Le relevé bancaire est le document le plus falsifié dans le crédit alternatif — et les plateformes KYC ne le vérifient pas
Un emprunteur télécharge son vrai relevé depuis la banque en ligne, l'ouvre dans Excel, modifie le solde de 2 400 € à 24 000 €, exporte en PDF et le soumet au portail de crédit. Les plateformes KYC valident la mise en page et le logo. Elles ne vérifient pas si le fichier binaire a été modifié après l'export bancaire.
HTPBE? analyse la couche structurelle du fichier PDF — celle qui enregistre toutes les modifications, y compris les plus invisibles. Nous ne remplaçons pas les plateformes KYC ou les API d'agrégation bancaire. Si votre problème de fraude concerne un relevé bancaire PDF falsifié ou altéré numériquement, nous sommes l'outil le plus ciblé.
Lorsque HTPBE? retourne INCONCLUSIVE sur un relevé bancaire, c'est en soi un signal de fraude à haut niveau de confiance — les vrais relevés proviennent de systèmes bancaires institutionnels, jamais d'un outil de bureau.
Un appel REST, un verdict déterministe
Soumettez le PDF. L'API renvoie INTACT, MODIFIED ou INCONCLUSIVE avec des marqueurs nommés — en environ trois secondes.
Comment se présentent réellement les faux relevés bancaires
Trois mécaniques de fraude réelles détectées au niveau de la couche structurelle du PDF.
Relevé réel modifié dans Microsoft Excel
Technique la plus fréquente : export depuis la banque en ligne, ouverture dans Excel via « Ouvrir avec », modification des soldes ou des transactions, export PDF. Le résultat est visuellement identique à l'original. Le champ Producer révèle Microsoft Excel au lieu d'un système bancaire institutionnel.
Relevé fabriqué depuis une feuille Excel vierge
Le fraudeur recrée la mise en page d'un relevé depuis zéro dans un tableur, insère des transactions fictives et exporte en PDF. Le fichier ne comporte aucun des métadonnées institutionnelles que portent les vrais exports bancaires.
Relevé intercepté et modifié avant transmission
Dans les workflows de demande de crédit, des relevés transmis par email peuvent être interceptés, modifiés dans un éditeur PDF en ligne et retransmis. La chaîne xref révèle les modifications post-export.
L'ampleur
Pourquoi vos vérifications actuelles passent à côté
Les plateformes KYC vérifient si le document ressemble à un vrai relevé. Pas si ce fichier précis a été modifié.
Plaid et Bridge couvrent les données de compte. Pas le PDF que le candidat soumet.
Les plateformes KYC (Onfido, Jumio, Sumsub) vérifient la mise en page, le logo et la structure visuelle — elles ne détectent pas si le fichier binaire sous-jacent a été modifié. Les API d'agrégation bancaire (Bridge, Tink, Powens) transmettent les données directement depuis la banque — optimal quand le candidat consent à la connexion, mais de nombreux dossiers frauduleux arrivent en PDF. HTPBE? analyse la structure du fichier et répond à la question que ces outils ne posent pas.
Cinq couches forensiques, un verdict déterministe
Chaque PDF passe par le même pipeline structurel — sans entraînement de modèle ni seuils à configurer.
Analyse des métadonnées
Horodatages, champs Producer et Creator, métadonnées XMP.
Structure du fichier
Tables xref, chaîne de trailer, mises à jour incrémentales.
Signatures numériques
Intégrité de la chaîne de signature et modifications post-signature.
Intégrité du contenu
Polices, objets, contenu incorporé, assemblage des pages.
Verdict avec marqueurs
INTACT / MODIFIED / INCONCLUSIVE avec marqueurs nommés.
Relevés et documents bancaires que nous vérifions
Chaque type est analysé au niveau de la couche structurelle du fichier — pas en tant qu'image rendue.
Capacités de détection
Signaux structurels déterministes. Aucun score probabiliste.
Empreinte Producer tableur
Les relevés générés par les systèmes bancaires portent la signature Producer de plateformes de core banking (Temenos, Finacle, FIS) ou d'export en ligne. Un Producer indiquant Microsoft Excel ou LibreOffice Calc signale un export depuis un tableur.
Tables xref multiples
Un relevé authentique exporté depuis la banque comporte une seule table de références croisées. Une table supplémentaire signifie que le fichier a été rouvert et réenregistré dans un éditeur après l'export d'origine.
Chaîne de mise à jour incrémentale
Les éditeurs PDF ajoutent des modifications sans réécrire les octets d'origine. HTPBE? compte la longueur de la chaîne de mises à jour — une mise à jour est inhabituelle, deux ou plus est très suspect pour un relevé bancaire.
