Teknik - La guerre Red Team vs EDR - l’aspect business et non technique du problème
29 octobre 2025
Parce que... c'est l'épisode 0x657!
Teknik - Double-Tap Campaign - Russia-nexus APT possibly related to APT28 conducts cyber espionage on Central Asia and Kazakhstan diplomatic relations
13 octobre 2025
Parce que... c'est l'épisode 0x656!
Teknik - Dans le feu des tranchés, opérer le SOC au Hackfest
23 octobre 2025
Parce que... c'est l'épisode 0x654!
Teknik - The Overlooked Playground - An Attacker’s Journey Through GCP
13 septembre 2025
Parce que... c'est l'épisode 0x650!
Teknik - Browser Detection and Response
10 juillet 2025
Parce que... c'est l'épisode 0x645!
Teknik - Tendance pour terminer 2025
01 octobre 2025
Parce que... c'est l'épisode 0x642!
Teknik - BloodHound et OpenGraph
13 septmbre 2025
Parce que... c'est l'épisode 0x640!
Teknik - Sécurité physique
18 juin 2025
Parce que... c'est l'épisode 0x627!
Teknik - Résilience OT
12 juin 2025
Parce que... c'est l'épisode 0x624!
Teknik - CTI
12 juin 2025
Parce que... c'est l'épisode 0x622!
Teknik - Signaux (xDR) dans l'univers des OT
10 avril 2025
Parce que... c'est l'épisode 0x610!
Teknik - Al Trust - Apprentissage automatique - Détection des modèles empoisonnés après entrainement
09 avril 2025
Parce que... c'est l'épisode 0x604!
Teknik - Living Off the Pipeline - From Supply Chain 0-Days to Predicting the next XZ-like attacks
15 mai 2025
Parce que... c'est l'épisode 0x602!
Teknik - Résultat de l'usage de l'IA dans le contexte d'un CtF (Northsec)
30 mai 2025
Parce que... c'est l'épisode 0x598!
Teknik - Vivez votre Première Key Ceremony - La Clé pour Sécuriser les Données Stratégiques de votre Entreprise
09 avril 2025
Parce que... c'est l'épisode 0x597!
Teknik - Tout ce que vous avez toujours voulu savoir sur la cryptographie post-quantique sans jamais oser le demander
09 avril 2025
Parce que... c'est l'épisode 0x594!
Teknik - L'IA dans le contexte d'un CtF (Northsec)
16 mai 2025
Parce que... c'est l'épisode 0x590!
Teknik - Revue de code - ChatGPT face aux vulnérabilités OWASP Top 10
08 avril 2025
Parce que... c'est l'épisode 0x586!
Teknik - Cyberdéfense en profondeur - Naviguer dans les défis de cybersécurité des technologies multi-environnements
08 avril 2025
Parce que... c'est l'épisode 0x584!
SéQCure/Teknik - Analyse et enseignements d’attaques sur le Cloud
27 mars 2025
Parce que... c'est l'épisode 0x582!
Teknik - Identité dans l'univers des TO
13 mars 2025
Parce que... c'est l'épisode 0x577!
SéQCure/Teknik - Au-delà du maliciel de type infostealer - vecteurs d’infection, les actifs dérobés inusités et les contre-mesures
18 mars 2025
Parce que... c'est l'épisode 0x569!
Teknik - La suite du 20%... une solution technique pour les journaux :-)
11 février 2025
Parce que... c'est l'épisode 0x567!
Parce que… c’est l’épisode 0x567!
Shameless plug
- 2 au 4 avril 2025 - Humaco
- 8 et 9 avril 2025 - Cybereco
- 10 au 18 mai 2025 - NorthSec
- 03 au 05 juin 2025 - Infosecurity Europe
- 27 et 29 juin 2025 - LeHACK
- 12 au 17 octobre 2025 - Objective by the sea v8
- Novembre 2025 - European Cyber Week
- 25-26 février 2026 - SéQCure 2026
Description
Dans ce podcast, Nicolas partage son expérience de “20%” chez Google, une initiative permettant aux employés de consacrer 20% de leur temps à des projets connexes à leur travail principal. Il explique son rôle d’OPM (Outbound Product Manager) pour Google Cloud Security (GCS) et détaille le lancement récent d’une nouvelle fonctionnalité appelée Data Pipeline Management.
