Des pirates informatiques bien financés, dont beaucoup viennent de Corée du Nord, soumettent des centaines de CV et se font passer pour des candidats afin d'infiltrer votre propriété intellectuelle.
Ils utilisent de fausses identités, des entretiens deepfake sur Zoom, des VPN et des machines virtuelles pour contourner les contrôles traditionnels.
Une seule attaque réussie suffit à exposer le code et les données des clients. Au minimum, cela fait perdre du temps et de l'argent à votre recruteur.
Protégez le code et les clés cloud contre les attaques commanditées par des États.
Respectez les normes strictes en matière d'intégration et de menaces internes.
Empêchez les faux employés d'accéder aux recherches médicales et aux données des patients.
Les acteurs malveillants ciblent les cryptomonnaies en raison de leur anonymat.
| Fonctionnalité | Identifiant du dispositif de vérification du demandeur | Dépistage traditionnel |
|---|---|---|
| ✓ | ||
| ✓ | ||
| ✓ | ||
| ✓ |
"cside a aidé notre programme de gestion des risques internes à prévenir toute infiltration avant qu'elle ne se produise. Aider les équipes chargées de la sécurité et du recrutement à se concentrer sur ce qui compte vraiment."
FAQ
Foire aux questions
Des méthodes de contournement sont utilisées à différents niveaux. Pour vous empêcher de voir d'où l'utilisateur postule, des services VPN sont utilisés. Pour postuler rapidement à de nombreuses candidatures, ils génèrent des réponses aux questions des formulaires en utilisant des LLM. Lors des vérifications d'identité, de fausses cartes d'identité sont utilisées, parfois avec des identités volées. Pendant les entretiens, des bots de réponse en direct les aident à répondre aux questions. Il y a même eu des vidéos circulant sur le web où l'acteur malveillant a utilisé la technologie deepfake pour couvrir son visage.
L'empreinte digitale des appareils recherche des signaux indiquant que la candidature est faite à partir d'environnements automatisés ou distants. Essentiellement, elle sépare les appareils humains réels des environnements automatisés.
Cside détecte simplement les signaux qui indiquent l'utilisation d'un VPN ainsi que l'utilisation de machines virtuelles. Nous utilisons plusieurs méthodes. Aucune des méthodes que nous utilisons ne compromet la vie privée d'un utilisateur, elles concernent uniquement les identifiants matériels du système.
La précieuse propriété intellectuelle, l'accès aux données des utilisateurs, le code source et les clés d'accès API à des environnements sensibles comme les plateformes de paiement signifient que les acteurs malveillants ont les plus grandes chances de trouver des éléments de grande valeur pour exploiter votre entreprise. Indépendamment du rôle, ils essaieront de mettre la main sur les éléments de plus haute valeur pour les revendre ou extorquer votre entreprise.