Spécial - Panel Propolys - Innovation en cybersécurité - part 2
14 mai 2025
Parce que... c'est l'épisode 0x599!
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec)
30 mai 2025
Parce que... c'est l'épisode 0x598!
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise
09 avril 2025
Parce que... c'est l'épisode 0x597!
Spécial - Souveraineté numérique - part 3 (SecNumCloud)
28 mai 2025
Parce que... c'est l'épisode 0x596!
Spécial - Panel Propolys - Innovation en cybersécurité - part 1
14 mai 2025
Parce que... c'est l'épisode 0x595!
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander
09 avril 2025
Parce que... c'est l'épisode 0x594!
Spécial - NorthSec 2025 Panel
15 mai 2025
Parce que... c'est l'épisode 0x593!
H'umain - Ingénierie sociale et IA - Une menace ou un atout pour la défense ?
09 avril 2025
Parce que... c'est l'épisode 0x592!
Actualités Cyber Citoyen au 20 mai 2025
20 mai 2025
Parce que... c'est l'épisode 0x591!
Teknik - L'IA dans le contexte d'un CtF (Northsec)
16 mai 2025
Parce que... c'est l'épisode 0x590!
Spécial - Cybersécurité dans le secteur de la santé
08 avril 2025
Parce que... c'est l'épisode 0x589!
SéQCure/Spécial - Histoires d’erreurs
08 avril 2025
Parce que... c'est l'épisode 0x588!
Spécial - Souveraineté numérique - part 2
07 mai 2025
Parce que... c'est l'épisode 0x587!
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10
08 avril 2025
Parce que... c'est l'épisode 0x586!
Spécial - Cyberchill numéro 4 - Des questions
24 avril 2025
Parce que... c'est l'épisode 0x585!
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements
08 avril 2025
Parce que... c'est l'épisode 0x584!
SéQCure/H'main - Vous avez dit IA? Et si nous parlions plutôt d'IH? - Récit d'une ex-CPO
28 mars 2025
Parce que... c'est l'épisode 0x583!
SéQCure/Teknik - Analyse et enseignements d’attaques sur le Cloud
27 mars 2025
Parce que... c'est l'épisode 0x582!
Spécial - Écosystème de cybersécurité de la Nouvelle-Zélande
26 mars 2025
Parce que... c'est l'épisode 0x581!
H'umain - Santé - Préparer l’avenir des soins
04 avril 2025
Parce que... c'est l'épisode 0x580!
Spécial - Souveraineté numérique - part 1
18 avril 2025
Parce que... c'est l'épisode 0x579!
Actualités Cyber Citoyen au 16 avril 2025
16 avril 2025
Parce que... c'est l'épisode 0x578!
Teknik - Identité dans l'univers des TO
13 mars 2025
Parce que... c'est l'épisode 0x577!
H'umain - Conception numérique et collaborations humain-machine
03 avril 2025
Parce que... c'est l'épisode 0x576!
Spécial - Les risques de l'hébergement étranger
01 avril 2025
Parce que... c'est l'épisode 0x575!
H'umain - Cyberespace - connaître et anticiper les futurs possibles
02 avril 2025
Parce que... c'est l'épisode 0x574!
SéQCure/PME - Et si... Microsoft vous offrait le nécessaire pour créer une architecture SÉCURE
26 mars 2025
Parce que... c'est l'épisode 573!
Spécial - Analyse de la menace
26 mars 2025
Parce que... c'est l'épisode 0x572!
SéQCure/Spécial - FUDBusters!
24 mars 2025
Parce que... c'est l'épisode 0x571!
Actualités CyberCitoyen au 19 mars 2025
19 mars 2025
Parce que... c'est l'épisode 0x570!
SéQCure/Teknik - Au-delà du maliciel de type infostealer - vecteurs d’infection, les actifs dérobés inusités et les contre-mesures
18 mars 2025
Parce que... c'est l'épisode 0x569!
SéQCure/H'umain - Inspirer, influencer, sécuriser - Renforcer la sécurité de l’information par la communication
03 mars 2025
Parce que... c'est l'épisode 0x568!
Teknik - La suite du 20%... une solution technique pour les journaux :-)
11 février 2025
Parce que... c'est l'épisode 0x567!
Parce que… c’est l’épisode 0x567!
