DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
    Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
  • Un coffre-fort Securam de couleur sombre est intégré de manière élégante dans le placard en bois d'une chambre d'hôtel à l'ambiance feutrée et moderne. La lumière douce met en valeur le design du coffre-fort et l'atmosphère accueillante de la pièce, évoquant la sécurité et le confort
    Enquête sur une backdoor : deux failles permettent d’ouvrir des coffres-forts en quelques secondes
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actus et tendances décodées chaque jour par Marc Barbezat, pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA
Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
  • Analyses / Rapports cybersécurité
  • Evénement cybersécurité

Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité

  • 13 août 2025
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Connaissez-vous Black Hat, DEF CON et BSides ? Trois rendez-vous majeurs de la cybersécurité, présentés ici en détail avec leurs spécificités.

En bref

  • Black Hat, DEF CON et BSides sont les trois conférences internationales majeures qui rythment l’agenda mondial de la cybersécurité.
  • Black Hat se distingue par son approche professionnelle, ses révélations de vulnérabilités critiques et ses échanges stratégiques entre experts et décideurs.
  • DEF CON incarne l’esprit communautaire hacker, avec ateliers, compétitions et villages thématiques explorant toutes les facettes du piratage et de la sécurité.
  • BSides offre un espace participatif et accessible, favorisant l’émergence de nouveaux talents et la diffusion d’idées innovantes au sein de la communauté sécurité.

Chaque année, trois grandes conférences attirent l’attention de la communauté cybersécurité mondiale : Black Hat, BSides et DEF CON. Bien que souvent regroupées pendant la même période estivale à Las Vegas – un rendez-vous surnommé le « Hacker Summer Camp » – ces conférences se distinguent par leur style, leur organisation et leur public. Vous trouverez ci-dessous une description de chacun de ces événements, leurs caractéristiques principales, ainsi que leurs différences en matière de thématiques, de format, de calendrier et de participants.

Black Hat

Black Hat est l’une des conférences de sécurité informatique les plus réputées et professionnelles au monde. Création et évolution : fondée en 1997 par Jeff Moss (alias Dark Tangent, également fondateur de DEF CON), Black Hat a commencé comme un événement annuel unique avant de s’étendre en une série de conférences internationales (États-Unis, Europe, Asie). Cette conférence s’est bâtie une réputation de vitrine pour les dernières découvertes en cybersécurité. Au fil des ans, Black Hat a été le théâtre de révélations techniques majeures – par exemple en 2008, le chercheur Dan Kaminsky y a dévoilé une faille fondamentale du DNS menaçant l’Internet mondial. D’autres démonstrations marquantes ont eu lieu lors de Black Hat, comme l’attaque de Barnaby Jack faisant cracher des distributeurs de billets ou le piratage de voitures connecté par Charlie Miller et Chris Valasek. Ces exemples illustrent l’impact de Black Hat sur le domaine : c’est souvent là que sont annoncées des vulnérabilités inédites et des exploits retentissants.

Contenu et thématiques : Black Hat propose un contenu à la pointe des technologies de sécurité. Les présentations (appelées Briefings) couvrent un large éventail de sujets techniques : failles zero-day sur des logiciels ou du matériel, détournements de protocoles, compromission d’infrastructures critiques, etc. L’actualité du secteur y est largement traitée : par exemple, l’édition 2025 met en avant de nouvelles attaques sur l’authentification Windows Hello, des vulnérabilités de satellites, ou des techniques pour abuser des modèles d’IA – un thème omniprésent actuellement. Black Hat se distingue par son approche rigoureuse et académique : un comité de sélection indépendant examine les propositions de talks, privilégiant l’originalité et la qualité technique des recherches présentées. Ainsi, les conférences Black Hat offrent généralement des contenus approfondis et inédits, souvent accompagnés de publications techniques ou d’outils de preuve de concept. Par ailleurs, des figures reconnues du domaine – experts en sécurité, chercheurs, mais aussi représentants gouvernementaux – interviennent régulièrement en keynote ou panels pour partager leur vision.

