Impactomètre
Coder Survival Guide
Get Started with Web Accessibility
Learn what accessibility is and how to make websites and apps accessible to people with disabilities.
Locus. — ethanmarcotte.com
What’s better, where, and for whom.
[Sponsor Version: SonarSource] Building Mobile Apps at Scale: 39 Engineering Challenges v1.0 - Building Mobile Apps at Scale- 39 Engineering Challenges.pdf
Microsoft Planetary Computer
Supporting sustainability decision-making with the power of the cloud
Référentiel d'évaluation de l'accessibilité des applications mobiles (RAAM 1) : Introduction - Portail de l'accessibilité numérique du Luxembourg
How Dark Patterns Trick You Online
Start protecting your internet experience today with 77% off a 3 year plan by using code ‘NERDWRITER’ at http://www.NordVPN.com/NERDWRITERSupport Nerdwriter ...
Can I Include
'Can I Include' tool to help determine if one HTML tag can be included in another HTML tag
Under the hood of Sustainable IT - Promesses de dématérialisation et matérialité minérale (French)
First intervention of the online event "Under the hood of Sustainable IT" organized by the Belgian Institute for Sustainable IT asbl/vzw : https://isit-be.or...
you-dont-need/You-Dont-Need-Momentjs: List of functions which you can use to replace moment.js + ESLint Plugin
List of functions which you can use to replace moment.js + ESLint Plugin - you-dont-need/You-Dont-Need-Momentjs: List of functions which you can use to replace moment.js + ESLint Plugin
Accueil | The No More Ransom Project
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer !
Les décodeuses du numérique
Au travers de 12 portraits de chercheuses, enseignantes-chercheuses et ingénieures dans les sciences du numérique, croquées par le crayon de Léa Castor, l'Institut des sciences de l'information et de leurs interactions (INS2I) du CNRS a souhaité mettre en avant la diversité des recherches en sciences du numérique et contribuer à briser les stéréotypes qui dissuadent les femmes de s’engager dans cette voie.
Outils écoconception et accessibilité
*Privacy Not Included: A Buyer’s Guide for Connected Products
Be Smart. Shop Safe.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
Comment les cookies vous tracent ? (Expliqué simplement)
Les cookies peuvent être utilisés pour envahir votre vie privée et tracer votre navigation sur Internet. Mais, que sont les cookies et comment fonctionnent-ils ? Ils ont initialement été inventés pour nous rendre la vie plus simple et, ils étaient utilisés pour nous garder connectés ou stocker des éléments comme notre panier d'achat et nos préférences sur notre ordinateur plutôt que sur les serveurs.
Cependant, d'astucieuses entreprises peuvent utiliser les cookies pour nous tracer sur Internet. Cela leur permet de construire un profil de l'utilisateur et de vendre plus de publicité ciblée.
Dans cette vidéo, je vais vous montrer comment les cookies fonctionnent et pourquoi ils sont utiles. Nous allons ensuite voir comment les cookies peuvent être utilisé pour traquer la population et finalement, nous allons découvrir comment ne pas être suivi.
📚 Sources
https://www.savjee.be/videos/simply-explained/tracking-cookies/
🌍 Réseaux sociaux
Twitter: https://twitter.com/savjee
Facebook: https://www.facebook.com/savjee
✏️ Découvrez mon blog
https://www.savjee.be
75lb/handbrake-js: Video encoding / transcoding / converting for node.js
Video encoding / transcoding / converting for node.js - 75lb/handbrake-js: Video encoding / transcoding / converting for node.js
Sécurisez vos applications
Les applications sont vulnérables aux cyber-attaques. Dans ce cours, vous apprendrez à identifier les vulnérabilités et à proposer des bonnes pratiques à vos développeurs pour vous en protéger : mécanismes d'authentification, échappements de caractères, TLS...
Sécurisez vos infrastructures
Apprenez à sécuriser vos infrastructures des attaques physiques mais aussi des cyber attaques grâce aux protocoles, firewalls et autres techniques ! Dans ce cours, vous aborderez les types de hacking les plus connus et comment vous en protéger.
Menez une investigation d’incident numérique forensic
Menez une investigation numérique forensic suite à une cyber attaque. Identifiez vos indicateurs de compromission et rédigez des recommandations dans un rapport d'incident de sécurité.
Sécurisez vos données avec la cryptographie
Maîtrisez les bases de la cryptographie afin de chiffrer vos données et ainsi, développer par exemple des signatures électroniques, des certificats, hacher les mots de passe, faire de la communication sécurisée, etc.
TypeScript Exercises
A set of interactive TypeScript exercises
Scott Jehl
Git from Beginner to Advanced - MadeByMike
Getting comfortable with Git took me a long time. I thought I'd write a quick guide that assumes no prior knowledge, along with some of my favourite tips and tricks.
Advanced Git Tutorials Overview | Atlassian Git Tutorial
Refine your existing Git skills by taking a look under the hood at advanced Git features.
Checklist - The A11Y Project
A beginner's guide to digital accessibility.
Evaluation des impacts environnementaux de l'édition virtuelle 2020 des Assises de l'Economie Circulaire - La librairie ADEME
Comparaison avec l’édition présentielle 2017
Référentiel de connaissances pour un numérique éco-responsable - referentiel.pdf
Font Squirrel | Free Fonts! Legit Free & Quality
Handpicked free fonts for graphic designers with commercial-use licenses.
Miro Video Converter FREE - Convert any video to MP4, WebM (vp8), iPhone, Android, iPod, iPad, and more.
#1 Solidity Tutorial & Ethereum Blockchain Programming Course | CryptoZombies
CryptoZombies is The Most Popular, Interactive Solidity Tutorial That Will Help You Learn Blockchain Programming on Ethereum by Building Your Own Fun Game with Zombies — Master Blockchain Development with Web3, Infura, Metamask & Ethereum Smart Contractsand Become a Blockchain Developer in Record Time!.