Numérique Responsable

2978 bookmarks
Custom sorting
Mon Convertisseur CO2
Mon Convertisseur CO2
Visualisez facilement un poids en CO2 grâce à ce convertisseur, et découvrez quels sont les gestes climat qui comptent vraiment.
·monconvertisseurco2.fr·
Mon Convertisseur CO2
home
home
Get Help About Us Want to ditch your online account? Shouldn’t be a problem, right? Unfortunately, on many websites, including popular ones like Facebook, deleting your account can be a real pain. AccountKiller collects direct
·accountkiller.com·
home
Share a secret - One Time
Share a secret - One Time
Keep sensitive information out of your chat logs and email. Share a secret link that is available only one time.
·onetimesecret.schibsted.io·
Share a secret - One Time
Big picture performance analysis using Lighthouse Parade
Big picture performance analysis using Lighthouse Parade
Lighthouse Parade is a Node.js command line tool that crawls a domain and gathers lighthouse performance data for every page. With a single command, the tool will crawl an entire site, run a Lighthouse report for each page, and then output a spreadsheet with the aggregated data. Each row in the generated spreadsheet is a page on the site, and each individual performance metric is a column. This is convenient for high-level analysis because you can sort the rows by whichever metric you are analyzing.
·cloudfour.com·
Big picture performance analysis using Lighthouse Parade
zricethezav/gitleaks
zricethezav/gitleaks
Scan git repos (or files) for secrets using regex and entropy 🔑 - zricethezav/gitleaks
·github.com·
zricethezav/gitleaks
Detect WebGL Fingerprint
Detect WebGL Fingerprint
This page uses different techniques to recognize whether a browser extension is installed to spoof the webgl fingerprint result or not. Sometimes to protect browser identity, a browser extension adds random noise to the webgl and this noise alters the fingerprint result (hash code).
·webbrowsertools.com·
Detect WebGL Fingerprint
Je code : les bonnes pratiques en éco-conception de service numérique à destination des développeurs de logiciels - Archive ouverte HAL
Je code : les bonnes pratiques en éco-conception de service numérique à destination des développeurs de logiciels - Archive ouverte HAL
Cette plaquette est un complément aux 3 plaquettes de bonnes pratiques liées au développement logiciel proposées par le réseau des acteurs du DEVeloppement LOGiciel au sein de l'Enseignement Supérieur et de la Recherche : DevLOG. Ce volet est dédié aux bonnes pratiques en termes d'écoconception de service numérique qui permettent d'appréhender, de comprendre et de réduire l'impact environnemental du numérique. Après avoir explicité le contexte général dans une première fiche, une seconde fiche ("Mais pourquoi ?") met en évidence la nécessité d'intégrer une dimension environnementale dans nos conceptions de service numérique, et par conséquent dans nos développements de logiciels. La troisième fiche ("Quand ?") rappelle les étapes du cycle de vie d'un service numérique pour introduire les fiches de bonnes pratiques qui correspondent aux différentes étapes : "Avant", "Pendant" et "Après", en gardant à l'esprit que le développement est souvent itératif, et les frontières entre les différentes étapes sont perméables. Vous trouverez à la fin de la plaquette une fiche spécifique sur les bonnes pratiques d'écoconception pour le calcul scientifique, ainsi que des fiches sur le développement sur plateforme mobile, pour le web et sur accélérateur.
·hal.archives-ouvertes.fr·
Je code : les bonnes pratiques en éco-conception de service numérique à destination des développeurs de logiciels - Archive ouverte HAL
WSTG - Latest | OWASP
WSTG - Latest | OWASP
WSTG - Latest on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
·owasp.org·
WSTG - Latest | OWASP
m4ll0k - Overview
m4ll0k - Overview
🄷 🄰 🄲 🄺 🄴 🅁 🇲🇦 🇮🇹 🇪🇸 . m4ll0k has 13 repositories available. Follow their code on GitHub.
·github.com·
m4ll0k - Overview
CVE - CVE
CVE - CVE
CVE® is a list of records — each containing an identification number, a description, and at least one public reference — for publicly known cybersecurity vulnerabilities. The mission of the CVE Program is to identify, define, and catalog publicly disclosed cybersecurity vulnerabilities.
·cve.mitre.org·
CVE - CVE