Pages les moins modifiées
Aller à la navigation
Aller à la recherche
Afficher ci-dessous d'au maximum 50 résultats du nº 1 001 au nº 1 050.
- Cache (Cache) (2 versions)
- Standards (Standards) (2 versions)
- Nommage (Naming) (2 versions)
- HSDPA - High Speed Download Packet Access (2 versions)
- Certification de sécurité (2 versions)
- T0074: Determine Strategic Ends (2 versions)
- OSI (modèle) – Open System Interconnexion (2 versions)
- Heuristique (Heuristics) (2 versions)
- Cloud Access Security Broker - CASB (2 versions)
- TA0042: Renforcement escalatoire (2 versions)
- P-CSCF - Proxy Call Session Control Fonction (2 versions)
- IDoT – Identity of things (Identité des objets) (2 versions)
- Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
- Computer Network Defense – CND (Lutte Informatique Défensive - LID) (2 versions)
- TE0151: Biais de distinction (2 versions)
- PRI - Primary Rate Interface (2 versions)
- IS-95 (2 versions)
- Copypasta (copie pâtes) (2 versions)
- TE0322: Effacement négatif (2 versions)
- Phreaking (Piratage téléphonique) (2 versions)
- Infobésité (Information overload) (2 versions)
- Curation (Curation – data curation – content curation) (2 versions)
- AET – Advanced Evasion Techniques (Technique d’évasion avancées) (2 versions)
- TLD (Top Level Domain) (Domaine de premier niveau) (2 versions)
- Point de code (Code point) (2 versions)
- Internet – Interconnected Networks (2 versions)
- Câblage (Wiring) (2 versions)
- AXFR – Transfert de zone DNS complet (2 versions)
- Time Out (2 versions)
- Principe de sécurité (2 versions)
- Kerberos (2 versions)
- DSS - Digital Signature Standard) (2 versions)
- Add-on (Additif – Module complémentaire - Plug-in) (2 versions)
- Trojan (2 versions)
- Quantification (Quantizing) (2 versions)
- LID - Lutte Informatique Défensive (2 versions)
- Données massives (Big data) (2 versions)
- Algorithme de recommandation (2 versions)
- URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (2 versions)
- RTC - Réseau Téléphonique Commuté (PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) (2 versions)
- Liaison descendante (Downlink) (2 versions)
- Défacement - défaçage – défiguration (Defacing) (2 versions)
- Application (Application) (2 versions)
- Valence (Valance) (2 versions)
- Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) (2 versions)
- MAEC - Malware Attribute Enumeration and Charac-terization (2 versions)
- EGP - Exterior Gateway Protocol (2 versions)
- Auditabilité (2 versions)
- Web (Toile) (2 versions)
- Réseau (Network) (2 versions)