logo
Fraude relevé bancaire

Le relevé bancaire est le document le plus falsifié dans le crédit alternatif — et les plateformes KYC ne le vérifient pas

Un emprunteur télécharge son vrai relevé depuis la banque en ligne, l'ouvre dans Excel, modifie le solde de 2 400 € à 24 000 €, exporte en PDF et le soumet au portail de crédit. Les plateformes KYC valident la mise en page et le logo. Elles ne vérifient pas si le fichier binaire a été modifié après l'export bancaire.

~3 sec.
par document
35 contrôles
couches forensiques
Dès $15
par mois
1 500+
docs/mois avec Pro
Périmètre

HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications, y compris les plus invisibles. Nous ne remplaçons pas les plateformes KYC ou les API d'agrégation bancaire. Si votre problème de fraude concerne un relevé bancaire PDF falsifié ou altéré numériquement, nous sommes l'outil le plus ciblé.

Lorsque HTPBE? retourne INCONCLUSIVE sur un relevé bancaire, c'est en soi un signal de fraude à haut niveau de confiance — les vrais relevés proviennent de systèmes bancaires institutionnels, jamais d'un outil de bureau.

Comment ça se présente

Un appel REST, un verdict déterministe

Soumettez le PDF. L'API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.

À quoi ça ressemble concrètement

Comment se présentent réellement les faux relevés bancaires

Trois mécaniques de fraude réelles détectées au niveau de la couche structurelle du PDF.

01

Relevé réel modifié dans Microsoft Excel

Technique la plus fréquente : export depuis la banque en ligne, ouverture dans Excel via « Ouvrir avec », modification des soldes ou des transactions, export PDF. Le résultat est visuellement identique à l'original. Le champ Producer révèle Microsoft Excel au lieu d'un système bancaire institutionnel.

02

Relevé fabriqué depuis une feuille Excel vierge

Le fraudeur recrée la mise en page d'un relevé depuis zéro dans un tableur, insère des transactions fictives et exporte en PDF. Le fichier ne comporte aucun des métadonnées institutionnelles que portent les vrais exports bancaires.

03

Relevé intercepté et modifié avant transmission

Dans les workflows de demande de crédit, des relevés transmis par email peuvent être interceptés, modifiés dans un éditeur PDF en ligne et retransmis. La chaîne xref révèle les modifications post-export.

L'ampleur

59 %
des fraudes documentaires dans le crédit impliquent des relevés bancaires (Inscribe 2025)
~3 sec.
par relevé analysé via API
Dès $15
par mois — rentabilisé dès le premier dossier frauduleux évité

Pourquoi vos vérifications actuelles passent à côté

Les plateformes KYC vérifient si le document ressemble à un vrai relevé. Pas si ce fichier précis a été modifié.

Plaid et Bridge couvrent les données de compte. Pas le PDF que le candidat soumet.

Les plateformes KYC (Onfido, Jumio, Sumsub) vérifient la mise en page, le logo et la structure visuelle — elles ne détectent pas si le fichier binaire sous-jacent a été modifié. Les API d'agrégation bancaire (Bridge, Tink, Powens) transmettent les données directement depuis la banque — optimal quand le candidat consent à la connexion, mais de nombreux dossiers frauduleux arrivent en PDF. HTPBE? analyse la structure du fichier et répond à la question que ces outils ne posent pas.

Résultats en moins de 3 secondes30 à 1 500+ documents/moisDès $15/mois
Comment ça fonctionne

Cinq couches forensiques, un verdict déterministe

Chaque PDF passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.

01

Analyse des métadonnées

Horodatages, champs Producer et Creator, métadonnées XMP.

02

Structure du fichier

Tables xref, chaîne de trailer, mises à jour incrémentales.

03

Signatures numériques

Intégrité de la chaîne de signature et modifications post-signature.

04

Intégrité du contenu

Polices, objets, contenu incorporé, assemblage des pages.

05

Verdict avec marqueurs

INTACT / MODIFIED / INCONCLUSIVE avec marqueurs nommés.

Types de documents

Relevés et documents bancaires que nous vérifions

Chaque type est analysé au niveau de la couche structurelle du fichier — pas en tant qu'image rendue.

Relevé de compte courant PDFRelevé d'épargne PDFRelevé de compte professionnel PDFRelevé hypothécaire PDFJustificatif de virement ou de salaire PDF
Ce que HTPBE? vérifie

Capacités de détection

Signaux structurels déterministes. Aucun score probabiliste.

Empreinte Producer tableur

Les relevés générés par les systèmes bancaires portent la signature Producer de plateformes de core banking (Temenos, Finacle, FIS) ou d'export en ligne. Un Producer indiquant Microsoft Excel ou LibreOffice Calc signale un export depuis un tableur.

