Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 51 au nº 100.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. TE0242: Biais de normalité (1 version)
  2. Transfert de zone (DNS) (Zone transfer) (1 version)
  3. Big Brother (1 version)
  4. Téléphonie sur IP – TOIP (Telephone over IP) (1 version)
  5. Publication (Post) (1 version)
  6. ENISA - European Network for Information Security Agency (1 version)
  7. Bash - Bourne Again Shell (1 version)
  8. DLCI- Data Link Channel Identifier (Identifieur de voie logique) (1 version)
  9. LDAP Injection – Lightweight Directory Access Protocol Injection (1 version)
  10. Creative Commons (CC) (1 version)
  11. Curation (Curation – data curation – content curation) (1 version)
  12. Business Intelligence – BI (Informatique décisionnelle) (1 version)
  13. IANA - Internet Assigned Numbers Authority (1 version)
  14. DPI - Deep Packet Inspection (Contrôle en profondeur des paquets) (1 version)
  15. GPRS - Global Packet Radio System (1 version)
  16. Jabber (1 version)
  17. NAT - Network Address Translation (Traduction d'adresse réseau) (1 version)
  18. Mesh Network (Réseau maillé) (1 version)
  19. Convergence (Convergence) (1 version)
  20. Phénomène viral (Going viral) (1 version)
  21. Standards (Standards) (1 version)
  22. Fournisseur d’accès (Access provider) (1 version)
  23. Cookie (Témoin de connexion) (1 version)
  24. Astroturfing (Contrefaçon d'opinion) (1 version)
  25. ACL - Acces Control List (Liste de contrôle d’accès) (1 version)
  26. Shareware (Logiciel partagé) (1 version)
  27. RTCP - Real-time Transport Control Protocol (1 version)
  28. DHCP - Dynamic Host Configuration Protocol (1 version)
  29. VPN (Virtual Private Network) (Réseau Privé Virtuel - RPV) (1 version)
  30. XML (eXtensible Markup Language) (1 version)
  31. Mail Harvesting (Moisson de courriels) (1 version)
  32. Porte dérobée (Backdoor) (1 version)
  33. Big data (Données de masse - mégadonnées) (1 version)
  34. Infobésité (Information overload) (1 version)
  35. Implémenter (Implement) (1 version)
  36. Physique (couche) (Physical layer) (1 version)
  37. IMSI – International Mobile Subscriber Identity (1 version)
  38. Transport (couche) (Transport layer) (1 version)
  39. Phreaking (Piratage téléphonique) (1 version)
  40. NIST - National Institute of Standards and Technology (1 version)
  41. Fibre noire (Dark Fiber) (1 version)
  42. Spectre électromagnétique (Electromagnetic Spectrum) (1 version)
  43. Renifleur (Sniffer) (1 version)
  44. ITA – Information Technology Agreement (Accord cadre sur les technologies de l’information) (1 version)
  45. Filtrage (Filter) (1 version)
  46. SIM (Subscriber Identity Mobile) (1 version)
  47. Cyberdéfense militaire (Millitary Cyberdefence) (1 version)
  48. Ecosystème (Ecosystem) (1 version)
  49. Tag Switching (Commutation d’étiquette) (1 version)
  50. Hôte (Host) (1 version)

Voir ( | ) (20 | 50 | 100 | 250 | 500)