Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 401 au nº 450.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Transfert de zone (DNS) (Zone transfer) (1 version)
  2. Corruption (Corruption) (1 version)
  3. Hot Spot (Borne WiFi publique) (1 version)
  4. OTP – One Time Pad (Masque jetable) (1 version)
  5. SCADA (Supervisory Control And Data Acquisition) (1 version)
  6. Cryptologie (Cryptology) (1 version)
  7. Gigabit Ethernet (1 version)
  8. NIC – Network Interface card (1 version)
  9. Shannon (Shannon) (1 version)
  10. Cyberespionnage (Cyber espionage, Cyber spying) (1 version)
  11. Fast Packet Switching – FPS (Commutation de paquets rapide) (1 version)
  12. SIM (Subscriber Identity Mobile) (1 version)
  13. Banque de données (Data bank) (1 version)
  14. Firewall (Pare-feu) (1 version)
  15. MAN - Metropolitan Area Network (Réseau métropolitain) (1 version)
  16. Sonde de détection d’attaque (1 version)
  17. Bimode (Dual mode) (1 version)
  18. Fréquence (Frequency) (1 version)
  19. MIC - Modulation par Impulsions Codées (PCM - Pulse Code Modulation) (1 version)
  20. Stéganographie (Steganography) (1 version)
  21. Bribe (chip) (1 version)
  22. Emulation (Emulation) (1 version)
  23. Mode de transmission synchrone (1 version)
  24. Rabbit (1 version)
  25. Adresse (Address) (1 version)
  26. Evanouissement (Fading) (1 version)
  27. MTA - Message Transfer Agent (1 version)
  28. Registre (Register) (1 version)
  29. Algorithme (1 version)
  30. Débit (Flow – rate) (1 version)
  31. Large bande (Broadband) (1 version)
  32. Réseau d’infrastructure (Core network – infrastructure network) (1 version)
  33. ANFR - Agence Nationale des Fréquences (1 version)
  34. Détournement de DNS (DNS Tunneling) (1 version)
  35. LiFi (Light Fidelity - LiFi) (1 version)
  36. Ligne de défense (Ligne of défense) (1 version)
  37. ROM – Read Only Memory (1 version)
  38. Accès multiple (Multiple Access) (1 version)
  39. Article Contrôlés de la Sécurité des Systèmes d’Information – ACSSI (1 version)
  40. Données massives (Big data) (1 version)
  41. Keylogger – keystroke loger (Enregistreur de frappe) (1 version)
  42. Pair à pair (Peer to peer – P2P) (1 version)
  43. WAP (Wireless Application Protocol) (1 version)
  44. Authentification (Authentication) (1 version)
  45. Duplex (Duplex) (1 version)
  46. Identification (Identification) (1 version)
  47. PHP – Hypertext Preprocessor (1 version)
  48. Virus polymorphe (Polymorphic virus) (1 version)
  49. Cartographie de menace numérique de l’écosystème (Ecosystem digital threat mapping) (1 version)
  50. Infogérance (I.T. Management) (1 version)

Voir ( | ) (20 | 50 | 100 | 250 | 500)