Coder Survival Guide

Coder Survival Guide

5675 bookmarks
Custom sorting
Le tableau de la résistance des mots de passe
Le tableau de la résistance des mots de passe
J’ai récemment vu passer un tweet de la gendarmerie des Vosges sur la solidité des mots de passe contenant ce tableau : https://twitter.com/Gendarmerie088/status/1303213404669308928 Bien que très intéressant et donnant une bonne idée de la complexité qu’il faut donner à un mot de passe, cette
·greenlock.ghost.io·
Le tableau de la résistance des mots de passe
100 design lessons for 2021
100 design lessons for 2021
From design tools, to our design process, to the user behaviors that will change the way we design — a list of what to expect for User Experience (UX) Design in the next year.
·trends.uxdesign.cc·
100 design lessons for 2021
5G: recentrons le débat! - Green IT
5G: recentrons le débat! - Green IT
Recentrons le débat sur les véritables enjeux environnementaux du numérique au travers de la 5G avec un regard dépassionné et constructif.
·greenit.fr·
5G: recentrons le débat! - Green IT
Pourquoi changeons-nous de smartphone ? - Green IT
Pourquoi changeons-nous de smartphone ? - Green IT
Les smartphones sont devenus incontournables dans notre vie quotidienne. Quelques 43,8 millions de ces appareils [CREDOC ARCEP] circulent en France. L’impact sur l’environnement de ces smartphones est loin d’être anecdotique : 1,4 milliard de Kg eq. CO2 et 21,9 milliards de litres d’eau rien que pour leur fabrication [Impacts ADEME] tous les 2 à 3 …
·greenit.fr·
Pourquoi changeons-nous de smartphone ? - Green IT
Lazy loading - Web Performance | MDN
Lazy loading - Web Performance | MDN
Lazy loading is a strategy to identify resources as non-blocking (non-critical) and load these only when needed. It's a way to shorten the length of the critical rendering path, which translates into reduced page load times.
·developer.mozilla.org·
Lazy loading - Web Performance | MDN
Compressor.js
Compressor.js
JavaScript image compressor.
·fengyuanchen.github.io·
Compressor.js
How to Build HTML Forms Right: Security
How to Build HTML Forms Right: Security
This article covers security aspects to consider when creating forms for the web. We'll be applying security principles for the frontend, backend, DNS and more.
·austingil.com·
How to Build HTML Forms Right: Security
La sécurité des objets connectés (IoT)
La sécurité des objets connectés (IoT)
Un objet connecté (IoT) peut présenter des vulnérabilités. Voici 10 bonnes pratiques à adopter pour utiliser au mieux vos objets connectés en sécurité.
·cybermalveillance.gouv.fr·
La sécurité des objets connectés (IoT)
OneFlow – a Git branching model and workflow | End of Line Blog
OneFlow – a Git branching model and workflow | End of Line Blog
In the 'GitFlow considered harmful' article, I outlined an alternative Git versioning workflow that I successfully used throughout my career. Now, almost 2 years after publishing that post, I'm presenting a fully fledged and detailed description of that branching model, called OneFlow.
·endoflineblog.com·
OneFlow – a Git branching model and workflow | End of Line Blog
Sanctions de 2 250 000 euros et de 800 000 euros pour les sociétés CARREFOUR FRANCE et CARREFOUR BANQUE | CNIL
Sanctions de 2 250 000 euros et de 800 000 euros pour les sociétés CARREFOUR FRANCE et CARREFOUR BANQUE | CNIL
Saisie de plusieurs plaintes à l’encontre du groupe CARREFOUR, la CNIL a effectué des contrôles entre mai et juillet 2019 auprès des sociétés CARREFOUR FRANCE (secteur de la grande distribution) et CARREFOUR BANQUE (secteur bancaire). À cette occasion, la CNIL a constaté des manquements concernant le traitement des données des clients et des utilisateurs potentiels. La Présidente de la CNIL a donc décidé d’engager une procédure de sanction à l’encontre de ces sociétés.
·cnil.fr·
Sanctions de 2 250 000 euros et de 800 000 euros pour les sociétés CARREFOUR FRANCE et CARREFOUR BANQUE | CNIL
An ex-Googler's guide to dev tools
An ex-Googler's guide to dev tools
After leaving Google, many engineers miss the developer tools. Here's one ex-Googler's guide to navigating the dev tools landscape outside of Google, finding the ones that fill the gaps you're feeling, and introducing these to your new team.
·about.sourcegraph.com·
An ex-Googler's guide to dev tools
Common Performance Review Biases: How to Spot and Counter Them
Common Performance Review Biases: How to Spot and Counter Them
Watch this article as a short video on my YouTube channel. This article is thoughts from the Performance Reviews chapter of The Software Engineer's Guidebook I'm writing - subscribe to get notified when the book is published. I've done dozens of performance reviews while I was an engineering manager at
·blog.pragmaticengineer.com·
Common Performance Review Biases: How to Spot and Counter Them
Jurassic Web - Culture et pop | ARTE
Jurassic Web - Culture et pop | ARTE
Bidouiller le réseau téléphonique américain pour communiquer gratuitement avec ses potes, organiser la révolte sur les ordinateurs des campus américains, ou partager son savoir bien avant l’arrivée de Wikipédia : hackers, geeks, militants ou utopistes, une série qui retrace les grandes innovations totalement illégales et géniales qui ont façonné l’Internet d’aujourd’hui.
·arte.tv·
Jurassic Web - Culture et pop | ARTE
Jamstack Explorers — Free Jamstack Courses
Jamstack Explorers — Free Jamstack Courses
Take free Jamstack courses and complete missions about React, Vue, Angular, Next.js and more! See your progress and earn rewards as you go. Get started today!
·explorers.netlify.com·
Jamstack Explorers — Free Jamstack Courses
La consommation d'électricité des datacenters dans l'Union européenne pourrait atteindre jusqu'à 98,5 TWh d'ici 2030, selon une étude menée par la Commission européenne
La consommation d'électricité des datacenters dans l'Union européenne pourrait atteindre jusqu'à 98,5 TWh d'ici 2030, selon une étude menée par la Commission européenne
Le lundi 9 novembre 2020, la direction générale des réseaux de communication, du contenu et des technologies de la Commission européenne a publié son rapport final sur les « technologies et politiques efficaces sur le plan énergétique d’informatique en nuage ». L'objectif de cette étude est de faire un état des lieux de la croissance de la consommation énergétique des datacenters. Une croissance exponentielle qui s'explique par l'expansion des services d’informatique en nuage (cloud) à l'échelle...
·cloud-computing.developpez.com·
La consommation d'électricité des datacenters dans l'Union européenne pourrait atteindre jusqu'à 98,5 TWh d'ici 2030, selon une étude menée par la Commission européenne