Pages les plus modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 301 au nº 350.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. UAC (Unified Access Control) (Contrôle d’Accès Unifié) (1 version)
  2. Certificat (Certificate) (1 version)
  3. Interconnexion (Interconnection) (1 version)
  4. Politique de sécurité de système d’information – PSSI (Security Policy) (1 version)
  5. TA (Time Advance) (1 version)
  6. Clés asymétriques : clé privée – clé publique (1 version)
  7. IRC – Internet Relay Chat (1 version)
  8. Preuve numérique (Digital proof) (1 version)
  9. Temps de réponse (1 version)
  10. Compiler (Compile) (1 version)
  11. Hacker (1 version)
  12. PUK – PIN Unblocking Key (1 version)
  13. Trame (Frame) (1 version)
  14. Convention d’audit (1 version)
  15. Hoax (Faux - canular) (1 version)
  16. OSI (modèle) – Open System Interconnexion (1 version)
  17. Sabotage (Sabotage) (1 version)
  18. Crowdfunding (Financement participatif) (1 version)
  19. Gestion des droits numériques – GDN (Digital Rights Management – DRM) (1 version)
  20. Netware (1 version)
  21. Service (Service) (1 version)
  22. Cyberdéfense (Cyber defense, Cyberdefence) (1 version)
  23. FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP) (1 version)
  24. Normalisation (1 version)
  25. Signature d'attaque (Attack signature) (1 version)
  26. Balise (voie) (Beacon Channel) (1 version)
  27. Fichier exécutable (Executable file) (1 version)
  28. Mail Harvesting (Moisson de courriels) (1 version)
  29. Maillage (Mesh) (1 version)
  30. SOAP (Simple Object Access Protocol) (1 version)
  31. Bien support critique (Critical supporting asset) (1 version)
  32. Frame Relay (Relai de trame) (1 version)
  33. Metasploit (1 version)
  34. STAD - Système de Traitement Automatisé des Données (1 version)
  35. Bootkit (1 version)
  36. EIR- Excess Information Rate (1 version)
  37. Mode connecté (Connection oriented communication) (1 version)
  38. Action de lutte informatique offensive – LIO (Computer Network Attacks - CNA) (1 version)
  39. Add-on (Additif – Module complémentaire - Plug-in) (1 version)
  40. ETCD - Equipement de Terminaison de Circuits de Données (DCE – Data Communication Equipement) (1 version)
  41. MSC - Mobile service Switching Centre (1 version)
  42. Référentiel (Repository) (1 version)
  43. Agrément de sécurité (1 version)
  44. Data mining (Exploration des données – Analyse intelligente des données) (1 version)
  45. LAI – Location Area Identification (Identifiant de zone de localisation) (1 version)
  46. Réseaux ad hoc (Ad hoc network) (1 version)
  47. Analogique (signal) (Analogic) (1 version)
  48. Désinformation (Disinformation) (1 version)
  49. LID - Lutte Informatique Défensive (1 version)
  50. Risque (Risk) (1 version)

Voir ( | ) (20 | 50 | 100 | 250 | 500)