logo
Fraude fiche de paie

Les fiches de paie PDF falsifiées passent les vérifications visuelles — pas l’analyse structurelle

Les équipes RH, les analystes crédit et les gestionnaires locatifs se fient aux fiches de paie PDF comme justificatif de revenu. Les fraudeurs reproduisent ces documents dans Word, gonflent le salaire, exportent en PDF. La vérification visuelle ne voit rien — l’analyse forensique de la structure, si.

~3 sec.
par document
35 contrôles
couches forensiques
Dès $15
par mois
1 500+
docs/mois avec Pro
Périmètre

HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications, y compris les plus invisibles. Nous n'inspectons pas les hologrammes, les photos prises sur téléphone ni la biométrie d'identité. Si votre problème de fraude concerne des fiches de paie PDF falsifiées ou altérées numériquement, nous sommes l'outil le plus ciblé.

Lorsque HTPBE? retourne INCONCLUSIVE sur une fiche de paie, l'interprétation dépend du contexte employeur : pour un grand groupe (Sage Paie, ADP, Cegid, Silae), INCONCLUSIVE constitue un signal de fraude à haut niveau de confiance.

Comment ça se présente

Un appel REST, un verdict déterministe

Soumettez le PDF. L'API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.

À quoi ça ressemble concrètement

Comment se présentent réellement les fausses fiches de paie

Trois mécaniques de fraude réelles détectées au niveau de la couche structurelle du PDF.

01

Fabrication dans Microsoft Word

Aucun employeur réel n'est impliqué. Le candidat reconstitue la mise en page dans Word avec le logo de l'entreprise ciblé, saisit un salaire majoré, exporte en PDF. Le champ Producer indique Microsoft Word — et non le logiciel de paie institutionnel (Sage, Cegid, Silae, ADP, PayFit).

02

Fiche authentique modifiée après émission

Le candidat possède une vraie fiche mais le salaire ne suffit pas pour le dossier visé. Il ouvre le PDF dans un éditeur, modifie le montant et réenregistre. La table xref révèle une mise à jour incrémentale — preuve structurelle irréfutable.

03

Générateur en ligne sans employeur réel

Des services web proposent des fiches de paie à la demande avec n'importe quel employeur et salaire. Le champ Producer trahit Chrome Headless, Puppeteer ou wkhtmltopdf — jamais un logiciel de paie d'entreprise.

L'ampleur

~10–15 %
des dossiers crédit et location contiennent des justificatifs de revenu falsifiés
15 000 € +
de perte moyenne par dossier de crédit frauduleux impliquant une fausse fiche de paie
~3 sec.
par fiche de paie analysée via API

Pourquoi vos vérifications actuelles passent à côté

Les plateformes KYC vérifient l'identité. Elles ne vérifient pas le fichier.

L'extraction OCR lit les montants. Elle ne lit pas l'origine du PDF.

Les plateformes KYC (Onfido, Jumio, Sumsub, Ariadnext) vérifient l'identité et extraient des données par OCR — elles ne peuvent pas déterminer si le PDF est issu du logiciel de paie de l'employeur ou fabriqué sur un poste de bureau. Les API d'agrégation bancaire (Bridge, Tink, Powens) couvrent les données de compte — pas la fiche de paie en tant que document. HTPBE? analyse la structure du fichier (Producer, xref, métadonnées) et produit des signaux structurels de fraude en amont de la décision.

Résultats en moins de 3 secondes30 à 1 500+ documents/moisDès $15/mois
Comment ça fonctionne

Cinq couches forensiques, un verdict déterministe

Chaque PDF passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.

01

Analyse des métadonnées

Horodatages de création et de modification, champs Producer et Creator, métadonnées XMP.

02

Structure du fichier

Tables xref, chaîne de trailer, mises à jour incrémentales. Toute modification laisse une empreinte ici.

03

Signatures numériques

Intégrité de la chaîne de signature et modifications post-signature.

04

Intégrité du contenu

Polices, objets, contenu incorporé, assemblage des pages.

05

Verdict avec marqueurs

INTACT / MODIFIED / INCONCLUSIVE avec des marqueurs nommés pour chaque constat.

