Calculating the pollution cost of website analytics (Part 1)
The most dangerous cost is the cost closest to zero. The most dangerous concept is cheap. The cost close to zero easily becomes invisible. We don’t see it so we don’t think it exists, and that makes us consume with abandon, that makes us waste at will.That which is cheap—or, worse still, free—is nearly always abusive. It is often abusive of...
Metasploit Unleashed (MSFU) is a Free Online Ethical Hacking Course by Offensive Security, which benefits Hackers for Charity. Learn how to use Metasploit.
The ReadME Project amplifies the voices of the open source community: the maintainers, developers, and teams whose contributions move the world forward every day.
Free Javascript challenges. Learn Javascript online by solving coding exercises. Javascript for all levels. Solve Javascript tasks from beginner to advanced levels.
Make a Useful Customer Journey Map [Template Download]
A customer journey map can help you design better products and services. Learn how to create them with this post that includes a free downloadable template.
Tutoriel aux Communs Numériques : guide pratique pour s'engager dans une démarche de Commun Numérique - Laboratoire d'Analyse et de Décryptage du Numérique | Programme Société Numérique
Le Tutoriel aux Communs Numériques est issu d’une démarche collaborative rassemblant de multiples acteurs (privés et publics) du monde des Communs Numériques. Il s’adresse à toutes celles et ceux qui souhaitent développer un projet de commun numérique ou s’impliquer dans le maintien ou le développement de tels projets. Le Tutoriel soulève les enjeux concrets et fournit des outils permettant d’accompagner le parcours des acteurs, de l’identification d’un besoin ou d’une ressource numérique à l’évaluation d’une décision de contribution ou de conception d’un commun. Il aborde ensuite les différentes phases d’un projet de Commun Numérique : amorçage, constitution d’une communauté et financement ; Pérénnisation, dynamique de contribution et modèles économique et de gouvernance; Dissémination et accroissement de la valeur.
[Sponsor Version: SonarSource] Building Mobile Apps at Scale: 39 Engineering Challenges v1.0 - Building Mobile Apps at Scale- 39 Engineering Challenges.pdf
Start protecting your internet experience today with 77% off a 3 year plan by using code ‘NERDWRITER’ at http://www.NordVPN.com/NERDWRITERSupport Nerdwriter ...
Under the hood of Sustainable IT - Promesses de dématérialisation et matérialité minérale (French)
First intervention of the online event "Under the hood of Sustainable IT" organized by the Belgian Institute for Sustainable IT asbl/vzw : https://isit-be.or...
you-dont-need/You-Dont-Need-Momentjs: List of functions which you can use to replace moment.js + ESLint Plugin
List of functions which you can use to replace moment.js + ESLint Plugin - you-dont-need/You-Dont-Need-Momentjs: List of functions which you can use to replace moment.js + ESLint Plugin
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer !
Au travers de 12 portraits de chercheuses, enseignantes-chercheuses et ingénieures dans les sciences du numérique, croquées par le crayon de Léa Castor, l'Institut des sciences de l'information et de leurs interactions (INS2I) du CNRS a souhaité mettre en avant la diversité des recherches en sciences du numérique et contribuer à briser les stéréotypes qui dissuadent les femmes de s’engager dans cette voie.
*Privacy Not Included: A Buyer’s Guide for Connected Products
Be Smart. Shop Safe.
How creepy is that smart speaker, that fitness tracker, those wireless headphones? We created this guide to help you shop for safe, secure connected products.
Comment les cookies vous tracent ? (Expliqué simplement)
Les cookies peuvent être utilisés pour envahir votre vie privée et tracer votre navigation sur Internet. Mais, que sont les cookies et comment fonctionnent-ils ? Ils ont initialement été inventés pour nous rendre la vie plus simple et, ils étaient utilisés pour nous garder connectés ou stocker des éléments comme notre panier d'achat et nos préférences sur notre ordinateur plutôt que sur les serveurs.
Cependant, d'astucieuses entreprises peuvent utiliser les cookies pour nous tracer sur Internet. Cela leur permet de construire un profil de l'utilisateur et de vendre plus de publicité ciblée.
Dans cette vidéo, je vais vous montrer comment les cookies fonctionnent et pourquoi ils sont utiles. Nous allons ensuite voir comment les cookies peuvent être utilisé pour traquer la population et finalement, nous allons découvrir comment ne pas être suivi.
📚 Sources
https://www.savjee.be/videos/simply-explained/tracking-cookies/
🌍 Réseaux sociaux
Twitter: https://twitter.com/savjee
Facebook: https://www.facebook.com/savjee
✏️ Découvrez mon blog
https://www.savjee.be
Les applications sont vulnérables aux cyber-attaques. Dans ce cours, vous apprendrez à identifier les vulnérabilités et à proposer des bonnes pratiques à vos développeurs pour vous en protéger : mécanismes d'authentification, échappements de caractères, TLS...
Apprenez à sécuriser vos infrastructures des attaques physiques mais aussi des cyber attaques grâce aux protocoles, firewalls et autres techniques ! Dans ce cours, vous aborderez les types de hacking les plus connus et comment vous en protéger.