Pages sans liens inter-langues

Aller à la navigation Aller à la recherche

Les pages suivantes ne possèdent aucun lien vers d’autres versions linguistiques.

Afficher au maximum 50 résultats du nº 201 au nº 250.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Clé USB à mémoire flash (Memory stick)
  2. Clé de chiffrement (Encryption key)
  3. Clé symétrique
  4. Clés asymétriques : clé privée – clé publique
  5. Cobalt Strike
  6. Code (Code)
  7. Code malveillant (Malware)
  8. Commentaire (Comment)
  9. Communauté (Community)
  10. Communications électroniques (Electronic communications)
  11. Commutation de circuits (Circuit switching)
  12. Commutation de paquets (Packet switching)
  13. Compiler (Compile)
  14. Compromission (Compromission)
  15. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active)
  16. Computer Network Defense – CND (Lutte Informatique Défensive - LID)
  17. Computer Network Exploitation – CNE (Action d’exploitation informatique)
  18. Computer Network Operations – CNO (Opérations Informatiques)
  19. Concentrateur (Hub)
  20. Confiance, tiers de confiance (Trust – trusted third party TTP)
  21. Confidentialité (Confidentiality)
  22. Conflit (Conflict)
  23. Connexion (log in, log on)
  24. Constat d’audit
  25. Contenu (Content – User Generated Content)
  26. Contournement de la politique de sécurité
  27. Contrôle d’accès (Access Control)
  28. Contrôle parental (Parental Controls)
  29. Convention d’audit
  30. Convergence (Convergence)
  31. Cookie (Témoin de connexion)
  32. Copypasta (copie pâtes)
  33. Corruption (Corruption)
  34. Couche physique (Physical layer)
  35. Coupe-feu (Firewall)
  36. Courrier électronique (courriel) (E-mail Electronic Mail)
  37. Courtier en accès initial (Initial Access Broker)
  38. Creative Commons (CC)
  39. Critère d’audit
  40. Critères communs (CC) (Common criteria)
  41. Cross Site Scripting – XSS (Injection de code indirecte)
  42. Crowdfunding (Financement participatif)
  43. Crowdsourcing (Production participative)
  44. Cryptanalyse (Cryptanalysis)
  45. Cryptographie (Cryptography)
  46. Cryptologie (Cryptology)
  47. Créneau temporel (Time slot)
  48. Curation (Curation – data curation – content curation)
  49. Cyber (Cyber)
  50. Cyberattaque (Cyber Attack, Cyberattack)

Voir ( | ) (20 | 50 | 100 | 250 | 500)