Types de documents

Fiches de paie et justificatifs de revenu que nous vérifions

Chaque type est analysé au niveau de la couche structurelle du fichier — pas en tant qu'image rendue.

Fiche de paie PDF (mensuelle)Bulletin de salaire PDFAttestation de salaire employeur PDFJustificatif de revenu PDFAvis d'imposition PDFBulletin de paie cadre PDF
Ce que HTPBE? vérifie

Capacités de détection

Signaux structurels déterministes. Aucun score probabiliste.

Signature Producer du logiciel de paie

Les fiches authentiques des grands employeurs portent la signature Producer de Sage Paie, Cegid, Silae, ADP, PayFit ou Lucca. Un Producer indiquant Word, LibreOffice ou Chrome Headless signale une fabrication sur poste de bureau.

Trace de mise à jour incrémentale

Un export propre depuis un logiciel de paie ne contient qu'une seule table xref. Toute réouverture dans un éditeur et réenregistrement ajoute une seconde xref — preuve structurelle d'une modification post-émission.

Chaîne de signature numérique

De nombreux employeurs français signent leurs fiches numériquement (PayFit, Lucca, DocuSign). Les documents falsifiés ne présentent aucune signature ou une chaîne invalidée.

Écart de timestamp de modification

Sur une fiche authentique, ModDate est très proche de CreationDate. Un écart de plusieurs jours sur une fiche présentée comme fraîchement émise constitue un signal fort d'édition post-export.

Divergence de sous-ensembles de polices

Les fiches authentiques utilisent un sous-ensemble de polices cohérent. Les fiches dont les montants ont été modifiés présentent souvent des divergences de préfixe révélatrices d'une composition à partir de sources multiples.

Artefacts d'image dans logos collés

Les logos extraits de sites web et collés manuellement apparaissent comme des flux d'images redondants avec des caractéristiques de compression différentes — empreinte caractéristique d'une falsification.

Intégration en quelques minutes

Deux appels HTTP pour vérifier toute fiche de paie

Les acheteurs peuvent passer cette section — pour les développeurs, l'intégration se résume à deux appels HTTP.

Étape 1 — soumettre le PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/fiche-de-paie.pdf"}'

Étape 2 — lire le verdict

{
  "id": "f1i2c3h4-5e6p-7a8i-9z0e-a1b2c3d4e5f6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Multiple cross-reference tables (incremental updates)",
    "Known PDF editing tool detected"
  ],
  "producer": "Adobe Acrobat Pro",
  "creator": "Sage Paie",
  "creation_date": 1707091200,
  "modification_date": 1708128000,
  "has_digital_signature": false,
  "xref_count": 2,
  "has_incremental_updates": true
}

Document généré par Sage Paie — source institutionnelle. Douze jours plus tard, rouvert dans Adobe Acrobat Pro et réenregistré. Verdict : modified avec une confiance élevée.

Témoignages clients

Des équipes qui ont mis fin à la fraude documentaire

Les équipes conformité, finance et risque utilisent HTPBE? pour détecter les PDF manipulés avant qu'ils ne deviennent des erreurs coûteuses.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Questions fréquentes

Oui. L'analyse est indépendante du Producer — elle inspecte chaque PDF reçu. Les fiches authentiques de Sage Paie, Cegid, Silae, ADP, PayFit, Lucca et d'autres portent des signatures Producer reconnaissables.
Les API d'agrégation bancaire (Bridge, Tink, Powens) transmettent les données de compte directement depuis la banque — idéal lorsque le candidat consent à la connexion. HTPBE? analyse le PDF lui-même. Ce sont des outils complémentaires, non substituables.
Oui. Toute modification implique de réouvrir le PDF dans un éditeur et de le réenregistrer — ce qui ajoute une mise à jour incrémentale à la chaîne xref. Verdict modified avec le marqueur correspondant.
HTPBE? retourne INCONCLUSIVE lorsqu'une fiche a été créée sur un poste de bureau sans trace d'édition ultérieure. Pour un grand groupe utilisant Sage Paie ou Cegid, INCONCLUSIVE est un signal à haut niveau de confiance. Pour un petit employeur utilisant légitimement Word, c'est le résultat attendu par défaut.

Sécurisez votre workflow

Créez votre compte — clé API à l'inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans engagement. Résiliable à tout moment.