Pages les plus anciennement modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 351 au nº 400.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Phreaker (29 juillet 2025 à 21:19)
  2. Phénomène viral (Going viral) (29 juillet 2025 à 21:19)
  3. Phishing (Hameçonnage) (29 juillet 2025 à 21:19)
  4. Phreaking (Piratage téléphonique) (29 juillet 2025 à 21:19)
  5. Physique (couche) (Physical layer) (29 juillet 2025 à 21:20)
  6. Picoréseau (Piconet) (29 juillet 2025 à 21:20)
  7. Pièce jointe (Attachment) (29 juillet 2025 à 21:20)
  8. Piggyback (29 juillet 2025 à 21:21)
  9. Pilote de périphérique (Driver) (29 juillet 2025 à 21:21)
  10. PIN - Personnal Identification Number (29 juillet 2025 à 21:21)
  11. Ping (29 juillet 2025 à 21:21)
  12. Ping of Death (Ping de la mort) (29 juillet 2025 à 21:21)
  13. Piratage (Piracy) (29 juillet 2025 à 21:22)
  14. Pirate informatique (Hacker) (29 juillet 2025 à 21:22)
  15. PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP) (29 juillet 2025 à 21:23)
  16. PKCS - Public Key Cryptography Standard (Standards de cryptographie à clé publique) (29 juillet 2025 à 21:23)
  17. Plan de continuité d’activité – PCA (29 juillet 2025 à 21:23)
  18. Plan de numérotation (Numbering Plan) (29 juillet 2025 à 21:24)
  19. Plan de reprise d’activité – PRA (29 juillet 2025 à 21:24)
  20. PLMN - Public Land Mobile Network (Réseau Mobile Terrestre Public) (29 juillet 2025 à 21:24)
  21. PMR - Professional Mobile Radio (Réseaux radio mobiles professionnels) (29 juillet 2025 à 21:25)
  22. PNNI - Private Network Network Interface (ATM) (29 juillet 2025 à 21:25)
  23. Point d'accès (Access Point) (29 juillet 2025 à 21:25)
  24. Point à point (Point to point) (29 juillet 2025 à 21:26)
  25. Point de code (Code point) (29 juillet 2025 à 21:26)
  26. Pointeur (Pointer) (29 juillet 2025 à 21:26)
  27. Politique de sécurité de système d’information – PSSI (Security Policy) (29 juillet 2025 à 21:27)
  28. Politique en matière de protection des renseignements personnels (Privacy Policy) (29 juillet 2025 à 21:27)
  29. Polymorphe (Polymorphic) (29 juillet 2025 à 21:27)
  30. Polling (Scrutation) (29 juillet 2025 à 21:27)
  31. Pont (Bridge) (29 juillet 2025 à 21:29)
  32. PoP - Point of Presence (Point de Présence) (29 juillet 2025 à 21:29)
  33. POP3 - Post Office Protocol 3 (29 juillet 2025 à 21:29)
  34. Port (Port) (29 juillet 2025 à 21:30)
  35. Portabilité (29 juillet 2025 à 21:31)
  36. Porte dérobée (Backdoor) (29 juillet 2025 à 21:31)
  37. Porteuse (Carrier) (29 juillet 2025 à 21:31)
  38. Pourriel (Spam) (29 juillet 2025 à 21:31)
  39. PPP - Point to Point Protocol (29 juillet 2025 à 21:32)
  40. PPTP - Point-to-Point Tunneling Protocol (29 juillet 2025 à 21:32)
  41. Prestataire d’audit (29 juillet 2025 à 21:33)
  42. Preuves d’audit (29 juillet 2025 à 21:34)
  43. Preuve numérique (Digital proof) (29 juillet 2025 à 21:34)
  44. PRI - Primary Rate Interface (29 juillet 2025 à 21:34)
  45. Principe de sécurité (29 juillet 2025 à 21:35)
  46. Procédure (29 juillet 2025 à 21:35)
  47. Processeur (Processor – Central Processing Unit - CPU) (29 juillet 2025 à 21:35)
  48. Produit de sécurité (29 juillet 2025 à 21:36)
  49. Progiciel (Package) (29 juillet 2025 à 21:36)
  50. Programmation objet - Programmation orientée objet (Objet-oriented programming) (29 juillet 2025 à 21:36)

Voir ( | ) (20 | 50 | 100 | 250 | 500)