Material Security lance un agent de remédiation des menaces OAuth
Material Security a annoncé un agent de remédiation OAuth pour aider les équipes de sécurité à identifier et corriger les risques liés à OAuth avant qu'ils ne débouchent sur une compromission.
Material Security a lancé son agent de remédiation OAuth le 7 avril 2026, offrant aux équipes de sécurité un moyen automatisé de réduire les risques liés à OAuth avant qu'ils ne se transforment en compromission totale. L'annonce, relayée par The Globe and Mail, intervient à un moment où l'abus de jetons OAuth est devenu l'un des risques les plus critiques et les moins maîtrisés au sein des environnements cloud. Pour les dirigeants d'entreprise et les équipes marketing qui s'appuient sur les intégrations Google Workspace pour piloter leurs campagnes emailing, leurs connexions CRM et leurs outils commerciaux, cette évolution a des implications opérationnelles concrètes.
Pourquoi OAuth est devenu un problème de sécurité prioritaire
Les attaquants exploitent de plus en plus les connexions d'applications de confiance, les accès sur-autorisés et les jetons OAuth à longue durée de vie pour prendre pied dans les environnements cloud, tandis que de nombreuses organisations ne disposent toujours pas d'un moyen efficace pour identifier, évaluer et corriger cette exposition à grande échelle.
Ce qui rend cette menace particulièrement dangereuse, c'est sa capacité à contourner les défenses classiques. Les jetons OAuth restent actifs même si un utilisateur active l'authentification multi-facteurs ou change son mot de passe, ce qui signifie que ces attaques peuvent offrir aux assaillants un accès cloud persistant et indétecté pendant des semaines, voire des mois.
L'ampleur des dommages réels n'est pas hypothétique. La violation de Salesloft Drift en août 2025 a exposé plus de 700 organisations, notamment des établissements financiers, des entreprises technologiques, des prestataires de santé et des organismes publics, non pas parce que leurs propres systèmes avaient été compromis, mais en raison du vol et de l'utilisation frauduleuse de jetons OAuth accordés à une application tierce de confiance. Comme l'a souligné la Cloud Security Alliance, les jetons OAuth rendaient les requêtes des attaquants impossibles à distinguer d'une activité légitime : les entreprises pouvaient constater qu'une application disposait d'un accès, mais pas ce qu'elle en faisait réellement.
Material Security lance un agent de remédiation des menaces OAuth
Material Security a annoncé un agent de remédiation OAuth pour aider les équipes de sécurité à identifier et corriger les risques liés à OAuth avant qu'ils ne débouchent sur une compromission.
Material Security a lancé son agent de remédiation OAuth le 7 avril 2026, offrant aux équipes de sécurité un moyen automatisé de réduire les risques liés à OAuth avant qu'ils ne se transforment en compromission totale. L'annonce, relayée par The Globe and Mail, intervient à un moment où l'abus de jetons OAuth est devenu l'un des risques les plus critiques et les moins maîtrisés au sein des environnements cloud. Pour les dirigeants d'entreprise et les équipes marketing qui s'appuient sur les intégrations Google Workspace pour piloter leurs campagnes emailing, leurs connexions CRM et leurs outils commerciaux, cette évolution a des implications opérationnelles concrètes.
Pourquoi OAuth est devenu un problème de sécurité prioritaire
Les attaquants exploitent de plus en plus les connexions d'applications de confiance, les accès sur-autorisés et les jetons OAuth à longue durée de vie pour prendre pied dans les environnements cloud, tandis que de nombreuses organisations ne disposent toujours pas d'un moyen efficace pour identifier, évaluer et corriger cette exposition à grande échelle.
Ce qui rend cette menace particulièrement dangereuse, c'est sa capacité à contourner les défenses classiques. Les jetons OAuth restent actifs même si un utilisateur active l'authentification multi-facteurs ou change son mot de passe, ce qui signifie que ces attaques peuvent offrir aux assaillants un accès cloud persistant et indétecté pendant des semaines, voire des mois.
