WebAIM: WebAIM Million – 2021 Update
Numérique Responsable
Handicap : quoi, qui, combien ? Chiffres 2015
Chiffres clés 2015 sur le handicap. Qui cela concerne t-il ? Quelles formes existe t-il et combien y'a t-il d'handicapés en France ?
Microsoft Word - Cyber-Security in smart grid - a survey - Revised version 2(3).doc - 1809.02609.pdf
Smart Devices, Smart Grids, and Cybersecurity - DZone Security
We explore the emergence of smart grid technology, the cybersecurity implications of this innovation, and ways organizations can ensure their cybersecurity.
Share a secret - One Time
Keep sensitive information out of your chat logs and email. Share a secret link that is available only one time.
XSS Payloads
XSS Payloads
Sustainable Ux in VR - Google Slides
Sustainable Ux in VR How to use VR to increase structural and behavioral sustainability Dr. Pete Markiewicz 2017
How to Install Kali Linux on VirtualBox: An Expert Guide
Generally, it is not recommended to use Kali as the desktop OS. However, VMs is a great alternative. Read how to install Kali Linux on VirtualBox as a VM.
Big picture performance analysis using Lighthouse Parade
Lighthouse Parade is a Node.js command line tool that crawls a domain and gathers lighthouse performance data for every page. With a single command, the tool will crawl an entire site, run a Lighthouse report for each page, and then output a spreadsheet with the aggregated data. Each row in the generated spreadsheet is a page on the site, and each individual performance metric is a column. This is convenient for high-level analysis because you can sort the rows by whichever metric you are analyzing.
zricethezav/gitleaks
Scan git repos (or files) for secrets using regex and entropy 🔑 - zricethezav/gitleaks
Detect WebGL Fingerprint
This page uses different techniques to recognize whether a browser extension is installed to spoof the webgl fingerprint result or not. Sometimes to protect browser identity, a browser extension adds random noise to the webgl and this noise alters the fingerprint result (hash code).
WebGL Fingerprinting
Apache JMeter - User's Manual: Generating Dashboard Report
Je code : les bonnes pratiques en éco-conception de service numérique à destination des développeurs de logiciels - Archive ouverte HAL
Cette plaquette est un complément aux 3 plaquettes de bonnes pratiques liées au développement logiciel proposées par le réseau des acteurs du DEVeloppement LOGiciel au sein de l'Enseignement Supérieur et de la Recherche : DevLOG.
Ce volet est dédié aux bonnes pratiques en termes d'écoconception de service numérique qui permettent d'appréhender, de comprendre et de réduire l'impact environnemental du numérique.
Après avoir explicité le contexte général dans une première fiche, une seconde fiche ("Mais pourquoi ?") met en évidence la nécessité d'intégrer une dimension environnementale dans nos conceptions de service numérique, et par conséquent dans nos développements de logiciels. La troisième fiche ("Quand ?") rappelle les étapes du cycle de vie d'un service numérique pour introduire les fiches de bonnes pratiques qui correspondent aux différentes étapes : "Avant", "Pendant" et "Après", en gardant à l'esprit que le développement est souvent itératif, et les frontières entre les différentes étapes sont perméables.
Vous trouverez à la fin de la plaquette une fiche spécifique sur les bonnes pratiques d'écoconception pour le calcul scientifique, ainsi que des fiches sur le développement sur plateforme mobile, pour le web et sur accélérateur.
2019 Feature Adoption Report Digital.pdf
WSTG - Latest | OWASP
WSTG - Latest on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc.
Crackstation is the most effective hash cracking service. We crack: MD5, SHA1, SHA2, WPA, and much more...
My Javascript Recon Process - BugBounty
My Javascript Recon Process - BugBounty. GitHub Gist: instantly share code, notes, and snippets.
m4ll0k - Overview
🄷
🄰
🄲
🄺
🄴
🅁
🇲🇦
🇮🇹
🇪🇸 . m4ll0k has 13 repositories available. Follow their code on GitHub.
CVE - CVE
CVE® is a list of records — each containing an identification number, a description, and at least one public reference — for publicly known cybersecurity vulnerabilities. The mission of the CVE Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
NVD - Search and Statistics
Firing Range
Joshua Aslan thesis final 12-Feb-20.pdf
Premiers pas vers le numérique responsable
Avast, un scandale exemplaire - Le Temps
L’éditeur de l’antivirus gratuit récoltait une masse de données impressionnantes à des fins marketing
Mes Datas et Moi. Reprenez en main votre identité numérique !
Découvrez tous les outils mis en place ou soutenus par la MAIF afin de protéger votre identité numérique et que vos données personnelles le restent !
Une Journée de Données
Que deviennent vos données personnelles au fil d'une journée ? Vivez l'expérience.
Mes Datas et Moi, L’observatoire
Comprendre les comportements et usages liés au numérique.
HTML test cases
Finding Pleasure in Scarcity