Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 1 au nº 50.

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)

  1. Rançongiciel (Ransomware) (2 versions)
  2. TE0152: Loi de Weber-Fechner (2 versions)
  3. Renseignement d’Origine ÉlectroMagnétique – ROEM (SIGINT – SIGnal INTelligence) (2 versions)
  4. CALID – Centre d’Analyse et de Lutte Informatique Défensive (2 versions)
  5. Remédiation (Remediation) (2 versions)
  6. GSM - Global System for Mobile communications (Système global de communication mobile) (2 versions)
  7. LTE – Long Term Evolution (2 versions)
  8. Processeur (Processor – Central Processing Unit - CPU) (2 versions)
  9. Backbone Internet (Dorsale Internet) (2 versions)
  10. IS-95 (2 versions)
  11. Liste des acronymes (2 versions)
  12. TE0121: Illusion de la fréquence (2 versions)
  13. LAP- Link Access Protocol (Protocole d’accès de lien) (2 versions)
  14. Fréquence (Frequency) (2 versions)
  15. Constat d’audit (2 versions)
  16. Cache (Cache) (2 versions)
  17. ETTD - Equipement Terminal de Traitement de Données (DTE – Data Terminal Equipement) (2 versions)
  18. Liaison commutée (Circuit switched connection) (2 versions)
  19. TE0241: Biais de la somme nulle (2 versions)
  20. Fréquence d'Echantillonnage (Sampling Frequency) (2 versions)
  21. HTML - HyperText Markup Language (2 versions)
  22. HSUPA – High Speed Uplink Packet Access (2 versions)
  23. Publication (Post) (2 versions)
  24. Logiciel espion (Spyware) (2 versions)
  25. Bash - Bourne Again Shell (2 versions)
  26. Appréciation des risques (Risk assessment) (2 versions)
  27. LDAP Injection – Lightweight Directory Access Protocol Injection (2 versions)
  28. Creative Commons (CC) (2 versions)
  29. Curation (Curation – data curation – content curation) (2 versions)
  30. Clavardage (Chat) (2 versions)
  31. TE0314: Effet de suggestion (2 versions)
  32. Opération militaire d’influence (2 versions)
  33. Contenu (Content – User Generated Content) (2 versions)
  34. Duplex (Duplex) (2 versions)
  35. Principe de sécurité (2 versions)
  36. Serveur mandataire (Proxy server) (2 versions)
  37. XKMS (XML key management system) (Système de gestion des clés XML) (2 versions)
  38. AMRF - Accès Multiple par Répartition en Fréquence (FDMA – Frequency Division Multiple Access) (2 versions)
  39. VLAN (Virtual Local Area Network) (Réseau local virtuel) (2 versions)
  40. Darknet (2 versions)
  41. Intranet (2 versions)
  42. Kernel (Noyau) (2 versions)
  43. Rapport signal / bruit (2 versions)
  44. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
  45. LIO - Lutte Informatique Offensive (2 versions)
  46. Obfuscation (Obfuscation) (2 versions)
  47. Forum (Fora - Newsgroup) (2 versions)
  48. RTCP - Real-time Transport Control Protocol (2 versions)
  49. OIV – Opérateur d’importance vitale (Critical infrastructure) (2 versions)
  50. Risque (Risk) (2 versions)

Voir (50 précédentes | ) (20 | 50 | 100 | 250 | 500)