L'ampleur des dommages réels n'est pas hypothétique. La violation de Salesloft Drift en août 2025 a exposé plus de 700 organisations, notamment des établissements financiers, des entreprises technologiques, des prestataires de santé et des organismes publics, non pas parce que leurs propres systèmes avaient été compromis, mais en raison du vol et de l'utilisation frauduleuse de jetons OAuth accordés à une application tierce de confiance. Comme l'a souligné la Cloud Security Alliance, les jetons OAuth rendaient les requêtes des attaquants impossibles à distinguer d'une activité légitime : les entreprises pouvaient constater qu'une application disposait d'un accès, mais pas ce qu'elle en faisait réellement.
Pas encore de commentaires. Soyez le premier !
Actualités connexes
Pas encore de commentaires. Soyez le premier !
Actualités connexes
L'essor des compromissions à l'échelle des écosystèmes est alimenté par des changements structurels dans la façon dont les organisations déploient et intègrent leurs services cloud. Les environnements cloud modernes reposent massivement sur les intégrations SaaS, générant une multitude d'autorisations OAuth, de jetons API et de relations de confiance entre services cloud interconnectés, qui permettent des mouvements latéraux sans nécessiter la compromission directe d'infrastructures renforcées.
Ce que fait concrètement l'agent de remédiation OAuth
L'agent de remédiation OAuth offre aux équipes de sécurité une visibilité et un contrôle continus sur les connexions d'applications OAuth tierces dans Google Workspace. Il découvre automatiquement les applications connectées, déclenche un workflow agentique pour analyser l'application, évaluer les permissions et les accès dont elle dispose, et révoque automatiquement les jetons si nécessaire. Les équipes peuvent ainsi remédier de manière autonome aux intégrations risquées, dormantes, malveillantes ou sur-privilégiées.
Cet agent s'appuie sur un ensemble croissant de fonctionnalités automatisées qui aident les équipes de sécurité à identifier et sécuriser les données sensibles dans les emails et les fichiers, à trier les messages de phishing signalés par les utilisateurs, et à neutraliser les attaques malveillantes par email et calendrier dans Google Workspace et Microsoft 365.
Un aspect central de sa conception est que l'agent ne bloque pas simplement tous les accès OAuth. OAuth est en effet la principale méthode utilisée par les agents IA légitimes pour se connecter aux données des applications d'entreprise. L'agent est conçu pour distinguer les connexions risquées des intégrations productives dont les entreprises dépendent au quotidien.
« À mesure qu'OAuth devient le mode de connexion par défaut des agents IA à l'ensemble du stack d'entreprise, le risque croît rapidement », a déclaré Abhishek Agrawal, PDG de Material Security. « Dans un sondage, 80 % de nos clients affirment que c'est désormais une priorité majeure, et pourtant 45 % reconnaissent l'avoir négligé. Avec le nouvel agent OAuth de Material, nous pouvons aider les équipes de sécurité, quelle que soit leur taille, à reprendre le contrôle sur l'un des risques les plus persistants et les plus difficiles à gérer dans l'entreprise moderne. »
L'écart entre prise de conscience et passage à l'action
De nouvelles recherches menées par Material révèlent un fossé croissant entre la prise de conscience et le passage à l'action en matière de sécurité OAuth, alors que les organisations peinent à gérer les accès applicatifs, l'automatisation et les risques émergents liés aux agents IA. Cet écart n'est pas seulement un problème de sécurité ; c'est aussi un problème de continuité d'activité. Les équipes marketing qui connectent leurs outils d'emailing, leurs plateformes d'analyse et leurs CRM à Google Workspace via OAuth sont exposées aux mêmes risques d'abus de jetons que n'importe quel autre service de l'entreprise.
La plupart des organisations accumulent des dizaines, voire des centaines d'applications OAuth dans Gmail, Drive et Calendar. Le problème ne vient pas des applications elles-mêmes, mais de l'élargissement incontrôlé des périmètres d'accès et de l'absence de révisions régulières.
En automatisant un processus qui est généralement fragmenté, manuel et facile à reporter, l'agent offre aux RSSI un moyen plus direct de réduire l'exposition OAuth persistante au sein de l'environnement cloud moderne.
