Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 1 001 au nº 1 050.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Cache (Cache) (2 versions)
  2. Standards (Standards) (2 versions)
  3. Nommage (Naming) (2 versions)
  4. HSDPA - High Speed Download Packet Access (2 versions)
  5. Certification de sécurité (2 versions)
  6. T0074: Determine Strategic Ends (2 versions)
  7. OSI (modèle) – Open System Interconnexion (2 versions)
  8. Heuristique (Heuristics) (2 versions)
  9. Cloud Access Security Broker - CASB (2 versions)
  10. TA0042: Renforcement escalatoire (2 versions)
  11. P-CSCF - Proxy Call Session Control Fonction (2 versions)
  12. IDoT – Identity of things (Identité des objets) (2 versions)
  13. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
  14. Computer Network Defense – CND (Lutte Informatique Défensive - LID) (2 versions)
  15. TE0151: Biais de distinction (2 versions)
  16. PRI - Primary Rate Interface (2 versions)
  17. IS-95 (2 versions)
  18. Copypasta (copie pâtes) (2 versions)
  19. TE0322: Effacement négatif (2 versions)
  20. Phreaking (Piratage téléphonique) (2 versions)
  21. Infobésité (Information overload) (2 versions)
  22. Curation (Curation – data curation – content curation) (2 versions)
  23. AET – Advanced Evasion Techniques (Technique d’évasion avancées) (2 versions)
  24. TLD (Top Level Domain) (Domaine de premier niveau) (2 versions)
  25. Point de code (Code point) (2 versions)
  26. Internet – Interconnected Networks (2 versions)
  27. Câblage (Wiring) (2 versions)
  28. AXFR – Transfert de zone DNS complet (2 versions)
  29. Time Out (2 versions)
  30. Principe de sécurité (2 versions)
  31. Kerberos (2 versions)
  32. DSS - Digital Signature Standard) (2 versions)
  33. Add-on (Additif – Module complémentaire - Plug-in) (2 versions)
  34. Trojan (2 versions)
  35. Quantification (Quantizing) (2 versions)
  36. LID - Lutte Informatique Défensive (2 versions)
  37. Données massives (Big data) (2 versions)
  38. Algorithme de recommandation (2 versions)
  39. URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (2 versions)
  40. RTC - Réseau Téléphonique Commuté (PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) (2 versions)
  41. Liaison descendante (Downlink) (2 versions)
  42. Défacement - défaçage – défiguration (Defacing) (2 versions)
  43. Application (Application) (2 versions)
  44. Valence (Valance) (2 versions)
  45. Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) (2 versions)
  46. MAEC - Malware Attribute Enumeration and Charac-terization (2 versions)
  47. EGP - Exterior Gateway Protocol (2 versions)
  48. Auditabilité (2 versions)
  49. Web (Toile) (2 versions)
  50. Réseau (Network) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)