Format et organisation : Black Hat se déroule sur plusieurs jours et comporte deux volets. D’abord les formations (Trainings), qui occupent généralement les jours précédant la conférence principale : ce sont des sessions techniques intensives (sur le pentest, la défense SCADA, l’exploitation web, etc.) dispensées par des instructeurs experts. Viennent ensuite les Briefings, c’est-à-dire les présentations en conférence plénière sur deux jours. L’accès à Black Hat est payant et sur inscription – les participants doivent acheter un badge pour assister aux talks. L’événement est organisé de manière professionnelle et commerciale par une société (Informa Tech), avec un important espace d’exposition où plus de 400 fournisseurs et start-ups présentent leurs produits et services de sécurité. Contrairement à DEF CON ou BSides, tout est planifié et formaté à l’avance : l’emploi du temps est serré, les sessions ne se chevauchent pas au hasard, et il existe même des programmes spéciaux comme le CISO Summit réunissant à huis clos des responsables sécurité d’entreprises. L’ambiance sur place est souvent décrite comme plus formelle : Black Hat attire de nombreux acteurs du secteur privé et gouvernemental, avec force représentants de sociétés et même des stands de recrutement tenus par des agences comme le FBI ou la NSA.

Dates et lieux habituels : La conférence phare Black Hat USA a lieu chaque année en été à Las Vegas (Nevada). Typiquement, l’événement se tient fin juillet ou début août, juste avant DEF CON. Par exemple, Black Hat USA 2025 s’est déroulé du 2 au 7 août 2025 au centre de convention de l’hôtel Mandalay Bay à Las Vegas. Outre l’édition américaine, des déclinaisons régionales sont organisées : Black Hat Europe (généralement fin d’année à Londres) et Black Hat Asia (au printemps, souvent à Singapour) font partie de la série d’événements Black Hat.

Profil des participants : L’audience de Black Hat est principalement composée de professionnels de la sécurité informatique. On y rencontre des experts techniques (pentesters, consultants, chercheurs en vulnérabilités), des responsables sécurité d’entreprise (CISO, directeurs techniques), des membres d’équipes SOC ou de réponse à incident, ainsi que des fournisseurs et entrepreneurs du secteur. Les institutions sont également représentées : militaires, agences gouvernementales et forces de l’ordre y envoient des délégués. Le profil est donc plus corporate et expérimenté en moyenne, comparé à d’autres conférences.

DEF CON

DEF CON est souvent considérée comme la conférence hacker par excellence, avec une ambiance radicalement différente de Black Hat. Création et évolution : c’est la plus ancienne des trois, fondée en 1993 par Jeff Moss qui avait initialement réuni une centaine de passionnés à Las Vegas. Partie d’une simple rencontre d’amateurs de hacking, DEF CON rassemble aujourd’hui chaque été des dizaines de milliers de participants. Le succès de DEF CON en a fait un véritable phénomène de culture cyber.

Contenu et thématiques : DEF CON couvre un spectre très large de sujets liés au hacking. Les conférences y sont orientées vers la pratique et l’expérimentation technique : nouvelles vulnérabilités, contournements de sécurité, retours d’expérience concrets. Les talks sont organisés en multiples tracks parallèles, avec des formats plus courts (20 à 45 minutes) et répartis sur quatre jours. DEF CON est également connue pour ses villages thématiques (Car Hacking Village, Lockpicking Village, Social Engineering Village, etc.), ses ateliers participatifs et sa célèbre compétition Capture The Flag (CTF).

Format et organisation : DEF CON est ouvert et informel. Pas d’inscription préalable onéreuse, mais un paiement sur place. L’organisation repose sur les volontaires appelés “goons” et met l’accent sur un environnement inclusif et sécurisé. L’ambiance est bon enfant et décontractée, propice aux échanges directs.

Dates et lieu habituels : DEF CON se tient chaque été à Las Vegas, généralement le week-end suivant Black Hat. En 2025, DEF CON 33 a eu lieu du 7 au 10 août 2025 au Las Vegas Convention Center (LVCC).

Profil des participants : Très diversifié, le public va de l’étudiant curieux au chercheur reconnu, en passant par les passionnés autodidactes et les représentants d’agences gouvernementales. La passion du hacking et le partage des connaissances sont les points communs.

BSides

Security BSides est une série de conférences alternatives et communautaires. Création et évolution : née en 2009, elle vise à donner une tribune aux présentations écartées des grandes conférences. En janvier 2025, il y avait eu 1 075 événements BSides dans 255 villes et 65 pays. BSides Las Vegas (BSidesLV) est la plus emblématique, ayant lieu juste avant Black Hat et DEF CON.

