Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 1 au nº 50.

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)

  1. NNI - Network to Network Interface (Interface réseau à réseau) (1 version)
  2. Objectif de sécurité (1 version)
  3. Cryptologie (Cryptology) (1 version)
  4. Qualité de service (Quality of service – QOS) (1 version)
  5. Stéganographie (Steganography) (1 version)
  6. FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP) (1 version)
  7. Politique en matière de protection des renseignements personnels (Privacy Policy) (1 version)
  8. Gestionnaire de communauté (Community manager) (1 version)
  9. CWE - Common Weakness Enumeration (1 version)
  10. LMI - Local Management Interface (Interface locale de management) (1 version)
  11. Tunnel (Tunnel) (1 version)
  12. Cobalt Strike (1 version)
  13. RLC – Radio Link Control (1 version)
  14. Bus (Bus) (1 version)
  15. Prestataire d’audit (1 version)
  16. TTL (Time-To-Live) (Durée de vie) (1 version)
  17. Journalisation (1 version)
  18. Arobase (at-sign) (1 version)
  19. Permutation (Swap) (1 version)
  20. Clés asymétriques : clé privée – clé publique (1 version)
  21. Body Area Network – BAN (Réseau corporel) (1 version)
  22. LDP - Label Distribution Protocol (Protocole de distribution de label) (1 version)
  23. Adresse URL (Uniform Ressource Locator) (1 version)
  24. Disponibilité (Availability) (1 version)
  25. CBC - Cipher Block Chaining (Chiffrement par enchaînement des blocs) (1 version)
  26. PNNI - Private Network Network Interface (ATM) (1 version)
  27. RTP - Real-time Transport Protocol (1 version)
  28. Exploitation (Exploitation) (1 version)
  29. MSC - Mobile service Switching Centre (1 version)
  30. Bien informationnel (patrimoine informationnel) (1 version)
  31. CMS - Content Management System (Système de gestion de contenu) (1 version)
  32. MAEC - Malware Attribute Enumeration and Charac-terization (1 version)
  33. Data mining (Exploration des données – Analyse intelligente des données) (1 version)
  34. Pont (Bridge) (1 version)
  35. Cartographie du risque (Risk mapping) (1 version)
  36. Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI (1 version)
  37. Accès initial (Initial Access) (1 version)
  38. Messagerie texte (Short Message Service - SMS) (1 version)
  39. Base 64 (1 version)
  40. PGP - Pretty Good Privacy (1 version)
  41. Pointeur (Pointer) (1 version)
  42. SSII - Société de Service et d’Ingénierie Informatique (1 version)
  43. RIP - Routing Information Protocol (1 version)
  44. MOSPF - Multicast extension Open Shortest Path First (1 version)
  45. TDM (Time Division Multiplexing) (Multiplexage temporel) (1 version)
  46. Embrouillage (Scrambling) (1 version)
  47. Témoin de connexion (Cookie) (1 version)
  48. Propriété intellectuelle (Intellectual property) (1 version)
  49. Données sensibles (1 version)
  50. Jeton (Token) (1 version)

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)