DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD Quand le ransomware paralyse lalerte durgence
    CodeRED : Alerte d’urgence piratée et mots de passe en clair
  • Une main tenant un stylo écrit dans un carnet spiralé posé sur une table, avec du sable répandu sur la page et sur la peau.
    Quand la poésie se transforme en vecteur d’attaque contre l’IA
  • Un individu en cagoule et gants noirs se tient dans l’ombre, entouré de lignes de code bleu, évoquant une activité cybercriminelle.
    Narcotrafic et GrapheneOS, le bouclier anti-police
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 1 déc 2025
  • Vue stylisée de l’Europe montrant un maillage de points lumineux reliés par des lignes symbolisant le trafic et les infrastructures réseau.
    L’UE reporte l’AI Act à 2027 : un pari risqué pour la sécurité?
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Analyses / Rapports cybersécurité
  • Evénement cybersécurité

Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité

  • Marc Barbezat
  • 13 août 2025
  • 6 minutes de lecture
Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
Connaissez-vous Black Hat, DEF CON et BSides ? Trois rendez-vous majeurs de la cybersécurité, présentés ici en détail avec leurs spécificités.

En bref

  • Black Hat, DEF CON et BSides sont les trois conférences internationales majeures qui rythment l’agenda mondial de la cybersécurité.
  • Black Hat se distingue par son approche professionnelle, ses révélations de vulnérabilités critiques et ses échanges stratégiques entre experts et décideurs.
  • DEF CON incarne l’esprit communautaire hacker, avec ateliers, compétitions et villages thématiques explorant toutes les facettes du piratage et de la sécurité.
  • BSides offre un espace participatif et accessible, favorisant l’émergence de nouveaux talents et la diffusion d’idées innovantes au sein de la communauté sécurité.

Chaque année, trois grandes conférences attirent l’attention de la communauté cybersécurité mondiale : Black Hat, BSides et DEF CON. Bien que souvent regroupées pendant la même période estivale à Las Vegas – un rendez-vous surnommé le « Hacker Summer Camp » – ces conférences se distinguent par leur style, leur organisation et leur public. Vous trouverez ci-dessous une description de chacun de ces événements, leurs caractéristiques principales, ainsi que leurs différences en matière de thématiques, de format, de calendrier et de participants.

Black Hat

Black Hat est l’une des conférences de sécurité informatique les plus réputées et professionnelles au monde. Création et évolution : fondée en 1997 par Jeff Moss (alias Dark Tangent, également fondateur de DEF CON), Black Hat a commencé comme un événement annuel unique avant de s’étendre en une série de conférences internationales (États-Unis, Europe, Asie). Cette conférence s’est bâtie une réputation de vitrine pour les dernières découvertes en cybersécurité. Au fil des ans, Black Hat a été le théâtre de révélations techniques majeures – par exemple en 2008, le chercheur Dan Kaminsky y a dévoilé une faille fondamentale du DNS menaçant l’Internet mondial. D’autres démonstrations marquantes ont eu lieu lors de Black Hat, comme l’attaque de Barnaby Jack faisant cracher des distributeurs de billets ou le piratage de voitures connecté par Charlie Miller et Chris Valasek. Ces exemples illustrent l’impact de Black Hat sur le domaine : c’est souvent là que sont annoncées des vulnérabilités inédites et des exploits retentissants.

