undefined cover
undefined cover
#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian cover
#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian cover
Method to scale

#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian

#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian

46min |19/02/2024|

388

Play
undefined cover
undefined cover
#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian cover
#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian cover
Method to scale

#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian

#46 - Détecter les failles de sécurité des plus grandes boites américaines avec Eric Fourrier, co-fondateur et CEO de GitGuardian

46min |19/02/2024|

388

Play

Description

L’histoire de GitGuardian commence en 2017 lors de l’exploration de Github par les deux futurs associés, Eric Fournier et Jérémy Thomas. Github pour ceux moins familiers il faut voir ça comme un récéptacle de code fourni par les développeurs, notamment les communautés open source. Ils se rendent compte qu’un tas d’ informations sensibles peuvent être récupérées dans le code à l’insu de tous. Ils créent donc GitGuardian une solution de protection pour détecter ces fuites d’informations secretes dans le code source (mot de passe, API) Le but est d’apporter de la sécurité aux entreprises et aux particuliers avec une analyse du code source en temps réel : dès qu’un secret est dévoilé on envoie une alerte à un développeur lui disant qu’un secret est public. Aujourd’hui, 5000 emails envoyés par jour, pour 300 000 développeurs.


Au départ, l’application est faite pour les développeurs, pour gagner leur confiance. Au fur et à mesure, ces mêmes développeurs veulent plus qu’un email les prévenant d’une faille de sécurité à résoudre. Les grosses boites veulent scaler ces solutions, avoir un dashboard, une gestion des alertes, une assignation de qui fait qui, un véritable process de résolution des failles… c’est le premier produit Public Monitoring.


Plusieurs points clefs de scale sont évoqués dans cet épisode :


  • Le marché américain apparait comme la meilleure option pour l’expansion. Le marché est très compétitif, avec des solutions israéliennes et américaines. GitGuardian reste concentré sur les gros groupes : plus il y a des développeurs plus il y a de failles à détecter, et à résoudre.


  • Il a fallut s’adapter à ce marché, avec une grande différence du métier de la vente entre les US et la France : outre Atlantique, une vraie séparation entre les vendeurs qui cherchent les deals, et les sales engineers, là pour expliquer le produit et aider le client


  • Stratégie d’inbound : au lieu d’aller chercher les clients, ils viennent à nous. ce qui diminue les coûts d’acquisition. Les cycles de ventes sont allez longs, entre 3 et jusqu’à 9 mois pour les grands groupes


  • Modèle atypique du gratuit : le développeur ne payera jamais pour un produit. Gitguardian cible les entreprises ayant une roadmap sécurité


Très bonne écoute à tous !


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

L’histoire de GitGuardian commence en 2017 lors de l’exploration de Github par les deux futurs associés, Eric Fournier et Jérémy Thomas. Github pour ceux moins familiers il faut voir ça comme un récéptacle de code fourni par les développeurs, notamment les communautés open source. Ils se rendent compte qu’un tas d’ informations sensibles peuvent être récupérées dans le code à l’insu de tous. Ils créent donc GitGuardian une solution de protection pour détecter ces fuites d’informations secretes dans le code source (mot de passe, API) Le but est d’apporter de la sécurité aux entreprises et aux particuliers avec une analyse du code source en temps réel : dès qu’un secret est dévoilé on envoie une alerte à un développeur lui disant qu’un secret est public. Aujourd’hui, 5000 emails envoyés par jour, pour 300 000 développeurs.


Au départ, l’application est faite pour les développeurs, pour gagner leur confiance. Au fur et à mesure, ces mêmes développeurs veulent plus qu’un email les prévenant d’une faille de sécurité à résoudre. Les grosses boites veulent scaler ces solutions, avoir un dashboard, une gestion des alertes, une assignation de qui fait qui, un véritable process de résolution des failles… c’est le premier produit Public Monitoring.


Plusieurs points clefs de scale sont évoqués dans cet épisode :


  • Le marché américain apparait comme la meilleure option pour l’expansion. Le marché est très compétitif, avec des solutions israéliennes et américaines. GitGuardian reste concentré sur les gros groupes : plus il y a des développeurs plus il y a de failles à détecter, et à résoudre.


  • Il a fallut s’adapter à ce marché, avec une grande différence du métier de la vente entre les US et la France : outre Atlantique, une vraie séparation entre les vendeurs qui cherchent les deals, et les sales engineers, là pour expliquer le produit et aider le client


  • Stratégie d’inbound : au lieu d’aller chercher les clients, ils viennent à nous. ce qui diminue les coûts d’acquisition. Les cycles de ventes sont allez longs, entre 3 et jusqu’à 9 mois pour les grands groupes


  • Modèle atypique du gratuit : le développeur ne payera jamais pour un produit. Gitguardian cible les entreprises ayant une roadmap sécurité


Très bonne écoute à tous !


