Pages les plus modifiées
Aller à la navigation
Aller à la recherche
Afficher au maximum 50 résultats du nº 151 au nº 200.
- CSIRT - Computer Security Incident Response Team (1 version)
- Gigue (Jitter) (1 version)
- NIS - Network Information Services (1 version)
- Shannon (Théorème de) (1 version)
- Cyberguerre (Cyberwar) (1 version)
- FDM - Frequency Division Multiplexing (1 version)
- NSAP - Network Service Access Point (1 version)
- Sinkholing (1 version)
- Barrière (1 version)
- FireWire (1 version)
- Spam (Pourriel) (1 version)
- Binaire (Binary) (1 version)
- Fréquence d'Echantillonnage (Sampling Frequency) (1 version)
- Middleware (Intergiciel – Logiciel médiateur) (1 version)
- STIX (Structured Threat Information eXpression) (1 version)
- Broadcast (Diffusion générale) (1 version)
- En ligne (On line) (1 version)
- Mode non connecté (Connection Less Network Service) (1 version)
- Rack (Baie) (1 version)
- Adresse IP (IP address) (1 version)
- Evènement intermédiaire (Intermediate event) (1 version)
- MTBF - Mean Time Between Failure (Temps Moyen Entre Panne – TMEP) (1 version)
- Registre Internet Régionaux (RIR) (Regional Internet Registry) (1 version)
- Algorithme de Dijkstra (1 version)
- Déception (manœuvre de) (Deception) (1 version)
- Largeur de bande (Bandwidth) (1 version)
- Réseau de zombies (Botnet) (1 version)
- Charnier de Gossi (1 version)
- Anonymat (Anonymity) (1 version)
- Détournement de nom de domaine (Pharming) (1 version)
- Ligne de défense (Ligne of défense) (1 version)
- ROM – Read Only Memory (1 version)
- Accès multiple (Multiple Access) (1 version)
- Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI (1 version)
- Données massives (Big data) (1 version)
- Keylogger – keystroke loger (Enregistreur de frappe) (1 version)
- Pair à pair (Peer to peer – P2P) (1 version)
- WAP (Wireless Application Protocol) (1 version)
- Authentification (Authentication) (1 version)
- Duplex (Duplex) (1 version)
- Identification (Identification) (1 version)
- PHP – Hypertext Preprocessor (1 version)
- Virus polymorphe (Polymorphic virus) (1 version)
- Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (1 version)
- Infogérance (I.T. Management) (1 version)
- PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique) (1 version)
- Cheval de Troie (Trojan) (1 version)
- Internet Protocol – IP (Protocole IP) (1 version)
- PoP - Point of Presence (Point de Présence) (1 version)
- Taux d'erreurs résiduelles (Residual error-rate) (1 version)