Une entité est considérée comme un tiers si elle est impliquée de quelque manière que ce soit dans une interaction entre au moins deux entités.
Un contrat peut, par exemple, être conclu entre une société de logiciels qui crée une application mobile et un utilisateur final. La société est considérée comme la première partie, tandis que l'utilisateur est considéré comme la deuxième. Toutefois, les positions de l'utilisateur et de l'utilisateur final sont inversées. Le tiers dans cet exemple peut être une société de marketing ou un réseau publicitaire. Le tiers peut ou non faire officiellement partie de la transaction entre les deux entités primaires et peut ou non interagir de manière transparente et/ou légale. Ce ne sont là que quelques exemples de situations dans lesquelles des tiers sont utilisés : L'écoute clandestine désigne l'interception secrète de communications privées entre deux personnes par une autre partie. Une attaque de type "man-in-the-middle" se produit lorsqu'un tiers intercepte la communication entre deux parties. Il s'agit généralement d'un utilisateur final ou d'un site web. Le but de ce type de piratage est d'obtenir des données sur l'utilisateur. Un cookie tiers est placé sur l'ordinateur d'un utilisateur par un site web d'un domaine autre que celui que l'utilisateur visite. La logistique tierce (ou 3PL) désigne un prestataire de services qui fournit des services logistiques externalisés. Un service informatique géré est une tâche de technologie de l'information (TI) fournie par un entrepreneur tiers. Un relais ouvert (parfois appelé relais non sécurisé ou relais tiers) est un serveur de messagerie SMTP qui traite les messages électroniques qui ne sont ni pour ni en provenance d'un utilisateur local.