DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
Montage présentant les logos des événements Black Hat, DEF CON et BSides sur une photo d’un salon technologique, avec des visiteurs circulant entre les stands et des écrans affichant des données et serveurs.
  • Analyses / Rapports cybersécurité
  • Evénement cybersécurité

Black Hat, DEF CON et BSides : trois conférences, trois approches de la cybersécurité

  • 13 août 2025
  • 6 minutes de lecture

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Connaissez-vous Black Hat, DEF CON et BSides ? Trois rendez-vous majeurs de la cybersécurité, présentés ici en détail avec leurs spécificités.

En bref

  • Black Hat, DEF CON et BSides sont les trois conférences internationales majeures qui rythment l’agenda mondial de la cybersécurité.
  • Black Hat se distingue par son approche professionnelle, ses révélations de vulnérabilités critiques et ses échanges stratégiques entre experts et décideurs.
  • DEF CON incarne l’esprit communautaire hacker, avec ateliers, compétitions et villages thématiques explorant toutes les facettes du piratage et de la sécurité.
  • BSides offre un espace participatif et accessible, favorisant l’émergence de nouveaux talents et la diffusion d’idées innovantes au sein de la communauté sécurité.

Chaque année, trois grandes conférences attirent l’attention de la communauté cybersécurité mondiale : Black Hat, BSides et DEF CON. Bien que souvent regroupées pendant la même période estivale à Las Vegas – un rendez-vous surnommé le « Hacker Summer Camp » – ces conférences se distinguent par leur style, leur organisation et leur public. Vous trouverez ci-dessous une description de chacun de ces événements, leurs caractéristiques principales, ainsi que leurs différences en matière de thématiques, de format, de calendrier et de participants.

Black Hat

Black Hat est l’une des conférences de sécurité informatique les plus réputées et professionnelles au monde. Création et évolution : fondée en 1997 par Jeff Moss (alias Dark Tangent, également fondateur de DEF CON), Black Hat a commencé comme un événement annuel unique avant de s’étendre en une série de conférences internationales (États-Unis, Europe, Asie). Cette conférence s’est bâtie une réputation de vitrine pour les dernières découvertes en cybersécurité. Au fil des ans, Black Hat a été le théâtre de révélations techniques majeures – par exemple en 2008, le chercheur Dan Kaminsky y a dévoilé une faille fondamentale du DNS menaçant l’Internet mondial. D’autres démonstrations marquantes ont eu lieu lors de Black Hat, comme l’attaque de Barnaby Jack faisant cracher des distributeurs de billets ou le piratage de voitures connecté par Charlie Miller et Chris Valasek. Ces exemples illustrent l’impact de Black Hat sur le domaine : c’est souvent là que sont annoncées des vulnérabilités inédites et des exploits retentissants.

Contenu et thématiques : Black Hat propose un contenu à la pointe des technologies de sécurité. Les présentations (appelées Briefings) couvrent un large éventail de sujets techniques : failles zero-day sur des logiciels ou du matériel, détournements de protocoles, compromission d’infrastructures critiques, etc. L’actualité du secteur y est largement traitée : par exemple, l’édition 2025 met en avant de nouvelles attaques sur l’authentification Windows Hello, des vulnérabilités de satellites, ou des techniques pour abuser des modèles d’IA – un thème omniprésent actuellement. Black Hat se distingue par son approche rigoureuse et académique : un comité de sélection indépendant examine les propositions de talks, privilégiant l’originalité et la qualité technique des recherches présentées. Ainsi, les conférences Black Hat offrent généralement des contenus approfondis et inédits, souvent accompagnés de publications techniques ou d’outils de preuve de concept. Par ailleurs, des figures reconnues du domaine – experts en sécurité, chercheurs, mais aussi représentants gouvernementaux – interviennent régulièrement en keynote ou panels pour partager leur vision.