Écart CreationDate / ModDate
Le champ ModDate se met à jour automatiquement lorsqu'un PDF est modifié. Un ModDate postérieur de plusieurs heures ou jours à CreationDate sur un relevé qui devrait avoir été généré en session unique est un signal direct de falsification.
Incohérence de polices après conversion
La conversion d'un tableur en PDF puis l'édition ultérieure introduisent souvent des sous-ensembles de polices incohérents avec l'origine déclarée du document.
Absence de métadonnées institutionnelles
Les exports PDF des banques intègrent des métadonnées structurées par les logiciels de core banking. Les relevés créés depuis zéro dans Excel et exportés en PDF manquent de cette structure.
Deux appels HTTP pour vérifier tout relevé bancaire
Les acheteurs peuvent passer cette section — pour les développeurs, l'intégration se résume à deux appels HTTP.
Étape 1 — soumettre le PDF
curl -X POST https://api.htpbe.tech/v1/analyze \
-H "Authorization: Bearer $HTPBE_API_KEY" \
-H "Content-Type: application/json" \
-d '{"url": "https://your-storage/releve-bancaire.pdf"}'Étape 2 — lire le verdict
{
"id": "a1b2c3d4-5e6f-7a8b-9c0d-e1f2a3b4c5d6",
"status": "modified",
"modification_confidence": "high",
"modification_markers": [
"Known PDF editing tool detected",
"Multiple cross-reference tables (incremental updates)"
],
"producer": "Microsoft Excel",
"creator": "Microsoft Excel",
"creation_date": 1709280000,
"modification_date": 1709366400,
"has_digital_signature": false,
"xref_count": 3,
"has_incremental_updates": true
}Le champ producer: "Microsoft Excel" est le signal clé : ce PDF a été généré par un tableur, pas par un système bancaire. Combiné avec xref_count: 3 et has_incremental_updates: true, le verdict est modified à confiance élevée.
Témoignages clients
Des équipes qui ont mis fin à la fraude documentaire
Les équipes conformité, finance et risque utilisent HTPBE? pour détecter les PDF manipulés avant qu'ils ne deviennent des erreurs coûteuses.
Caught an invoice where the total had been changed by less than a thousand dollars. Without this I would have approved it without a second look.
Sarah M.
AP Manager
United States
We had three applicants in the same week with bank statements that looked completely fine. Two of them were flagged as modified. You simply cannot see this by reading the document — it is in the file structure.
Lars V.
Risk Analyst, Online Lending
Netherlands
Salary slips were coming with altered figures. We identified two problematic files before the placement was finalised.
Priya K.
HR Operations Lead
India
Since we started checking documents this way, we stopped two applications early in the process that would have been very difficult to reverse later.
Julien R.
Fraud Analyst, Fintech
France
Some applicants were sending PDFs that looked authentic but had been edited in ways not visible to the eye. We now ask for verified originals when something is flagged. Already saved us from a few bad decisions.
Marta S.
Compliance Coordinator
Spain
One invoice was caught because there was a mismatch between the document dates and structure. That particular case would have cost us significantly.
Tariq A.
Finance Manager
United Arab Emirates
Pricing
Self-serve plans. No sales call, no procurement process.
Starter
$15/mo
30 checks/mo
Manual spot-checks and integration testing
Growth
$149/mo
350 checks/mo
Active document processing pipelines
Pro
$499/mo
1,500 checks/mo
High-volume automation and API integrations
Enterprise (unlimited, on-premise available) — see full pricing and docs
API key on signup. Free test environment on every plan. No card required.
Questions fréquentes
inconclusive lorsqu'il a été exporté depuis un logiciel grand public — Word, Google Docs ou similaire — plutôt que depuis un système bancaire. Ce résultat est en lui-même un signal de risque : les vrais relevés bancaires ne sont pas générés par Word.POST /v1/analyze, puis interrogez GET /v1/result/{id}. Si le verdict est modified ou inconclusive, marquez le dossier pour revue manuelle.Pages spécialisées et guides connexes
Détection faux relevé bancaire
Page spécialisée — analyse forensique des relevés bancaires français.
Détection fausse fiche de paie
Page sœur — même analyse appliquée aux fiches de paie.
Détection fausse facture
Détection de tampering sur factures fournisseurs.
Bank Statement Fraud Detection (English)
Version anglaise de cette page hub.
Sécurisez votre workflow KYC
Créez votre compte — clé API à l'inscription, environnement de test sur chaque plan.
Dès $15/mois. Sans engagement. Résiliable à tout moment.