Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 251 au nº 300.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Riper (Rip) (1 version)
  2. ABCDE (Actors, Behaviour, Content, Degree, Effect) (1 version)
  3. ARM - Advanced Risc Machine (1 version)
  4. DMZ - Demilitarized zone (Zone démilitarisée) (1 version)
  5. Loguer (to Log) (1 version)
  6. Qualification (1 version)
  7. XOR (eXclusive OR) (1 version)
  8. AuC - Authentication Center (Centre d'authentification) (1 version)
  9. DRM - Digital Right Management (1 version)
  10. JSON - JavaScript Object Notation (1 version)
  11. Peering (Appairage) (1 version)
  12. VBR (Variable bit rate) (Débit variable) (1 version)
  13. Carte fille (Daughter board – Daughtercard) (1 version)
  14. Imputation (Charge) (1 version)
  15. Ping (1 version)
  16. UAC (Unified Access Control) (Contrôle d’Accès Unifié) (1 version)
  17. Certificat (Certificate) (1 version)
  18. Interconnexion (Interconnection) (1 version)
  19. Politique de sécurité de système d’information – PSSI (Security Policy) (1 version)
  20. TA (Time Advance) (1 version)
  21. Clés asymétriques : clé privée – clé publique (1 version)
  22. IRC – Internet Relay Chat (1 version)
  23. Preuve numérique (Digital proof) (1 version)
  24. Temps de réponse (1 version)
  25. Compiler (Compile) (1 version)
  26. Hacker (1 version)
  27. PUK – PIN Unblocking Key (1 version)
  28. Trame (Frame) (1 version)
  29. Convention d’audit (1 version)
  30. Hoax (Faux - canular) (1 version)
  31. OSI (modèle) – Open System Interconnexion (1 version)
  32. Sabotage (Sabotage) (1 version)
  33. Crowdfunding (Financement participatif) (1 version)
  34. Gestion des droits numériques – GDN (Digital Rights Management – DRM) (1 version)
  35. Netware (1 version)
  36. Service (Service) (1 version)
  37. Cyberdéfense (Cyber defense, Cyberdefence) (1 version)
  38. FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP) (1 version)
  39. Normalisation (1 version)
  40. Signature d'attaque (Attack signature) (1 version)
  41. Balise (voie) (Beacon Channel) (1 version)
  42. Fichier exécutable (Executable file) (1 version)
  43. Mail Harvesting (Moisson de courriels) (1 version)
  44. SOA (Service Oriented Architecture) (Architecture Orientée Service) (1 version)
  45. Bien support (Supporting asset) (1 version)
  46. Fournisseur d’accès (Access provider) (1 version)
  47. Métadonnée (Métadata) (1 version)
  48. SSO (Single Sign-On) (Authentification unique) (1 version)
  49. Bombe logique (logic bomb) (1 version)
  50. EIR - Equipement Identity Register (1 version)

Voir ( | ) (20 | 50 | 100 | 250 | 500)