CSRF, CORS, and HTTP Security headers Demystified
Numérique Responsable
Auditing Design Systems for Accessibility | Deque
Let's review how to create a design system with baked-in accessibility and how to find and audit accessibility issues in our existing design systems.
Classement Écoindex des sites de presse
L'écoindex des sites d'information n'est pas à la hauteur des objectifs de l'accord de Paris et la lutte contre le réchauffement climatique.
A Closer Look at the DarkSide Ransomware Gang
The FBI confirmed this week that a relatively new ransomware group known as DarkSide is responsible for an attack that caused Colonial Pipeline to shut down 5,550 miles of pipe, stranding countless barrels of gasoline, diesel and jet fuel on…
Our Brain Typically Overlooks This Brilliant Problem-Solving Strategy
People often limit their creativity by continually adding new features to a design rather than removing existing ones
Security headers quick reference
This article lists the most important security headers you can use to protect your website. Use it to understand web-based security features, learn how to implement them on your website, and as a reference for when you need a reminder.
allaboutcookies.org/privacy-concerns/?utm_source=pocket_mylist
Image classification algorithms at Apple, Google still push racist tropes - AlgorithmWatch
Automated systems from Apple and Google label characters with dark skins “Animals”.
How DNSSEC works
How do you feel about a taco explaining you how DNSSEC works?
How HTTPS works
🙀 A cat explains how HTTPS works...in a comic! 😻
Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness
An experiment that uses hardware security keys (like a YubiKey) to replace CAPTCHAs completely. The idea is rather simple: if a real human is sitting at their keyboard or uses their phone, they can touch their security key’s button or bring it near their phone to demonstrate that they are human.
Cash Investigation s'intéresse à l'exploitation des données personnelles
Ce jeudi, France 2 diffusera un nouvel épisode de Cash Investigation consacré à la manière dont sont traitées et partagées nos données personnelles, notamment en matière de santé, près de cinq ans après l'entrée en vigueur du RGPD...
Données personnelles : une étude enterre (définitivement) l'anonymat
Même si leurs données ont été anonymisées, 83% des Américains peuvent être ré-identifiés à partir de leur genre, leur date de naissance et leur code postal.
Cryptography from the Ground Up
Cahiers des charges et appels d’offres : exigences assurance qualité – Opquast
Il y a quelques années, nous avions produit un exemple d'annexe à ajouter à vos cahiers des charges pour mieux prendre en compte les exigences qualité. Nous devions mettre ce document à jour depuis bien longtemps. Nous avons donc passé en revue les 240 règles Opquast de la version actuelle…
Password policy: updating your approach
Advice for system owners responsible for determining password policies and identity management within their organisations.
Piratage d’un système informatique (professionnels)
Le piratage de système informatique professionnel est un accès non autorisé à ce système par un tiers et peut entraîner une perte totale des informations.
Nos Gestes Climat
Voici une estimation de votre empreinte climat à l'année. Elle évolue en fonction de vos réponses.
C'est votre part des émissions de gaz à effet de serre, donc du réchauffement climatique.
Toute l'empreinte des entreprises y est intégrée. Par exemple, si vous roulez en 🚗 voiture sur 10 km, les émissions ne sont pas attribuées au pays qui a extrait du sol ce pétrole, ni à l'entreprise qui l'a raffiné et distribué en station essence, mais au consommateur final dans sa voiture.
Si l'on fait la somme de cette empreinte pour chaque français et chaque autre 🌍 terrien, on obtient l'impact total des activités humaines sur le climat.
> À noter : cette version **beta** du simulateur donne l'ordre de grandeur de votre empreinte et de celle des français : l'estimation n'est pas à prendre au dixième près.
Mais qu'est-ce qu'elle signifie, cette dizaine de tonnes d'équivalent CO₂ ? Pourquoi c'est important ? **On vous dit tout sur l'empreinte climat** et comment situer cette empreinte (faible, élevée ?) [➡ dans cet article](https://datagir.ademe.fr/blog/budget-empreinte-carbone-c-est-quoi/).
TECHNOPOLICE
5 developer tools for detecting and fixing security vulnerabilities
We all know the importance of developing with customer, reliability, or security mindsets. In reality...
Inclusive UX in an era of anxiety
It’s more important than ever to consider mental health while designing.
Ethics in Design - Part 1
I’m currently leading the “Design Ethics” class for Hyper Island’s UX Upskill Program. This is part 1 out of 2. Part 2 is here. Approaching ethics is tricky by…
Accueil - MyCO2 - Calculez votre empreinte carbone personnelle
Comprendre ensemble son empreinte carbone, agir dès demain ! L'expertise Carbone 4 a portée de tous
What are deceptive design patterns and how can you spot them? | The Mozilla Blog
Deceptive design patterns are tricks used by websites and apps to get you to do things you might not otherwise do, like buy things, sign up for services or
Quel design pour un navigateur « low-tech » ?
En octobre 2019, pendant un workshop étudiant dans lequel nous cherchions à re-designer le web, j’ai eu l’idée avec Labo.mg de concevoir un navigateur internet « low-tech » (je vous dét…
The hard truth about ransomware: we aren’t prepared, it’s a battle with new rules, and it hasn’t…
I’ve talked about ransomware and extortion attacks on organizations for about a decade. I recently spent a year at Microsoft in Threat…
Welcome to the Dark Patterns Tip Line
The Dark Patterns Tip Line is a platform people can use to submit deceptive designs they encounter in everyday digital products and services.
Design Patterns for Mental Health
The Mental Health Patterns Library is a public library that contains a set of principles, patterns and examples for the design and delivery of digital services and products that address mental health needs.
Co-Design Toolkit
Advanced Data Protection Control (ADPC)
This specification defines a mechanism for expressing user decisions about personal data processing under the European Union’s data protection regulations, and similar regulations outside the EU. The mechanism functions through the exchange of HTTP headers between the user agent and the web server, or through an equivalent JavaScript interface.