Contenu et thématiques : Black Hat propose un contenu à la pointe des technologies de sécurité. Les présentations (appelées Briefings) couvrent un large éventail de sujets techniques : failles zero-day sur des logiciels ou du matériel, détournements de protocoles, compromission d’infrastructures critiques, etc. L’actualité du secteur y est largement traitée : par exemple, l’édition 2025 met en avant de nouvelles attaques sur l’authentification Windows Hello, des vulnérabilités de satellites, ou des techniques pour abuser des modèles d’IA – un thème omniprésent actuellement. Black Hat se distingue par son approche rigoureuse et académique : un comité de sélection indépendant examine les propositions de talks, privilégiant l’originalité et la qualité technique des recherches présentées. Ainsi, les conférences Black Hat offrent généralement des contenus approfondis et inédits, souvent accompagnés de publications techniques ou d’outils de preuve de concept. Par ailleurs, des figures reconnues du domaine – experts en sécurité, chercheurs, mais aussi représentants gouvernementaux – interviennent régulièrement en keynote ou panels pour partager leur vision.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Format et organisation : Black Hat se déroule sur plusieurs jours et comporte deux volets. D’abord les formations (Trainings), qui occupent généralement les jours précédant la conférence principale : ce sont des sessions techniques intensives (sur le pentest, la défense SCADA, l’exploitation web, etc.) dispensées par des instructeurs experts. Viennent ensuite les Briefings, c’est-à-dire les présentations en conférence plénière sur deux jours. L’accès à Black Hat est payant et sur inscription – les participants doivent acheter un badge pour assister aux talks. L’événement est organisé de manière professionnelle et commerciale par une société (Informa Tech), avec un important espace d’exposition où plus de 400 fournisseurs et start-ups présentent leurs produits et services de sécurité. Contrairement à DEF CON ou BSides, tout est planifié et formaté à l’avance : l’emploi du temps est serré, les sessions ne se chevauchent pas au hasard, et il existe même des programmes spéciaux comme le CISO Summit réunissant à huis clos des responsables sécurité d’entreprises. L’ambiance sur place est souvent décrite comme plus formelle : Black Hat attire de nombreux acteurs du secteur privé et gouvernemental, avec force représentants de sociétés et même des stands de recrutement tenus par des agences comme le FBI ou la NSA.

Dates et lieux habituels : La conférence phare Black Hat USA a lieu chaque année en été à Las Vegas (Nevada). Typiquement, l’événement se tient fin juillet ou début août, juste avant DEF CON. Par exemple, Black Hat USA 2025 s’est déroulé du 2 au 7 août 2025 au centre de convention de l’hôtel Mandalay Bay à Las Vegas. Outre l’édition américaine, des déclinaisons régionales sont organisées : Black Hat Europe (généralement fin d’année à Londres) et Black Hat Asia (au printemps, souvent à Singapour) font partie de la série d’événements Black Hat.

Profil des participants : L’audience de Black Hat est principalement composée de professionnels de la sécurité informatique. On y rencontre des experts techniques (pentesters, consultants, chercheurs en vulnérabilités), des responsables sécurité d’entreprise (CISO, directeurs techniques), des membres d’équipes SOC ou de réponse à incident, ainsi que des fournisseurs et entrepreneurs du secteur. Les institutions sont également représentées : militaires, agences gouvernementales et forces de l’ordre y envoient des délégués. Le profil est donc plus corporate et expérimenté en moyenne, comparé à d’autres conférences.

DEF CON

DEF CON est souvent considérée comme la conférence hacker par excellence, avec une ambiance radicalement différente de Black Hat. Création et évolution : c’est la plus ancienne des trois, fondée en 1993 par Jeff Moss qui avait initialement réuni une centaine de passionnés à Las Vegas. Partie d’une simple rencontre d’amateurs de hacking, DEF CON rassemble aujourd’hui chaque été des dizaines de milliers de participants. Le succès de DEF CON en a fait un véritable phénomène de culture cyber.

Contenu et thématiques : DEF CON couvre un spectre très large de sujets liés au hacking. Les conférences y sont orientées vers la pratique et l’expérimentation technique : nouvelles vulnérabilités, contournements de sécurité, retours d’expérience concrets. Les talks sont organisés en multiples tracks parallèles, avec des formats plus courts (20 à 45 minutes) et répartis sur quatre jours. DEF CON est également connue pour ses villages thématiques (Car Hacking Village, Lockpicking Village, Social Engineering Village, etc.), ses ateliers participatifs et sa célèbre compétition Capture The Flag (CTF).

Format et organisation : DEF CON est ouvert et informel. Pas d’inscription préalable onéreuse, mais un paiement sur place. L’organisation repose sur les volontaires appelés “goons” et met l’accent sur un environnement inclusif et sécurisé. L’ambiance est bon enfant et décontractée, propice aux échanges directs.