Le concept du “20%” chez Google
Nicolas précise que le “20%” représente en réalité du temps supplémentaire (120% au total) consacré à un projet bénéfique pour l’entreprise ou l’humanité. Dans son cas, il a commencé ce projet en août, devenant OPM pour la branche cybersécurité de Google Cloud, travaillant spécifiquement avec les produits de sécurité agnostiques du cloud, qui ne nécessitent pas d’être client Google Cloud.
Le rôle d’Outbound Product Manager (OPM)
L’OPM sert de pont entre différentes équipes :
- Les product managers (responsables produit)
- Les équipes marketing
- Les équipes terrain (vendeurs, ingénieurs clients)
- Les clients
- Les firmes d’analystes (Gartner, Forrester)
Sa mission consiste à coordonner ces différents acteurs pour assurer le succès des produits. Nicolas explique que ce rôle est généralement occupé à temps plein par plusieurs personnes chez Google, et qu’il l’a adopté à temps partiel dans le cadre de son “20%”.
Le lancement du Data Pipeline Management
Le 4 février, Google a annoncé une nouvelle fonctionnalité pour SecOps (anciennement Chronicle), leur plateforme de sécurité opérationnelle. Nicolas explique que SecOps est un SIEM (Security Information and Event Management) concurrent de Splunk, QRadar et autres solutions populaires, mais qui se distingue par l’utilisation de l’IA et de l’infrastructure Google pour une ingestion de données efficace.
Le Data Pipeline Management répond à un problème crucial : la collecte et le filtrage des logs. Avant cette solution, les clients devaient utiliser des outils tiers ou open source comme Fluent, ce qui engendrait plusieurs défis :
- La gestion complexe des agents de collecte
- La maintenance des systèmes hébergeant ces agents
- La gestion des données sensibles qui contaminent le système
- Les contraintes réglementaires (PCI, HIPAA, etc.)
- Les coûts élevés liés au stockage de données non pertinentes
Le partenariat avec Bind Plane
Pour résoudre ces problèmes, Google a établi un partenariat avec Bind Plane, une plateforme spécialisée dans la collecte de logs. Ce partenariat offre aux clients Enterprise et Enterprise Plus de SecOps des licences Bind Plane sans frais additionnels, leur permettant de :
- Déployer facilement des agents de collecte
- Transformer les données (masquer les informations sensibles)
- Filtrer les logs avant ingestion dans le SIEM
- Réduire les coûts de stockage et améliorer les performances
Cette solution répond à des besoins concrets confirmés par des retours de terrain. Nicolas mentionne qu’un partenaire intégrateur a constaté que Bind Plane accélérait considérablement les déploiements de SecOps, notamment dans le secteur bancaire où les régulations sont strictes.
La contribution de Nicolas en tant qu’OPM
Dans le cadre de ce lancement, Nicolas a :
- Créé de la documentation complète pour les partenaires et les ingénieurs clients
- Organisé des sessions de formation pour les équipes de vente
- Servi de pont entre les équipes produit et les clients
- Traduit les fonctionnalités techniques en solutions à des problèmes concrets
Il souligne l’importance de se concentrer sur les problèmes des clients plutôt que sur la technologie elle-même. Son expérience terrain lui permet de comprendre les défis réels des utilisateurs et d’orienter les équipes produit vers des solutions pertinentes.
Bénéfices personnels et professionnels
Nicolas considère que ce “20%” lui apporte beaucoup :
- Une compréhension approfondie du développement produit
- Une vision plus large des enjeux de priorisation
- Un enrichissement de ses compétences principales
- Une position privilégiée pour suivre l’évolution de la sécurité
Il envisage de poursuivre ce projet au-delà de l’engagement initial d’un an, car il trouve l’expérience extrêmement enrichissante et stimulante. Cette initiative illustre comment la curiosité et l’implication dans des projets transverses peuvent nourrir la passion professionnelle et potentiellement ouvrir de nouvelles voies de carrière.
Collaborateurs
Crédits
- Montage par Intrasecure inc
- Locaux réels par Cage
Tags: journalisation, siem
Tweet