Shameless plug
- 2 au 4 avril 2025 - Humaco
- 8 et 9 avril 2025 - Cybereco
- 10 au 18 mai 2025 - NorthSec
- 03 au 05 juin 2025 - Infosecurity Europe
- 27 et 29 juin 2025 - LeHACK
- 12 au 17 octobre 2025 - Objective by the sea v8
- Novembre 2025 - European Cyber Week
- 25-26 février 2026 - SéQCure 2065
Description
Dans ce podcast, Nicolas partage son expérience de “20%” chez Google, une initiative permettant aux employés de consacrer 20% de leur temps à des projets connexes à leur travail principal. Il explique son rôle d’OPM (Outbound Product Manager) pour Google Cloud Security (GCS) et détaille le lancement récent d’une nouvelle fonctionnalité appelée Data Pipeline Management.
Le concept du “20%” chez Google
Nicolas précise que le “20%” représente en réalité du temps supplémentaire (120% au total) consacré à un projet bénéfique pour l’entreprise ou l’humanité. Dans son cas, il a commencé ce projet en août, devenant OPM pour la branche cybersécurité de Google Cloud, travaillant spécifiquement avec les produits de sécurité agnostiques du cloud, qui ne nécessitent pas d’être client Google Cloud.
Le rôle d’Outbound Product Manager (OPM)
L’OPM sert de pont entre différentes équipes :
- Les product managers (responsables produit)
- Les équipes marketing
- Les équipes terrain (vendeurs, ingénieurs clients)
- Les clients
- Les firmes d’analystes (Gartner, Forrester)
Sa mission consiste à coordonner ces différents acteurs pour assurer le succès des produits. Nicolas explique que ce rôle est généralement occupé à temps plein par plusieurs personnes chez Google, et qu’il l’a adopté à temps partiel dans le cadre de son “20%”.
Le lancement du Data Pipeline Management
Le 4 février, Google a annoncé une nouvelle fonctionnalité pour SecOps (anciennement Chronicle), leur plateforme de sécurité opérationnelle. Nicolas explique que SecOps est un SIEM (Security Information and Event Management) concurrent de Splunk, QRadar et autres solutions populaires, mais qui se distingue par l’utilisation de l’IA et de l’infrastructure Google pour une ingestion de données efficace.
Le Data Pipeline Management répond à un problème crucial : la collecte et le filtrage des logs. Avant cette solution, les clients devaient utiliser des outils tiers ou open source comme Fluent, ce qui engendrait plusieurs défis :
- La gestion complexe des agents de collecte
- La maintenance des systèmes hébergeant ces agents
- La gestion des données sensibles qui contaminent le système
- Les contraintes réglementaires (PCI, HIPAA, etc.)
- Les coûts élevés liés au stockage de données non pertinentes
Le partenariat avec Bind Plane
Pour résoudre ces problèmes, Google a établi un partenariat avec Bind Plane, une plateforme spécialisée dans la collecte de logs. Ce partenariat offre aux clients Enterprise et Enterprise Plus de SecOps des licences Bind Plane sans frais additionnels, leur permettant de :
- Déployer facilement des agents de collecte
- Transformer les données (masquer les informations sensibles)
- Filtrer les logs avant ingestion dans le SIEM
- Réduire les coûts de stockage et améliorer les performances
Cette solution répond à des besoins concrets confirmés par des retours de terrain. Nicolas mentionne qu’un partenaire intégrateur a constaté que Bind Plane accélérait considérablement les déploiements de SecOps, notamment dans le secteur bancaire où les régulations sont strictes.
La contribution de Nicolas en tant qu’OPM
Dans le cadre de ce lancement, Nicolas a :
- Créé de la documentation complète pour les partenaires et les ingénieurs clients
- Organisé des sessions de formation pour les équipes de vente
- Servi de pont entre les équipes produit et les clients
- Traduit les fonctionnalités techniques en solutions à des problèmes concrets
Il souligne l’importance de se concentrer sur les problèmes des clients plutôt que sur la technologie elle-même. Son expérience terrain lui permet de comprendre les défis réels des utilisateurs et d’orienter les équipes produit vers des solutions pertinentes.
Bénéfices personnels et professionnels
Nicolas considère que ce “20%” lui apporte beaucoup :
- Une compréhension approfondie du développement produit
- Une vision plus large des enjeux de priorisation
- Un enrichissement de ses compétences principales
- Une position privilégiée pour suivre l’évolution de la sécurité
Il envisage de poursuivre ce projet au-delà de l’engagement initial d’un an, car il trouve l’expérience extrêmement enrichissante et stimulante. Cette initiative illustre comment la curiosité et l’implication dans des projets transverses peuvent nourrir la passion professionnelle et potentiellement ouvrir de nouvelles voies de carrière.
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux réels par Cage
Tags: journalisation, siem
Tweet