Le nombre d'applications cloud et de modules complémentaires tiers pour Microsoft 365 et Google Workspace explose. La plupart d'entre eux recourent à l'authentification OAuth pour se connecter aux données, au calendrier, à la messagerie, etc. des utilisateurs. Voici ce que vous devez savoir sur les risques associés — et comment vous pouvez les gérer.
Téléchargez le rapport pour découvrir :
- Ce que sont les applications OAuth tierces et pourquoi elles sont si répandues
- Les risques associés aux applications tierces pour votre entreprise
- Comment les cybercriminels utilisent des applications tierces pour prendre le contrôle des comptes cloud d'utilisateurs
- Comment sécuriser vos comptes cloud et contrôler l'accès cloud à cloud