Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 1 au nº 50.

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)

  1. CTR - Common Technical Regulation (1 version)
  2. Bitcoin (1 version)
  3. TRANSPAC (1 version)
  4. NAT- PT - Network Address Translation - Protocol Trans¬lator (1 version)
  5. Critère d’audit (1 version)
  6. LAN - Local Area Network (Réseau Local) (1 version)
  7. Nom de domaine (Domain name) (1 version)
  8. UCS (Universal Character Set) (Jeu de caractères universel) (1 version)
  9. Station de base – BTS (Base Transceiver Station) (1 version)
  10. Certification de sécurité (1 version)
  11. PAN – Personal Area Network (1 version)
  12. FEC - Forwarding Equivalence Class (1 version)
  13. Réseau de zombies (Botnet) (1 version)
  14. Internet des objets (Internet Of Things - IOT) (1 version)
  15. SOA (Service Oriented Architecture) (Architecture Orientée Service) (1 version)
  16. SSH (Secure Shell) (1 version)
  17. ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement) (1 version)
  18. IT Management (Infogérance) (1 version)
  19. Table de routage (Routing table) (1 version)
  20. Cyberdéfense (Cyber defense, Cyberdefence) (1 version)
  21. Numérisation de l’espace de bataille - NEB (1 version)
  22. BSS – Base Station Subsystem (Sous-système des stations de base) (1 version)
  23. MMS - Multimedia Messaging Service (Service de Messagerie MultiMedia) (1 version)
  24. Confiance, tiers de confiance (Trust – trusted third party TTP) (1 version)
  25. Homologation de sécurité (Security accreditation) (1 version)
  26. Barrière (1 version)
  27. EGP - Exterior Gateway Protocol (1 version)
  28. ITU - International Telecommunication Union (1 version)
  29. Brute force (attaque par force brute) (brute-force – brute-force attack) (1 version)
  30. Adware (Publiciels) (1 version)
  31. DEFCON - DEFense CONdition (1 version)
  32. Action de lutte informatique défensive – LID (Computer Network Defense - CND) (1 version)
  33. Fast Ethernet (1 version)
  34. Qualification (1 version)
  35. Décrypter (Decipher) (1 version)
  36. SMTP (Simple Mail Transfer Protocol) (1 version)
  37. Code malveillant (Malware) (1 version)
  38. Contournement de la politique de sécurité (1 version)
  39. Botnet (botnet) (1 version)
  40. NFC - Near Field Communication (Communication dans un champ proche) (1 version)
  41. POP3 - Post Office Protocol 3 (1 version)
  42. IGP - Interior Gateway Protocol (1 version)
  43. HTTP - Hyper Text Transmission Protocol (1 version)
  44. IAB – Internet Activities Board – Internet Architecture Board (1 version)
  45. Liaison commutée (Circuit switched connection) (1 version)
  46. Point à point (Point to point) (1 version)
  47. SCADA (Supervisory Control And Data Acquisition) (1 version)
  48. URN (Uniform Ressource Name) (1 version)
  49. SMB (Server Message Block) (1 version)
  50. Infrastructure (Infrastructure) (1 version)

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)