Au travers de 12 portraits de chercheuses, enseignantes-chercheuses et ingénieures dans les sciences du numérique, croquées par le crayon de Léa Castor, l'Institut des sciences de l'information et de leurs interactions (INS2I) du CNRS a souhaité mettre en avant la diversité des recherches en sciences du numérique et contribuer à briser les stéréotypes qui dissuadent les femmes de s’engager dans cette voie.
*Privacy Not Included: A Buyer’s Guide for Connected Products
Be Smart. Shop Safe.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
Comment les cookies vous tracent ? (Expliqué simplement)
Les cookies peuvent être utilisés pour envahir votre vie privée et tracer votre navigation sur Internet. Mais, que sont les cookies et comment fonctionnent-ils ? Ils ont initialement été inventés pour nous rendre la vie plus simple et, ils étaient utilisés pour nous garder connectés ou stocker des éléments comme notre panier d'achat et nos préférences sur notre ordinateur plutôt que sur les serveurs.
Cependant, d'astucieuses entreprises peuvent utiliser les cookies pour nous tracer sur Internet. Cela leur permet de construire un profil de l'utilisateur et de vendre plus de publicité ciblée.
Dans cette vidéo, je vais vous montrer comment les cookies fonctionnent et pourquoi ils sont utiles. Nous allons ensuite voir comment les cookies peuvent être utilisé pour traquer la population et finalement, nous allons découvrir comment ne pas être suivi.
📚 Sources
https://www.savjee.be/videos/simply-explained/tracking-cookies/
🌍 Réseaux sociaux
Twitter: https://twitter.com/savjee
Facebook: https://www.facebook.com/savjee
✏️ Découvrez mon blog
https://www.savjee.be
Les applications sont vulnérables aux cyber-attaques. Dans ce cours, vous apprendrez à identifier les vulnérabilités et à proposer des bonnes pratiques à vos développeurs pour vous en protéger : mécanismes d'authentification, échappements de caractères, TLS...
Apprenez à sécuriser vos infrastructures des attaques physiques mais aussi des cyber attaques grâce aux protocoles, firewalls et autres techniques ! Dans ce cours, vous aborderez les types de hacking les plus connus et comment vous en protéger.
Menez une investigation d’incident numérique forensic
Menez une investigation numérique forensic suite à une cyber attaque. Identifiez vos indicateurs de compromission et rédigez des recommandations dans un rapport d'incident de sécurité.
Maîtrisez les bases de la cryptographie afin de chiffrer vos données et ainsi, développer par exemple des signatures électroniques, des certificats, hacher les mots de passe, faire de la communication sécurisée, etc.
Getting comfortable with Git took me a long time. I thought I'd write a quick guide that assumes no prior knowledge, along with some of my favourite tips and tricks.
CryptoZombies is The Most Popular, Interactive Solidity Tutorial That Will Help You Learn Blockchain Programming on Ethereum by Building Your Own Fun Game with Zombies — Master Blockchain Development with Web3, Infura, Metamask & Ethereum Smart Contractsand Become a Blockchain Developer in Record Time!.
To create these illustrations, I partner with Digital NEST, a tech career development center that prepares young people for tech-involved jobs. Their centers serve predominantly Latinx youth in the…
A strategy sandbox MMO game with a persistent open world where you play by writing JavaScripts to control your units. They live within the game and operate autonomously even while you are offline!
La toolbox du growth hacker 💎 - Outils - Growthhacking.fr | Communauté française de growth hacking
Le but de cette toolbox est de créer un annuaire pour éviter les sujets redondants de recherche d’outils. J’ai commencé, vous pouvez participer ici : Suggérer des outils pour la toolbox Dernière MAJ : 2021-04-26T22:00:00Z (UTC) Email FinderColdcrm 🇫🇷 ++ Dropcontact 🇫🇷 ++ Apollo ++ Lusha ++ Snov ++ Hunter 🇫🇷 ++ Societeinfo 🇫🇷 ++ Kaspr 🇫🇷 + Anyleads 🇫🇷 + Prospect.io + Voilanorbert 🇫🇷 Datananas 🇫🇷 Seamless Wiza Trueleads Anymailfinder Nymeria RocketReach ...
Des hackers font planter des lecteurs de codes-barres avec un QR code
Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace.