LinkedIn Tag

Mettre fin aux candidatures frauduleuses

Le recrutement à distance a fait du processus de candidature un nouveau point d'entrée pour les pirates informatiques qui utilisent des identités fictives et des techniques de contournement.

Le recrutement à distance a créé de nouveaux vecteurs d'attaque

Des pirates informatiques bien financés, dont beaucoup viennent de Corée du Nord, soumettent des centaines de CV et se font passer pour des candidats afin d'infiltrer votre propriété intellectuelle.

Ils utilisent de fausses identités, des entretiens deepfake sur Zoom, des VPN et des machines virtuelles pour contourner les contrôles traditionnels.

Une seule attaque réussie suffit à exposer le code et les données des clients. Au minimum, cela fait perdre du temps et de l'argent à votre recruteur.

AVEC CSIDE
Sessions de navigateur à empreinte digitale pour détecter les signaux suspects (VM, VPN, bots)
Bloquez les candidatures frauduleuses avant qu'elles n'atteignent votre ATS
Protégez-vous contre les imposteurs nationaux qui cherchent à accéder à votre code, vos données ou vos identifiants.
Libérez du temps pour que les recruteurs puissent se concentrer sur les candidats légitimes.
WIRED Magazine logo
Pour en savoir plus, consultez l'article publié dans le magazine WIRED. La Corée du Nord vous a volé votre emploi : comment l'IA rend la fraude à l'embauche à distance plus sophistiquée
Lire l'article

Détecter les signaux suspects côté client

Illustration montrant l'empreinte digitale du navigateur et l'interface de collecte de données
Empreinte digitale de chaque navigateur Un script de site Web recueille des indices techniques conformes à la politique de confidentialité et les transforme en un code unique.
Illustration montrant la détection des fraudes et l'analyse des environnements suspects
Détecter les environnements suspects Notre moteur vérifie les signes de fraude : machines virtuelles, VPN, navigateurs sans interface graphique, fuseaux horaires incompatibles ou autres comportements inhabituels.
Illustration montrant les alertes instantanées en cas de fraude et le système de filtrage automatisé
Alertes instantanées Les empreintes digitales suspectes déclenchent une alerte dans votre ATS afin qu'elles soient automatiquement rejetées ou signalées pour un examen plus approfondi.

Conçu pour les secteurs fréquemment ciblés

Commentcside Applicant Check surpasse les méthodes de sélection traditionnelles

Fonctionnalité
Identifiant du dispositif de vérification du demandeur
Dépistage traditionnel

Les recruteurs ne sont pas formés pour lutter contre les fraudeurs. Éliminez-les dès le début.

"cside a aidé notre programme de gestion des risques internes à prévenir toute infiltration avant qu'elle ne se produise. Aider les équipes chargées de la sécurité et du recrutement à se concentrer sur ce qui compte vraiment."

Expert en sécurité company logo- Expert en sécurité, Entreprise classée au Fortune 500

FAQ

Foire aux questions

Voir toutes les FAQ

Des méthodes de contournement sont utilisées à différents niveaux. Pour vous empêcher de voir d'où l'utilisateur postule, des services VPN sont utilisés. Pour postuler rapidement à de nombreuses candidatures, ils génèrent des réponses aux questions des formulaires en utilisant des LLM. Lors des vérifications d'identité, de fausses cartes d'identité sont utilisées, parfois avec des identités volées. Pendant les entretiens, des bots de réponse en direct les aident à répondre aux questions. Il y a même eu des vidéos circulant sur le web où l'acteur malveillant a utilisé la technologie deepfake pour couvrir son visage.

L'empreinte digitale des appareils recherche des signaux indiquant que la candidature est faite à partir d'environnements automatisés ou distants. Essentiellement, elle sépare les appareils humains réels des environnements automatisés.

Cside détecte simplement les signaux qui indiquent l'utilisation d'un VPN ainsi que l'utilisation de machines virtuelles. Nous utilisons plusieurs méthodes. Aucune des méthodes que nous utilisons ne compromet la vie privée d'un utilisateur, elles concernent uniquement les identifiants matériels du système.

La précieuse propriété intellectuelle, l'accès aux données des utilisateurs, le code source et les clés d'accès API à des environnements sensibles comme les plateformes de paiement signifient que les acteurs malveillants ont les plus grandes chances de trouver des éléments de grande valeur pour exploiter votre entreprise. Indépendamment du rôle, ils essaieront de mettre la main sur les éléments de plus haute valeur pour les revendre ou extorquer votre entreprise.