Dates et lieu habituels : DEF CON se tient chaque été à Las Vegas, généralement le week-end suivant Black Hat. En 2025, DEF CON 33 a eu lieu du 7 au 10 août 2025 au Las Vegas Convention Center (LVCC).

Profil des participants : Très diversifié, le public va de l’étudiant curieux au chercheur reconnu, en passant par les passionnés autodidactes et les représentants d’agences gouvernementales. La passion du hacking et le partage des connaissances sont les points communs.

BSides

Security BSides est une série de conférences alternatives et communautaires. Création et évolution : née en 2009, elle vise à donner une tribune aux présentations écartées des grandes conférences. En janvier 2025, il y avait eu 1 075 événements BSides dans 255 villes et 65 pays. BSides Las Vegas (BSidesLV) est la plus emblématique, ayant lieu juste avant Black Hat et DEF CON.

Contenu et thématiques : Très varié, le programme peut aller des vulnérabilités applicatives à des sujets plus atypiques ou émergents. Des ateliers et compétitions (CTF) complètent l’offre.

Format et organisation : Gratuit ou à faible coût, financé par sponsors et donations, BSides mise sur la convivialité et l’interaction. L’échelle plus réduite favorise les échanges et la participation active.

Dates et lieux : Pas d’événement unique, mais une multitude dans l’année. BSidesLV 2025 a eu lieu du 4 au 6 août 2025 à Las Vegas.

Profil des participants : Mélange de professionnels, d’étudiants, de passionnés locaux et de jeunes talents, souvent en début de carrière.

Comparatif : principales différences entre Black Hat, DEF CON et BSides

Public : Black Hat = pros expérimentés. DEF CON = mix hétérogène. BSides = nouveaux venus et communauté locale.

Esprit : Black Hat = professionnel et structuré. DEF CON = communautaire et festif. BSides = participatif et alternatif.

Taille et coût : Black Hat ~15-20k participants, cher. DEF CON >30k, prix modéré. BSides = quelques centaines à milliers, gratuit/abordable.

Contenus : Black Hat = failles critiques et tendances. DEF CON = hacking pratique et villages. BSides = idées émergentes et niches.

Pour en savoir plus

Black Hat- Etats-Unis 2025

Les Briefings Black Hat ont été créés pour offrir aux professionnels de la cybersécurité un espace d’information leur permettant de découvrir les dernières avancées en matière de risques, de recherche et de tendances en matière de sécurité informatique.

Lire la suite sur blackhat.com
logo Black Hat- Etats-Unis 2025

Conférence DEF CON® sur le piratage informatique – Villages

DEF CON 33 Villages : Zones d’apprentissage pratique pour les compétences des hackers.

Lire la suite sur defcon.org
Conférence DEF CON® sur le piratage informatique - Villages

– BSides Las Vegas

BSides Las Vegas est une organisation à but non lucratif créée pour stimuler l’industrie et la communauté de la sécurité de l’information.

Lire la suite sur bsideslv.org
- BSides Las Vegas
Etiquettes
  • Black Hat
  • BSides
  • DEF CON
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Une agente d’enregistrement reçoit un document d’identité tandis qu’un passeport numérique apparaît en surimpression au-dessus de la scène.
Lire l'article

Passeport sur iPhone : sécurité renforcée ou nouveau risque ?

Tableau de bord numérique affichant des cartes d’établissements de restauration avec indicateurs d’affluence, horaires, statuts d’ouverture et graphiques de fréquentation horaire, présenté dans une interface sombre de type analytique.
Lire l'article

Pentagon Pizza Meter : quand les livraisons de pizzas trahissent les opérations du Pentagone

Personne tenant un smartphone entre les mains, vue cadrée au niveau du buste sans montrer le visage. À gauche, un cadran de risque en couleurs allant du vert au rouge affiche une aiguille pointant vers la zone de danger. À droite, des cercles concentriques évoquent une détection ou une analyse du signal. Le logo « dcod » apparaît en bas à droite.
Lire l'article

SMS‑blasters : comment ces dispositifs alimentent le smishing moderne

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.