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Share

Embed

You may also like

Description

L’histoire de GitGuardian commence en 2017 lors de l’exploration de Github par les deux futurs associés, Eric Fournier et Jérémy Thomas. Github pour ceux moins familiers il faut voir ça comme un récéptacle de code fourni par les développeurs, notamment les communautés open source. Ils se rendent compte qu’un tas d’ informations sensibles peuvent être récupérées dans le code à l’insu de tous. Ils créent donc GitGuardian une solution de protection pour détecter ces fuites d’informations secretes dans le code source (mot de passe, API) Le but est d’apporter de la sécurité aux entreprises et aux particuliers avec une analyse du code source en temps réel : dès qu’un secret est dévoilé on envoie une alerte à un développeur lui disant qu’un secret est public. Aujourd’hui, 5000 emails envoyés par jour, pour 300 000 développeurs.


Au départ, l’application est faite pour les développeurs, pour gagner leur confiance. Au fur et à mesure, ces mêmes développeurs veulent plus qu’un email les prévenant d’une faille de sécurité à résoudre. Les grosses boites veulent scaler ces solutions, avoir un dashboard, une gestion des alertes, une assignation de qui fait qui, un véritable process de résolution des failles… c’est le premier produit Public Monitoring.


Plusieurs points clefs de scale sont évoqués dans cet épisode :


  • Le marché américain apparait comme la meilleure option pour l’expansion. Le marché est très compétitif, avec des solutions israéliennes et américaines. GitGuardian reste concentré sur les gros groupes : plus il y a des développeurs plus il y a de failles à détecter, et à résoudre.


  • Il a fallut s’adapter à ce marché, avec une grande différence du métier de la vente entre les US et la France : outre Atlantique, une vraie séparation entre les vendeurs qui cherchent les deals, et les sales engineers, là pour expliquer le produit et aider le client


  • Stratégie d’inbound : au lieu d’aller chercher les clients, ils viennent à nous. ce qui diminue les coûts d’acquisition. Les cycles de ventes sont allez longs, entre 3 et jusqu’à 9 mois pour les grands groupes


  • Modèle atypique du gratuit : le développeur ne payera jamais pour un produit. Gitguardian cible les entreprises ayant une roadmap sécurité


Très bonne écoute à tous !


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Description

L’histoire de GitGuardian commence en 2017 lors de l’exploration de Github par les deux futurs associés, Eric Fournier et Jérémy Thomas. Github pour ceux moins familiers il faut voir ça comme un récéptacle de code fourni par les développeurs, notamment les communautés open source. Ils se rendent compte qu’un tas d’ informations sensibles peuvent être récupérées dans le code à l’insu de tous. Ils créent donc GitGuardian une solution de protection pour détecter ces fuites d’informations secretes dans le code source (mot de passe, API) Le but est d’apporter de la sécurité aux entreprises et aux particuliers avec une analyse du code source en temps réel : dès qu’un secret est dévoilé on envoie une alerte à un développeur lui disant qu’un secret est public. Aujourd’hui, 5000 emails envoyés par jour, pour 300 000 développeurs.


Au départ, l’application est faite pour les développeurs, pour gagner leur confiance. Au fur et à mesure, ces mêmes développeurs veulent plus qu’un email les prévenant d’une faille de sécurité à résoudre. Les grosses boites veulent scaler ces solutions, avoir un dashboard, une gestion des alertes, une assignation de qui fait qui, un véritable process de résolution des failles… c’est le premier produit Public Monitoring.


Plusieurs points clefs de scale sont évoqués dans cet épisode :


  • Le marché américain apparait comme la meilleure option pour l’expansion. Le marché est très compétitif, avec des solutions israéliennes et américaines. GitGuardian reste concentré sur les gros groupes : plus il y a des développeurs plus il y a de failles à détecter, et à résoudre.


  • Il a fallut s’adapter à ce marché, avec une grande différence du métier de la vente entre les US et la France : outre Atlantique, une vraie séparation entre les vendeurs qui cherchent les deals, et les sales engineers, là pour expliquer le produit et aider le client


  • Stratégie d’inbound : au lieu d’aller chercher les clients, ils viennent à nous. ce qui diminue les coûts d’acquisition. Les cycles de ventes sont allez longs, entre 3 et jusqu’à 9 mois pour les grands groupes


  • Modèle atypique du gratuit : le développeur ne payera jamais pour un produit. Gitguardian cible les entreprises ayant une roadmap sécurité


Très bonne écoute à tous !


Hébergé par Ausha. Visitez ausha.co/politique-de-confidentialite pour plus d'informations.

Share

Embed

You may also like