ne vérifie pas si le PDF a été édité avant transmission.

Les workflows AP avec double validation humaine vérifient que la facture correspond à la commande et au bon de livraison — ils n'inspectent pas la structure binaire du fichier PDF. Les solutions d'automatisation AP (Esker, Yooz, Basware) reconnaissent les formats et extraient les données — elles ne détectent pas si un fichier précis a été modifié après génération. HTPBE? comble ce vide : un appel API avant le règlement, et vous savez si le fichier est intact ou a été altéré.

Résultats en moins de 3 secondes30 à 1 500+ documents/moisDès $15/mois
Comment ça fonctionne

Cinq couches forensiques, un verdict déterministe

Chaque PDF passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.

01

Analyse des métadonnées

Horodatages, champs Producer et Creator, métadonnées XMP.

02

Structure du fichier

Tables xref, chaîne de trailer, mises à jour incrémentales.

03

Signatures numériques

Intégrité de la chaîne de signature et modifications post-signature.

04

Intégrité du contenu

Polices, objets, contenu incorporé, assemblage des pages.

05

Verdict avec marqueurs

INTACT / MODIFIED / INCONCLUSIVE avec marqueurs nommés.

Types de documents

Factures et documents fournisseurs que nous vérifions

Chaque type est analysé au niveau de la couche structurelle du fichier — pas en tant qu'image rendue.

Facture fournisseur PDFFacture avec RIB ou IBAN PDFBon de commande PDFDevis PDFNote de frais PDFAvoir fournisseur PDF
Ce que HTPBE? vérifie

Capacités de détection

Signaux structurels déterministes. Aucun score probabiliste.

Tables xref multiples

Une facture non modifiée comporte une seule table xref. Une seconde table signifie que du contenu a été ajouté après l'enregistrement initial — marqueur de falsification le plus courant.

Chaîne de mise à jour incrémentale

Les éditeurs PDF ajoutent des modifications sans réécrire les octets d'origine. HTPBE? compte la longueur de la chaîne — une mise à jour est inhabituellement, deux ou plus est fortement suspect.

Incohérence Producer / Creator

Les vraies factures sont générées par des logiciels comptables (QuickBooks, Sage, Cegid, SAP, Xero). Si le Producer indique un éditeur PDF (iLovePDF, SmallPDF, QPDF), le fichier a été traité après génération.

Écart CreationDate / ModDate

CreationDate et ModDate sont mis à jour automatiquement par les éditeurs. Un ModDate de plusieurs semaines postérieur à CreationDate sur une facture est un signal direct de falsification.

Contournement de signature numérique

Si la facture d'origine portait une signature numérique et que du contenu a été ajouté après signature, HTPBE? l'identifie comme modifiée avec une confiance « certaine » — le niveau le plus élevé.

Analyse d'empreinte d'outil

Chaque outil PDF laisse une empreinte caractéristique dans la structure du fichier. HTPBE? croise contre une base de 200+ outils connus pour identifier les logiciels d'édition.

Intégration en quelques minutes

Deux appels HTTP pour vérifier toute facture

Les acheteurs peuvent passer cette section — pour les développeurs, l'intégration se résume à deux appels HTTP.

Étape 1 — soumettre le PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/facture-fournisseur.pdf"}'

Étape 2 — lire le verdict

{
  "id": "3f9c8b7a-2e1d-4c5f-9b8e-7a6d5c4b3a21",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Multiple cross-reference tables (incremental updates)"
  ],
  "creator": "QuickBooks Online",
  "producer": "iLovePDF",
  "creation_date": 1730451120,
  "modification_date": 1731606180,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Document généré par QuickBooks Online — source institutionnelle légitime. Réenregistré ensuite dans iLovePDF — éditeur PDF en ligne. Verdict : modified à confiance élevée. L'IBAN ou le montant a probablement été modifié avant transmission à l'équipe AP.

Témoignages clients

Des équipes qui ont mis fin à la fraude documentaire

Les équipes finance et conformité utilisent HTPBE? pour détecter les PDF falsifiés avant règlement.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Questions fréquentes

HTPBE? analyse la structure binaire du fichier PDF — pas le contenu visuel. Il détecte les tables de références croisées ajoutées après l'enregistrement initial, les mises à jour incrémentales, les champs Producer incohérents avec un logiciel de facturation, et les dates de modification postérieures à la date de facturation déclarée.
Oui. Le contournement de signature n'est qu'un signal parmi plusieurs. HTPBE? détecte les comptages de tables xref, les mises à jour incrémentales, les incohérences Producer et les écarts de dates sur tout PDF — qu'une signature ait été appliquée ou non.
Un verdict inconclusive signifie que la facture a été créée avec un logiciel grand public (Word, Google Docs, imprimante PDF) plutôt qu'un logiciel de facturation dédié. C'est en soi un signal de risque — les vraies factures fournisseur de sociétés établies sont générées par des systèmes comptables, pas par Word.
Une équipe traitant 10 factures par jour utilise environ 200 vérifications par mois. Le plan Growth (350 vérifications/mois à $149) couvre un workflow AP de taille moyenne. Pour l'automatisation AP à volume élevé, le plan Pro (1 500 vérifications/mois à $499) est plus approprié.

Protégez vos paiements fournisseurs

Créez votre compte — clé API à l'inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans engagement. Résiliable à tout moment.