Les entreprises technologiques et les sous-traitants gouvernementaux sont des cibles privilégiées car ils gèrent une propriété intellectuelle précieuse, du code source, des identifiants d'infrastructure et des données sensibles auxquelles les adversaires étrangers veulent accéder. Ces organisations ont souvent des pratiques d'embauche axées sur le télétravail et des postes qui les rendent attrayantes pour les acteurs parrainés par des États. Une seule mauvaise embauche dans ces secteurs peut conduire à des violations massives comme la compromission d'informations de sécurité nationale ou d'infrastructures critiques. Une vérification rigoureuse des candidats est donc essentielle pour protéger les actifs critiques.
Le coût de l'embauche d'un acteur frauduleux dépasse largement les dépenses salariales gaspillées et, dans certains cas, a même conduit à la faillite des victimes.
L'empreinte digitale des appareils analyse une gamme de signaux techniques du navigateur et de l'appareil de chaque candidat pour créer un identifiant SHA-256 unique avec une grande précision.
Dès qu'une personne visite votre page carrières, cside commence à travailler en temps réel, analysant les empreintes digitales des appareils et signalant instantanément les modèles à haut risque à votre système de suivi des candidatures.
Les vérifications d'antécédents traditionnelles vérifient les informations fournies par les candidats, qui peuvent être entièrement fabriquées par des fraudeurs sophistiqués créant des identités entièrement fausses, et interviennent après le processus d'entretien.