Défauts d’accessibilité : Impacts sur les utilisateurs
Numérique Responsable
ETSI EN 301 549 - V2.1.2 - Accessibility requirements for ICT products and services - en_301549v020102p.pdf
Security Assurance and Security Operations
infosec.mozilla.org : Guidelines, principles published on https://infosec.mozilla.org
Web Accessibility | Accessibility Initiative | Wix.com
Build a website accessible to people with disabilities. Choose a template with the features you need built-in and customize anything with the intuitive Wix Editor.
Le Conseil d’Etat retoque en partie GendNotes, une application de collecte de données destinée à la gendarmerie
Ce fichier est censé recueillir des données ethniques, religieuses ou politiques. La plus haute juridiction administrative en a pour l’heure restreint l’exploitation, sans toutefois remettre en cause la création de l’application qui en découle.
How French welfare services are creating ‘robo-debt’ - AlgorithmWatch
When automated fraud detection algorithms fail, welfare services can wrongly demand the repayment of benefits. Journalist Lucie Inland explains how the French welfare office automatically put her in debt, and how she fought back.
Self-defense numérique
A presentation created with Slides.
Mon Convertisseur CO2
Visualisez facilement un poids en CO2 grâce à ce convertisseur, et découvrez quels sont les gestes climat qui comptent vraiment.
home
Get Help About Us Want to ditch your online account? Shouldn’t be a problem, right? Unfortunately, on many websites, including popular ones like Facebook, deleting your account can be a real pain. AccountKiller collects direct
Mobile Accessibility at W3C
The Website of the World Wide Web Consortium’s Web Accessibility Initiative.
Mobile Accessibility: How WCAG 2.0 and Other W3C/WAI Guidelines Apply to Mobile
Guide sur les lecteurs d'écran
WebAIM: WebAIM Million – 2021 Update
Handicap : quoi, qui, combien ? Chiffres 2015
Chiffres clés 2015 sur le handicap. Qui cela concerne t-il ? Quelles formes existe t-il et combien y'a t-il d'handicapés en France ?
Microsoft Word - Cyber-Security in smart grid - a survey - Revised version 2(3).doc - 1809.02609.pdf
Smart Devices, Smart Grids, and Cybersecurity - DZone Security
We explore the emergence of smart grid technology, the cybersecurity implications of this innovation, and ways organizations can ensure their cybersecurity.
Share a secret - One Time
Keep sensitive information out of your chat logs and email. Share a secret link that is available only one time.
XSS Payloads
XSS Payloads
Sustainable Ux in VR - Google Slides
Sustainable Ux in VR How to use VR to increase structural and behavioral sustainability Dr. Pete Markiewicz 2017
How to Install Kali Linux on VirtualBox: An Expert Guide
Generally, it is not recommended to use Kali as the desktop OS. However, VMs is a great alternative. Read how to install Kali Linux on VirtualBox as a VM.
Big picture performance analysis using Lighthouse Parade
Lighthouse Parade is a Node.js command line tool that crawls a domain and gathers lighthouse performance data for every page. With a single command, the tool will crawl an entire site, run a Lighthouse report for each page, and then output a spreadsheet with the aggregated data. Each row in the generated spreadsheet is a page on the site, and each individual performance metric is a column. This is convenient for high-level analysis because you can sort the rows by whichever metric you are analyzing.
zricethezav/gitleaks
Scan git repos (or files) for secrets using regex and entropy 🔑 - zricethezav/gitleaks
Detect WebGL Fingerprint
This page uses different techniques to recognize whether a browser extension is installed to spoof the webgl fingerprint result or not. Sometimes to protect browser identity, a browser extension adds random noise to the webgl and this noise alters the fingerprint result (hash code).
WebGL Fingerprinting
Apache JMeter - User's Manual: Generating Dashboard Report
Je code : les bonnes pratiques en éco-conception de service numérique à destination des développeurs de logiciels - Archive ouverte HAL
Cette plaquette est un complément aux 3 plaquettes de bonnes pratiques liées au développement logiciel proposées par le réseau des acteurs du DEVeloppement LOGiciel au sein de l'Enseignement Supérieur et de la Recherche : DevLOG.
Ce volet est dédié aux bonnes pratiques en termes d'écoconception de service numérique qui permettent d'appréhender, de comprendre et de réduire l'impact environnemental du numérique.
Après avoir explicité le contexte général dans une première fiche, une seconde fiche ("Mais pourquoi ?") met en évidence la nécessité d'intégrer une dimension environnementale dans nos conceptions de service numérique, et par conséquent dans nos développements de logiciels. La troisième fiche ("Quand ?") rappelle les étapes du cycle de vie d'un service numérique pour introduire les fiches de bonnes pratiques qui correspondent aux différentes étapes : "Avant", "Pendant" et "Après", en gardant à l'esprit que le développement est souvent itératif, et les frontières entre les différentes étapes sont perméables.
Vous trouverez à la fin de la plaquette une fiche spécifique sur les bonnes pratiques d'écoconception pour le calcul scientifique, ainsi que des fiches sur le développement sur plateforme mobile, pour le web et sur accélérateur.
2019 Feature Adoption Report Digital.pdf
WSTG - Latest | OWASP
WSTG - Latest on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.
Crackstation is the most effective hash cracking service. We crack: MD5, SHA1, SHA2, WPA, and much more...
My Javascript Recon Process - BugBounty
My Javascript Recon Process - BugBounty. GitHub Gist: instantly share code, notes, and snippets.