Histoire, écosystème et gouvernance
![Coder Survival Guide](https://rdl.ink/render/https%3A%2F%2Fup.raindrop.io%2Fcollection%2Ftemplates%2Fbook.png?mode=crop&width=32&height=32&dpr=2)
Coder Survival Guide
Le tableau de la résistance des mots de passe
J’ai récemment vu passer un tweet de la gendarmerie des Vosges sur la solidité des mots de passe contenant ce tableau : https://twitter.com/Gendarmerie088/status/1303213404669308928 Bien que très intéressant et donnant une bonne idée de la complexité qu’il faut donner à un mot de passe, cette
We read the paper that forced Timnit Gebru out of Google. Here’s what it says.
The company's star ethics researcher highlighted the risks of large language models, which are key to Google's business.
Guides d'apprentissage de l'accessibilité - Le wiki de la Lutine du Web
Il existe différents guides d'apprentissage ou d'accompagnement pour apprendre les règles d'accessibilité et la façon de bien les mettre en œuvre.
How To Kill Your Tech Industry
A cautionary tale about how sexism helped destroy British computing.
100 design lessons for 2021
From design tools, to our design process, to the user behaviors that will change the way we design — a list of what to expect for User Experience (UX) Design in the next year.
5G: recentrons le débat! - Green IT
Recentrons le débat sur les véritables enjeux environnementaux du numérique au travers de la 5G avec un regard dépassionné et constructif.
Pourquoi changeons-nous de smartphone ? - Green IT
Les smartphones sont devenus incontournables dans notre vie quotidienne. Quelques 43,8 millions de ces appareils [CREDOC ARCEP] circulent en France. L’impact sur l’environnement de ces smartphones est loin d’être anecdotique : 1,4 milliard de Kg eq. CO2 et 21,9 milliards de litres d’eau rien que pour leur fabrication [Impacts ADEME] tous les 2 à 3 …
Numérique responsable : l’Europe vote une résolution historique - Green IT
Les propositions des eurodéputés place l’Europe en pionnier de la sobriété numérique et du Green IT à l’échelle mondiale.
Impact environnemental du numérique : quelles régulations ?
24 jours de web : Le calendrier de l'avent des gens qui font le web d'après.
Lazy loading - Web Performance | MDN
Lazy loading is a strategy to identify resources as non-blocking (non-critical) and load these only when needed. It's a way to shorten the length of the critical rendering path, which translates into reduced page load times.
If All You Have Is a Database, Everything Looks Like a Nail
Databases are fabulous resources. Of course, we’ll abuse them in ways that cause challenges.
How to Make Your Code Reviewer Fall in Love with You
Best practices for code review when you're the author.
Compressor.js
JavaScript image compressor.
How to Build HTML Forms Right: Security
This article covers security aspects to consider when creating forms for the web. We'll be applying security principles for the frontend, backend, DNS and more.
La sécurité des objets connectés (IoT)
Un objet connecté (IoT) peut présenter des vulnérabilités. Voici 10 bonnes pratiques à adopter pour utiliser au mieux vos objets connectés en sécurité.
edent/SuperTinyIcons: Under 1KB each! Super Tiny Icons are miniscule SVG versions of your favourite website and app logos
Under 1KB each! Super Tiny Icons are miniscule SVG versions of your favourite website and app logos - edent/SuperTinyIcons: Under 1KB each! Super Tiny Icons are miniscule SVG versions of your favou...
Sqreen's State of App Sec Report: PHP Apps Exploited 3x More Often
In this post, learn about the main findings of Sqreen's State of Application Security report, related to the PHP language.
XML External Entity (XXE), explained - Sqreen Blog
XXE -- XML External Entity -- is one of the OWASP Top Ten vulnerabilities. Learn more about what it is and how you can prevent exploits
OneFlow – a Git branching model and workflow | End of Line Blog
In the 'GitFlow considered harmful' article, I outlined an alternative Git versioning workflow that I successfully used throughout my career. Now, almost 2 years after publishing that post, I'm presenting a fully fledged and detailed description of that branching model, called OneFlow.
Designing for autistic people — overview of existing research
Best design practices for autistic people in 9 key categories including layout, content, colours, interactions, navigation and more.
Sanctions de 2 250 000 euros et de 800 000 euros pour les sociétés CARREFOUR FRANCE et CARREFOUR BANQUE | CNIL
Saisie de plusieurs plaintes à l’encontre du groupe CARREFOUR, la CNIL a effectué des contrôles entre mai et juillet 2019 auprès des sociétés CARREFOUR FRANCE (secteur de la grande distribution) et CARREFOUR BANQUE (secteur bancaire). À cette occasion, la CNIL a constaté des manquements concernant le traitement des données des clients et des utilisateurs potentiels. La Présidente de la CNIL a donc décidé d’engager une procédure de sanction à l’encontre de ces sociétés.
An ex-Googler's guide to dev tools
After leaving Google, many engineers miss the developer tools. Here's one ex-Googler's guide to navigating the dev tools landscape outside of Google, finding the ones that fill the gaps you're feeling, and introducing these to your new team.
Common Performance Review Biases: How to Spot and Counter Them
Watch this article as a short video on my YouTube channel. This article is thoughts from the Performance Reviews chapter of The Software Engineer's Guidebook I'm writing - subscribe to get notified when the book is published. I've done dozens of performance reviews while I was an engineering manager at
A11Y Websites
Showcase of accessible websites
How The Rhetoric of Imposter Syndrome Is Used to Gaslight Women in Tech
The overwhelming focus on imposter syndrome doesn’t provide a space to process the power dynamics affecting you; you get gaslighted into thinking it’s *you* causing all the problems.
Jurassic Web - Culture et pop | ARTE
Bidouiller le réseau téléphonique américain pour communiquer gratuitement avec ses potes, organiser la révolte sur les ordinateurs des campus américains, ou partager son savoir bien avant l’arrivée de Wikipédia : hackers, geeks, militants ou utopistes, une série qui retrace les grandes innovations totalement illégales et géniales qui ont façonné l’Internet d’aujourd’hui.
Jamstack Explorers — Free Jamstack Courses
Take free Jamstack courses and complete missions about React, Vue, Angular, Next.js and more! See your progress and earn rewards as you go. Get started today!
La consommation d'électricité des datacenters dans l'Union européenne pourrait atteindre jusqu'à 98,5 TWh d'ici 2030, selon une étude menée par la Commission européenne
Le lundi 9 novembre 2020, la direction générale des réseaux de communication, du contenu et des technologies de la Commission européenne a publié son rapport final sur les « technologies et politiques efficaces sur le plan énergétique d’informatique en nuage ». L'objectif de cette étude est de faire un état des lieux de la croissance de la consommation énergétique des datacenters. Une croissance exponentielle qui s'explique par l'expansion des services d’informatique en nuage (cloud) à l'échelle...
LivreBlancEcoConception_USERADGENTS_2020.pdf