Format et organisation : Black Hat se déroule sur plusieurs jours et comporte deux volets. D’abord les formations (Trainings), qui occupent généralement les jours précédant la conférence principale : ce sont des sessions techniques intensives (sur le pentest, la défense SCADA, l’exploitation web, etc.) dispensées par des instructeurs experts. Viennent ensuite les Briefings, c’est-à-dire les présentations en conférence plénière sur deux jours. L’accès à Black Hat est payant et sur inscription – les participants doivent acheter un badge pour assister aux talks. L’événement est organisé de manière professionnelle et commerciale par une société (Informa Tech), avec un important espace d’exposition où plus de 400 fournisseurs et start-ups présentent leurs produits et services de sécurité. Contrairement à DEF CON ou BSides, tout est planifié et formaté à l’avance : l’emploi du temps est serré, les sessions ne se chevauchent pas au hasard, et il existe même des programmes spéciaux comme le CISO Summit réunissant à huis clos des responsables sécurité d’entreprises. L’ambiance sur place est souvent décrite comme plus formelle : Black Hat attire de nombreux acteurs du secteur privé et gouvernemental, avec force représentants de sociétés et même des stands de recrutement tenus par des agences comme le FBI ou la NSA.

Dates et lieux habituels : La conférence phare Black Hat USA a lieu chaque année en été à Las Vegas (Nevada). Typiquement, l’événement se tient fin juillet ou début août, juste avant DEF CON. Par exemple, Black Hat USA 2025 s’est déroulé du 2 au 7 août 2025 au centre de convention de l’hôtel Mandalay Bay à Las Vegas. Outre l’édition américaine, des déclinaisons régionales sont organisées : Black Hat Europe (généralement fin d’année à Londres) et Black Hat Asia (au printemps, souvent à Singapour) font partie de la série d’événements Black Hat.

Profil des participants : L’audience de Black Hat est principalement composée de professionnels de la sécurité informatique. On y rencontre des experts techniques (pentesters, consultants, chercheurs en vulnérabilités), des responsables sécurité d’entreprise (CISO, directeurs techniques), des membres d’équipes SOC ou de réponse à incident, ainsi que des fournisseurs et entrepreneurs du secteur. Les institutions sont également représentées : militaires, agences gouvernementales et forces de l’ordre y envoient des délégués. Le profil est donc plus corporate et expérimenté en moyenne, comparé à d’autres conférences.

DEF CON

DEF CON est souvent considérée comme la conférence hacker par excellence, avec une ambiance radicalement différente de Black Hat. Création et évolution : c’est la plus ancienne des trois, fondée en 1993 par Jeff Moss qui avait initialement réuni une centaine de passionnés à Las Vegas. Partie d’une simple rencontre d’amateurs de hacking, DEF CON rassemble aujourd’hui chaque été des dizaines de milliers de participants. Le succès de DEF CON en a fait un véritable phénomène de culture cyber.

Contenu et thématiques : DEF CON couvre un spectre très large de sujets liés au hacking. Les conférences y sont orientées vers la pratique et l’expérimentation technique : nouvelles vulnérabilités, contournements de sécurité, retours d’expérience concrets. Les talks sont organisés en multiples tracks parallèles, avec des formats plus courts (20 à 45 minutes) et répartis sur quatre jours. DEF CON est également connue pour ses villages thématiques (Car Hacking Village, Lockpicking Village, Social Engineering Village, etc.), ses ateliers participatifs et sa célèbre compétition Capture The Flag (CTF).

Format et organisation : DEF CON est ouvert et informel. Pas d’inscription préalable onéreuse, mais un paiement sur place. L’organisation repose sur les volontaires appelés “goons” et met l’accent sur un environnement inclusif et sécurisé. L’ambiance est bon enfant et décontractée, propice aux échanges directs.

Dates et lieu habituels : DEF CON se tient chaque été à Las Vegas, généralement le week-end suivant Black Hat. En 2025, DEF CON 33 a eu lieu du 7 au 10 août 2025 au Las Vegas Convention Center (LVCC).

Profil des participants : Très diversifié, le public va de l’étudiant curieux au chercheur reconnu, en passant par les passionnés autodidactes et les représentants d’agences gouvernementales. La passion du hacking et le partage des connaissances sont les points communs.

BSides

Security BSides est une série de conférences alternatives et communautaires. Création et évolution : née en 2009, elle vise à donner une tribune aux présentations écartées des grandes conférences. En janvier 2025, il y avait eu 1 075 événements BSides dans 255 villes et 65 pays. BSides Las Vegas (BSidesLV) est la plus emblématique, ayant lieu juste avant Black Hat et DEF CON.