Contenu et thématiques : Très varié, le programme peut aller des vulnérabilités applicatives à des sujets plus atypiques ou émergents. Des ateliers et compétitions (CTF) complètent l’offre.

Format et organisation : Gratuit ou à faible coût, financé par sponsors et donations, BSides mise sur la convivialité et l’interaction. L’échelle plus réduite favorise les échanges et la participation active.

Dates et lieux : Pas d’événement unique, mais une multitude dans l’année. BSidesLV 2025 a eu lieu du 4 au 6 août 2025 à Las Vegas.

Profil des participants : Mélange de professionnels, d’étudiants, de passionnés locaux et de jeunes talents, souvent en début de carrière.

Comparatif : principales différences entre Black Hat, DEF CON et BSides

Public : Black Hat = pros expérimentés. DEF CON = mix hétérogène. BSides = nouveaux venus et communauté locale.

Esprit : Black Hat = professionnel et structuré. DEF CON = communautaire et festif. BSides = participatif et alternatif.

Taille et coût : Black Hat ~15-20k participants, cher. DEF CON >30k, prix modéré. BSides = quelques centaines à milliers, gratuit/abordable.

Contenus : Black Hat = failles critiques et tendances. DEF CON = hacking pratique et villages. BSides = idées émergentes et niches.

Pour en savoir plus

Black Hat- Etats-Unis 2025

Les Briefings Black Hat ont été créés pour offrir aux professionnels de la cybersécurité un espace d’information leur permettant de découvrir les dernières avancées en matière de risques, de recherche et de tendances en matière de sécurité informatique.

Lire la suite sur blackhat.com
logo Black Hat- Etats-Unis 2025

Conférence DEF CON® sur le piratage informatique – Villages

DEF CON 33 Villages : Zones d’apprentissage pratique pour les compétences des hackers.

Lire la suite sur defcon.org
Conférence DEF CON® sur le piratage informatique - Villages

– BSides Las Vegas

BSides Las Vegas est une organisation à but non lucratif créée pour stimuler l’industrie et la communauté de la sécurité de l’information.

Lire la suite sur bsideslv.org
- BSides Las Vegas

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

Oui pour un café merci !
Etiquettes
  • Black Hat
  • BSides
  • DEF CON
Marc Badmin

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

La cybersécurité pour les Nuls

La cybersécurité pour les Nuls

Pour obtenir toutes les informations sur la cybersécurité, apprendre à protéger ses données sensibles sereinement et à éviter le hacking.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Cyberattaques

Cyberattaques : Les dessous d'une menace mondiale

Un documentaire captivant et éclairant sur les affrontements entre attaquants et défenseurs du numérique, face à la plus grande menace de la prochaine décennie.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

Abonnez-vous au canal Telegram
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
    Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité
    • 13.08.25
  • DCOD attaque - Personne de dos portant une capuche, assise devant plusieurs écrans affichant des lignes de code dans une salle sombre, illustrant une cyberattaque ou une activité de piratage informatique dans un environnement de cybersécurité.
    Les dernières cyberattaques – 12 août 2025
    • 12.08.25
  • Représentation 3D stylisée d'une pièce de monnaie britannique fracturée, symbolisant l'impact économique des cyberattaques. L'image, aux couleurs sombres et modernes, illustre la décision du Royaume-Uni d'interdire le paiement de rançons pour renforcer la sécurité nationale et décourager les cybercriminels.
    Royaume‑Uni : paiement de rançon interdit dans le secteur public
    • 12.08.25
  • DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
    Les vulnérabilités à suivre – 11 août 2025
    • 11.08.25
  • Un coffre-fort Securam de couleur sombre est intégré de manière élégante dans le placard en bois d'une chambre d'hôtel à l'ambiance feutrée et moderne. La lumière douce met en valeur le design du coffre-fort et l'atmosphère accueillante de la pièce, évoquant la sécurité et le confort
    Enquête sur une backdoor : deux failles permettent d’ouvrir des coffres-forts en quelques secondes
    • 11.08.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actus et tendances décodées par Marc Barbezat

Input your search keywords and press Enter.