Voilà bien longtemps que je n'avais plus rien écrit sur mon vieux blog 0x0ff.info. Il faut bien avouer que le temps que l'on sait trouver en abondance lorsque l'on est étudiant se raréfie très rapidement lorsque l'on entre dans la vie active…
Si je prends le temps d'écrire cet article, c'est
Des expériences pour mieux appréhender la croissance exponentielle
Albert Bartlett (1923-2013), professeur de physique à l’Université du Colorado, et qui a donné à partir des années 70 plus de 17209 conférences sur le thème: « arithmétique, population et énergie », ne cessait de répéter:
ressources/activités...
titres,URL,2ième URL,3ième URL,auteur,source,date,gitlab,partie 1 impacts environnementaux numérique,partie 2 des équipements non renouvelables,partie 3 des services numériques très matériels,partie 4 impacts économique et sociaux,mots-clés,résumé,outil/application,biblio...
J’ai récemment vu passer un tweet de la gendarmerie des Vosges sur la solidité des mots de passe contenant ce tableau : https://twitter.com/Gendarmerie088/status/1303213404669308928 Bien que très intéressant et donnant une bonne idée de la complexité qu’il faut donner à un mot de passe, cette
From design tools, to our design process, to the user behaviors that will change the way we design — a list of what to expect for User Experience (UX) Design in the next year.
Pourquoi changeons-nous de smartphone ? - Green IT
Les smartphones sont devenus incontournables dans notre vie quotidienne. Quelques 43,8 millions de ces appareils [CREDOC ARCEP] circulent en France. L’impact sur l’environnement de ces smartphones est loin d’être anecdotique : 1,4 milliard de Kg eq. CO2 et 21,9 milliards de litres d’eau rien que pour leur fabrication [Impacts ADEME] tous les 2 à 3 …
Lazy loading is a strategy to identify resources as non-blocking (non-critical) and load these only when needed. It's a way to shorten the length of the critical rendering path, which translates into reduced page load times.
This article covers security aspects to consider when creating forms for the web. We'll be applying security principles for the frontend, backend, DNS and more.
Un objet connecté (IoT) peut présenter des vulnérabilités. Voici 10 bonnes pratiques à adopter pour utiliser au mieux vos objets connectés en sécurité.