Ce que cela signifie pour les équipes marketing et croissance
Pour les équipes qui gèrent l'email marketing à grande échelle, le risque est direct. Les intégrations email avec des plateformes comme HubSpot, Mailchimp ou Salesforce utilisent couramment OAuth pour se connecter à Google Workspace ou Microsoft 365. L'attaque Salesloft/Drift illustre parfaitement la raison pour laquelle les prises de contrôle de comptes sont si difficiles à détecter et le risque réel que représentent les applications OAuth. Parce que l'utilisation des jetons était attendue, aucune des actions des attaquants n'a déclenché les systèmes de détection d'intrusion. À chaque fois qu'ils s'étendaient vers un nouvel environnement, ils le faisaient avec des jetons d'accès légitimes.
Une violation d'une intégration email marketing connectée ne génère pas seulement un incident de sécurité : elle met en péril les données abonnés, les listes de contacts et l'infrastructure d'envoi, avec des conséquences directes sur la délivrabilité, la réputation de l'expéditeur et la conformité à des réglementations comme le RGPD et les règles applicables en matière de communications commerciales.
OAuth s'imposant désormais comme un vecteur d'attaque majeur, le lancement de Material élargit son utilisation de l'IA pour aider ses clients à détecter, prioriser et corriger les risques sur l'ensemble de l'environnement cloud, des contenus et communications aux identités et aux applications connectées. L'équipe Material a présenté l'agent OAuth lors de SecureWorld à Boston les 8 et 9 avril.
La conclusion à retenir pour toute entreprise gérant des workflows cloud intégrés est claire. La confiance accordée aux tiers ne peut plus être tenue pour acquise. Elle doit être méritée, vérifiée en continu et gouvernée avec la même rigueur que les comptes privilégiés internes. Les outils automatisés capables de prendre en charge cette vérification à grande échelle, plutôt que de la laisser à des audits manuels qui se font rarement, passent rapidement du statut d'option appréciable à celui d'exigence de base.
L'essor des compromissions à l'échelle des écosystèmes est alimenté par des changements structurels dans la façon dont les organisations déploient et intègrent leurs services cloud. Les environnements cloud modernes reposent massivement sur les intégrations SaaS, générant une multitude d'autorisations OAuth, de jetons API et de relations de confiance entre services cloud interconnectés, qui permettent des mouvements latéraux sans nécessiter la compromission directe d'infrastructures renforcées.
Ce que fait concrètement l'agent de remédiation OAuth
L'agent de remédiation OAuth offre aux équipes de sécurité une visibilité et un contrôle continus sur les connexions d'applications OAuth tierces dans Google Workspace. Il découvre automatiquement les applications connectées, déclenche un workflow agentique pour analyser l'application, évaluer les permissions et les accès dont elle dispose, et révoque automatiquement les jetons si nécessaire. Les équipes peuvent ainsi remédier de manière autonome aux intégrations risquées, dormantes, malveillantes ou sur-privilégiées.
Cet agent s'appuie sur un ensemble croissant de fonctionnalités automatisées qui aident les équipes de sécurité à identifier et sécuriser les données sensibles dans les emails et les fichiers, à trier les messages de phishing signalés par les utilisateurs, et à neutraliser les attaques malveillantes par email et calendrier dans Google Workspace et Microsoft 365.
Un aspect central de sa conception est que l'agent ne bloque pas simplement tous les accès OAuth. OAuth est en effet la principale méthode utilisée par les agents IA légitimes pour se connecter aux données des applications d'entreprise. L'agent est conçu pour distinguer les connexions risquées des intégrations productives dont les entreprises dépendent au quotidien.
« À mesure qu'OAuth devient le mode de connexion par défaut des agents IA à l'ensemble du stack d'entreprise, le risque croît rapidement », a déclaré Abhishek Agrawal, PDG de Material Security. « Dans un sondage, 80 % de nos clients affirment que c'est désormais une priorité majeure, et pourtant 45 % reconnaissent l'avoir négligé. Avec le nouvel agent OAuth de Material, nous pouvons aider les équipes de sécurité, quelle que soit leur taille, à reprendre le contrôle sur l'un des risques les plus persistants et les plus difficiles à gérer dans l'entreprise moderne. »
L'écart entre prise de conscience et passage à l'action
De nouvelles recherches menées par Material révèlent un fossé croissant entre la prise de conscience et le passage à l'action en matière de sécurité OAuth, alors que les organisations peinent à gérer les accès applicatifs, l'automatisation et les risques émergents liés aux agents IA. Cet écart n'est pas seulement un problème de sécurité ; c'est aussi un problème de continuité d'activité. Les équipes marketing qui connectent leurs outils d'emailing, leurs plateformes d'analyse et leurs CRM à Google Workspace via OAuth sont exposées aux mêmes risques d'abus de jetons que n'importe quel autre service de l'entreprise.
La plupart des organisations accumulent des dizaines, voire des centaines d'applications OAuth dans Gmail, Drive et Calendar. Le problème ne vient pas des applications elles-mêmes, mais de l'élargissement incontrôlé des périmètres d'accès et de l'absence de révisions régulières.
En automatisant un processus qui est généralement fragmenté, manuel et facile à reporter, l'agent offre aux RSSI un moyen plus direct de réduire l'exposition OAuth persistante au sein de l'environnement cloud moderne.
Ce que cela signifie pour les équipes marketing et croissance
Pour les équipes qui gèrent l'email marketing à grande échelle, le risque est direct. Les intégrations email avec des plateformes comme HubSpot, Mailchimp ou Salesforce utilisent couramment OAuth pour se connecter à Google Workspace ou Microsoft 365. L'attaque Salesloft/Drift illustre parfaitement la raison pour laquelle les prises de contrôle de comptes sont si difficiles à détecter et le risque réel que représentent les applications OAuth. Parce que l'utilisation des jetons était attendue, aucune des actions des attaquants n'a déclenché les systèmes de détection d'intrusion. À chaque fois qu'ils s'étendaient vers un nouvel environnement, ils le faisaient avec des jetons d'accès légitimes.
Une violation d'une intégration email marketing connectée ne génère pas seulement un incident de sécurité : elle met en péril les données abonnés, les listes de contacts et l'infrastructure d'envoi, avec des conséquences directes sur la délivrabilité, la réputation de l'expéditeur et la conformité à des réglementations comme le RGPD et les règles applicables en matière de communications commerciales.
OAuth s'imposant désormais comme un vecteur d'attaque majeur, le lancement de Material élargit son utilisation de l'IA pour aider ses clients à détecter, prioriser et corriger les risques sur l'ensemble de l'environnement cloud, des contenus et communications aux identités et aux applications connectées. L'équipe Material a présenté l'agent OAuth lors de SecureWorld à Boston les 8 et 9 avril.
La conclusion à retenir pour toute entreprise gérant des workflows cloud intégrés est claire. La confiance accordée aux tiers ne peut plus être tenue pour acquise. Elle doit être méritée, vérifiée en continu et gouvernée avec la même rigueur que les comptes privilégiés internes. Les outils automatisés capables de prendre en charge cette vérification à grande échelle, plutôt que de la laisser à des audits manuels qui se font rarement, passent rapidement du statut d'option appréciable à celui d'exigence de base.
Tools & Platforms7 avr. 2026 7 min
Annonce officielle : Apple Business lance une plateforme e-mail gratuite pour les entreprises
Apple lance Apple Business le 14 avril avec e-mail natif gratuit, calendrier et gestion des appareils, s'attaquant directement à Microsoft 365 et Google Workspace sur le marché des professionnels.
SSarah Mitchell
Tools & Platforms7 avr. 2026 7 min
Annonce officielle : Apple Business lance une plateforme e-mail gratuite pour les entreprises
Apple lance Apple Business le 14 avril avec e-mail natif gratuit, calendrier et gestion des appareils, s'attaquant directement à Microsoft 365 et Google Workspace sur le marché des professionnels.