Contenu et thématiques : Très varié, le programme peut aller des vulnérabilités applicatives à des sujets plus atypiques ou émergents. Des ateliers et compétitions (CTF) complètent l’offre.

Format et organisation : Gratuit ou à faible coût, financé par sponsors et donations, BSides mise sur la convivialité et l’interaction. L’échelle plus réduite favorise les échanges et la participation active.

Dates et lieux : Pas d’événement unique, mais une multitude dans l’année. BSidesLV 2025 a eu lieu du 4 au 6 août 2025 à Las Vegas.

Profil des participants : Mélange de professionnels, d’étudiants, de passionnés locaux et de jeunes talents, souvent en début de carrière.

Comparatif : principales différences entre Black Hat, DEF CON et BSides

Public : Black Hat = pros expérimentés. DEF CON = mix hétérogène. BSides = nouveaux venus et communauté locale.

Esprit : Black Hat = professionnel et structuré. DEF CON = communautaire et festif. BSides = participatif et alternatif.

Taille et coût : Black Hat ~15-20k participants, cher. DEF CON >30k, prix modéré. BSides = quelques centaines à milliers, gratuit/abordable.

Contenus : Black Hat = failles critiques et tendances. DEF CON = hacking pratique et villages. BSides = idées émergentes et niches.

Pour en savoir plus

Black Hat- Etats-Unis 2025

Les Briefings Black Hat ont été créés pour offrir aux professionnels de la cybersécurité un espace d’information leur permettant de découvrir les dernières avancées en matière de risques, de recherche et de tendances en matière de sécurité informatique.

Lire la suite sur blackhat.com
logo Black Hat- Etats-Unis 2025

Conférence DEF CON® sur le piratage informatique – Villages

DEF CON 33 Villages : Zones d’apprentissage pratique pour les compétences des hackers.

Lire la suite sur defcon.org
Conférence DEF CON® sur le piratage informatique - Villages

– BSides Las Vegas

BSides Las Vegas est une organisation à but non lucratif créée pour stimuler l’industrie et la communauté de la sécurité de l’information.

Lire la suite sur bsideslv.org
- BSides Las Vegas

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

Oui pour un café merci !
Etiquettes
  • Black Hat
  • BSides
  • DEF CON
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : L'intelligence artificielle en 50 notions clés pour les Nuls — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • Main pointant vers une barre de recherche affichant le mot « CRITICAL » en rouge, à côté du logo de GitHub sur fond bleu. L’image symbolise la détection d’une vulnérabilité critique dans la plateforme de développement collaboratif. Logo « dcod » en bas à droite.
    Faille critique dans GitHub Copilot : vol de codes privés via une attaque CVSS 9.6
    • 17.10.25
  • Vue partielle d’un ordinateur portable Apple sur fond en marbre, avec un panneau jaune en forme de losange affichant le message « Big reward ahead ». L’image illustre l’annonce d’Apple concernant l’augmentation des primes pour la découverte de failles zero-click. Logo « dcod » en bas à droite.
    Apple double les primes pour failles zero-click : jusqu’à 2 millions de dollars
    • 17.10.25
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actualités des cybercriminels – 17 oct 2025
    • 17.10.25
  • Montage graphique montrant un avion de la compagnie Qantas en vol devant un fond numérique représentant des données binaires et un cadenas bleu ouvert, symbole de faille de sécurité. L’image illustre visuellement une fuite de données ou une cyberattaque ciblant le secteur aérien. Logo « dcod » en bas à droite.
    Fuite de données chez Qantas : 5 millions de clients exposés
    • 17.10.25
  • Couloir d’un ancien bunker en briques, voûté et souterrain, illustrant la transformation de structures militaires en centres de données ultra-sécurisés. L’architecture robuste et l’absence de lumière naturelle soulignent l’intérêt stratégique de ces lieux pour l’hébergement numérique. Logo « dcod » en bas à droite.
    Des bunkers nucléaires en centres de données : les nouvelles forteresses du numérique
    • 16.10.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.