From cloud compromise to cloud confidence

White Paper

Ce que tout professionnel de la sécurité doit savoir sur les applications OAuth tierces – Édition 2022

Pour plus d'informations, lisez notre Politique de confidentialité. Si vous préférez ne pas recevoir d'e-mails marketing de Proofpoint, vous pouvez vous désinscrire de toutes les communications marketing ou personnaliser vos préférences ici.

Le nombre d'applications cloud et de modules complémentaires tiers pour Microsoft 365 et Google Workspace explose. La plupart d'entre eux recourent à l'authentification OAuth pour se connecter aux données, au calendrier, à la messagerie, etc. des utilisateurs. Voici ce que vous devez savoir sur les risques associés — et comment vous pouvez les gérer.

Téléchargez le rapport pour découvrir :

  • Ce que sont les applications OAuth tierces et pourquoi elles sont si répandues
  • Les risques associés aux applications tierces pour votre entreprise
  • Comment les cybercriminels utilisent des applications tierces pour prendre le contrôle des comptes cloud d'utilisateurs
  • Comment sécuriser vos comptes cloud et contrôler l'accès cloud à cloud