Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madnessSécurité·blog.cloudflare.com·Aug 6, 2021Humanity wastes about 500 years per day on CAPTCHAs. It’s time to end this madness
Cash Investigation s'intéresse à l'exploitation des données personnellesDonnées personnelles·nextinpact.com·Aug 6, 2021Cash Investigation s'intéresse à l'exploitation des données personnelles
Données personnelles : une étude enterre (définitivement) l'anonymatDonnées personnelles·usbeketrica.com·Aug 6, 2021Données personnelles : une étude enterre (définitivement) l'anonymat
Cahiers des charges et appels d’offres : exigences assurance qualité – Opquast·opquast.com·Aug 6, 2021Cahiers des charges et appels d’offres : exigences assurance qualité – Opquast
Password policy: updating your approachSécurité·ncsc.gov.uk·Aug 6, 2021Password policy: updating your approach
Piratage d’un système informatique (professionnels)Sécurité·cybermalveillance.gouv.fr·Aug 6, 2021Piratage d’un système informatique (professionnels)
5 developer tools for detecting and fixing security vulnerabilitiesSécurité·dev.to·Aug 6, 20215 developer tools for detecting and fixing security vulnerabilities
Accueil - MyCO2 - Calculez votre empreinte carbone personnelleEco-conception·myco2.fr·Aug 6, 2021Accueil - MyCO2 - Calculez votre empreinte carbone personnelle
What are deceptive design patterns and how can you spot them? | The Mozilla Blog·blog.mozilla.org·Aug 6, 2021What are deceptive design patterns and how can you spot them? | The Mozilla Blog
Quel design pour un navigateur « low-tech » ?Eco-conception·graphism.fr·Aug 6, 2021Quel design pour un navigateur « low-tech » ?
The hard truth about ransomware: we aren’t prepared, it’s a battle with new rules, and it hasn’t…Sécurité·doublepulsar.com·Aug 6, 2021The hard truth about ransomware: we aren’t prepared, it’s a battle with new rules, and it hasn’t…
Welcome to the Dark Patterns Tip Line·darkpatternstipline.org·Aug 6, 2021Welcome to the Dark Patterns Tip Line
Design Patterns for Mental HealthAccessibilité·designpatternsformentalhealth.org·Aug 6, 2021Design Patterns for Mental Health
Advanced Data Protection Control (ADPC)Données personnelles·dataprotectioncontrol.org·Aug 6, 2021Advanced Data Protection Control (ADPC)
Designer pour renoncer : remettre en question notre conception de l’innovation et du projetEco-conception·maisouvaleweb.fr·Aug 6, 2021Designer pour renoncer : remettre en question notre conception de l’innovation et du projet
Zphisher - Automated Phishing Tool in Kali Linux - GeeksforGeeksHacking·geeksforgeeks.org·Aug 6, 2021Zphisher - Automated Phishing Tool in Kali Linux - GeeksforGeeks
Automated Human Risk Management | usecureSécurité·usecure.io·Aug 6, 2021Automated Human Risk Management | usecure
CVE security vulnerability database. Security vulnerabilities, exploits, references and moreHacking·cvedetails.com·Aug 4, 2021CVE security vulnerability database. Security vulnerabilities, exploits, references and more
DNSdumpster.com - dns recon and research, find and lookup dns recordsHacking·dnsdumpster.com·Aug 4, 2021DNSdumpster.com - dns recon and research, find and lookup dns records
Maturité Numérique Responsable - INFOGREEN FACTORY·infogreenfactory.green·Aug 4, 2021Maturité Numérique Responsable - INFOGREEN FACTORY
Le cloud pollue davantage qu’un simple nuageEco-conception·siecledigital.fr·Aug 4, 2021Le cloud pollue davantage qu’un simple nuage
A Complete Guide To Accessibility Tooling — Smashing MagazineAccessibilité·smashingmagazine.com·Aug 4, 2021A Complete Guide To Accessibility Tooling — Smashing Magazine