Tables xref multiples

Un relevé authentique exporté depuis la banque comporte une seule table de références croisées. Une table supplémentaire signifie que le fichier a été rouvert et réenregistré dans un éditeur après l'export d'origine.

Chaîne de mise à jour incrémentale

Les éditeurs PDF ajoutent des modifications sans réécrire les octets d'origine. HTPBE? compte la longueur de la chaîne de mises à jour — une mise à jour est inhabituelle, deux ou plus est très suspect pour un relevé bancaire.

Écart CreationDate / ModDate

Le champ ModDate se met à jour automatiquement lorsqu'un PDF est modifié. Un ModDate postérieur de plusieurs heures ou jours à CreationDate sur un relevé qui devrait avoir été généré en session unique est un signal direct de falsification.

Incohérence de polices après conversion

La conversion d'un tableur en PDF puis l'édition ultérieure introduisent souvent des sous-ensembles de polices incohérents avec l'origine déclarée du document.

Absence de métadonnées institutionnelles

Les exports PDF des banques intègrent des métadonnées structurées par les logiciels de core banking. Les relevés créés depuis zéro dans Excel et exportés en PDF manquent de cette structure.

Intégration en quelques minutes

Deux appels HTTP pour vérifier tout relevé bancaire

Les acheteurs peuvent passer cette section — pour les développeurs, l'intégration se résume à deux appels HTTP.

Étape 1 — soumettre le PDF

curl -X POST https://api.htpbe.tech/v1/analyze \
  -H "Authorization: Bearer $HTPBE_API_KEY" \
  -H "Content-Type: application/json" \
  -d '{"url": "https://your-storage/releve-bancaire.pdf"}'

Étape 2 — lire le verdict

{
  "id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
  "status": "modified",
  "modification_confidence": "high",
  "modification_markers": [
    "Known PDF editing tool detected",
    "Multiple cross-reference tables (incremental updates)"
  ],
  "producer": "Microsoft Excel",
  "creator": "Microsoft Excel",
  "creation_date": 1709280000,
  "modification_date": 1709366400,
  "has_digital_signature": false,
  "xref_count": 3,
  "has_incremental_updates": true
}

Le champ producer: "Microsoft Excel" est le signal clé : ce PDF a été généré par un tableur, pas par un système bancaire. Combiné avec xref_count: 3 et has_incremental_updates: true, le verdict est modified à confiance élevée.

Témoignages clients

Des équipes qui ont mis fin à la fraude documentaire

Les équipes conformité, finance et risque utilisent HTPBE? pour détecter les PDF manipulés avant qu'ils ne deviennent des erreurs coûteuses.

Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.

Sarah M.

AP Manager

United States

We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.

Lars V.

Risk Analyst, Online Lending

Netherlands

Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.

Priya K.

HR Operations Lead

India

Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.

Julien R.

Fraud Analyst, Fintech

France

Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.

Marta S.

Compliance Coordinator

Spain

One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.

Tariq A.

Finance Manager

United Arab Emirates

Pricing

Self-serve plans. No sales call, no procurement process.

Starter

$15/mo

30 checks/mo

Manual spot-checks and integration testing

Growth

$149/mo

350 checks/mo

Active document processing pipelines

Pro

$499/mo

1,500 checks/mo

High-volume automation and API integrations

Enterprise (unlimited, on-premise available) — see full pricing and docs

API key on signup. Free test environment on every plan. No card required.

FAQ

Questions fréquentes

Les plateformes KYC vérifient si un document ressemble à un vrai relevé bancaire — mise en page correcte, logo, positions des champs. HTPBE? détecte si ce fichier PDF précis a été modifié après sa génération. Les deux contrôles adressent des vecteurs d'attaque différents et sont complémentaires.
Oui. Lorsqu'un fraudeur exporte un vrai relevé vers Excel, modifie les soldes et réenregistre en PDF, le fichier résultant porte un Producer Microsoft Excel, comporte généralement plusieurs tables xref et affiche une date de modification peu après la création.
Un relevé retourne inconclusive lorsqu'il a été exporté depuis un logiciel grand public — Word, Google Docs ou similaire — plutôt que depuis un système bancaire. Ce résultat est en lui-même un signal de risque : les vrais relevés bancaires ne sont pas générés par Word.
Le point d'intégration recommandé est immédiatement après le téléchargement du document, avant la revue d'underwriting. Envoyez l'URL du fichier à POST /v1/analyze, puis interrogez GET /v1/result/{id}. Si le verdict est modified ou inconclusive, marquez le dossier pour revue manuelle.

Sécurisez votre workflow KYC

Créez votre compte — clé API à l'inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans engagement. Résiliable à tout moment.