Numérique Responsable

3334 bookmarks
Newest
Calculating the pollution cost of website analytics (Part 1)
Calculating the pollution cost of website analytics (Part 1)
The most dangerous cost is the cost closest to zero. The most dangerous concept is cheap. The cost close to zero easily becomes invisible. We don’t see it so we don’t think it exists, and that makes us consume with abandon, that makes us waste at will.That which is cheap—or, worse still, free—is nearly always abusive. It is often abusive of...
·gerrymcgovern.com·
Calculating the pollution cost of website analytics (Part 1)
Metasploit Unleashed | Offensive Security
Metasploit Unleashed | Offensive Security
Metasploit Unleashed (MSFU) is a Free Online Ethical Hacking Course by Offensive Security, which benefits Hackers for Charity. Learn how to use Metasploit.
·offensive-security.com·
Metasploit Unleashed | Offensive Security
Homepage - Access Guide
Homepage - Access Guide
Access Guide is a friendly introduction to digital accessibility based on WCAG 2.1 (web content accessibility guidelines).
·accessguide.io·
Homepage - Access Guide
How Dark Patterns Trick You Online
How Dark Patterns Trick You Online
Start protecting your internet experience today with 77% off a 3 year plan by using code ‘NERDWRITER’ at http://www.NordVPN.com/NERDWRITERSupport Nerdwriter ...
·youtube.com·
How Dark Patterns Trick You Online
Accueil | The No More Ransom Project
Accueil | The No More Ransom Project
Les rançongiciels sont des logiciels malveillants qui bloquent votre ordinateur ou vos terminaux mobiles et dans certains cas chiffrent les fichiers que vous y conservez. Quand cela survient, vous êtes menacé de ne pouvoir récupérer vos données à moins de payer une rançon. En réalité, il n’y a aucune garantie et vous ne devriez jamais payer !
·nomoreransom.org·
Accueil | The No More Ransom Project
Comment les cookies vous tracent ? (Expliqué simplement)
Comment les cookies vous tracent ? (Expliqué simplement)
Les cookies peuvent être utilisés pour envahir votre vie privée et tracer votre navigation sur Internet. Mais, que sont les cookies et comment fonctionnent-ils ? Ils ont initialement été inventés pour nous rendre la vie plus simple et, ils étaient utilisés pour nous garder connectés ou stocker des éléments comme notre panier d'achat et nos préférences sur notre ordinateur plutôt que sur les serveurs. Cependant, d'astucieuses entreprises peuvent utiliser les cookies pour nous tracer sur Internet. Cela leur permet de construire un profil de l'utilisateur et de vendre plus de publicité ciblée. Dans cette vidéo, je vais vous montrer comment les cookies fonctionnent et pourquoi ils sont utiles. Nous allons ensuite voir comment les cookies peuvent être utilisé pour traquer la population et finalement, nous allons découvrir comment ne pas être suivi. 📚 Sources https://www.savjee.be/videos/simply-explained/tracking-cookies/ 🌍 Réseaux sociaux Twitter: https://twitter.com/savjee Facebook: https://www.facebook.com/savjee ✏️ Découvrez mon blog https://www.savjee.be
·youtube.com·
Comment les cookies vous tracent ? (Expliqué simplement)
Sécurisez vos applications
Sécurisez vos applications
Les applications sont vulnérables aux cyber-attaques. Dans ce cours, vous apprendrez à identifier les vulnérabilités et à proposer des bonnes pratiques à vos développeurs pour vous en protéger : mécanismes d'authentification, échappements de caractères, TLS...
·openclassrooms.com·
Sécurisez vos applications
Sécurisez vos infrastructures
Sécurisez vos infrastructures
Apprenez à sécuriser vos infrastructures des attaques physiques mais aussi des cyber attaques grâce aux protocoles, firewalls et autres techniques ! Dans ce cours, vous aborderez les types de hacking les plus connus et comment vous en protéger.
·openclassrooms.com·
Sécurisez vos infrastructures
Menez une investigation d’incident numérique forensic
Menez une investigation d’incident numérique forensic
Menez une investigation numérique forensic suite à une cyber attaque. Identifiez vos indicateurs de compromission et rédigez des recommandations dans un rapport d'incident de sécurité.
·openclassrooms.com·
Menez une investigation d’incident numérique forensic
Sécurisez vos données avec la cryptographie
Sécurisez vos données avec la cryptographie
Maîtrisez les bases de la cryptographie afin de chiffrer vos données et ainsi, développer par exemple des signatures électroniques, des certificats, hacher les mots de passe, faire de la communication sécurisée, etc.
·openclassrooms.com·
Sécurisez vos données avec la cryptographie
Teaching Responsible Computing Playbook
Teaching Responsible Computing Playbook
Funding and resources for bright people and bold ideas working to shape a more human-centered internet.
·foundation.mozilla.org·
Teaching Responsible Computing Playbook
Des hackers font planter des lecteurs de codes-barres avec un QR code
Des hackers font planter des lecteurs de codes-barres avec un QR code
Ces appareils ne filtrent pas toujours l’information qu’ils reçoivent. Certains petits farceurs ont eu l’idée d’encoder la chaîne EICAR qui est utilisée pour tester les antivirus. Une idée simple, mais efficace.
·01net.com·
Des hackers font planter des lecteurs de codes-barres avec un QR code