Pages les moins modifiées
Aller à la navigation
Aller à la recherche
Afficher ci-dessous d'au maximum 50 résultats du nº 701 au nº 750.
- SDLC (Synchronous Data Link Control) (2 versions)
- Mail Harvesting (Moisson de courriels) (2 versions)
- FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP) (2 versions)
- Besoin de sécurité (Security need) (2 versions)
- SOAP (Simple Object Access Protocol) (2 versions)
- Mise à jour (Upgrade) (2 versions)
- Fenêtre contextuelle - Fenêtre intruse (Pop-up Window – Pop-up) (2 versions)
- Bogue (Bug) (2 versions)
- Sauvegarde (Back-up) (2 versions)
- Multiplex (Multiplex) (2 versions)
- Forme (Pattern) (2 versions)
- CBAC - Context-Based Access Control (2 versions)
- Signal numérique (Digital signal) (2 versions)
- NIS - Network Information Services (2 versions)
- GSM - Global System for Mobile communications (Système global de communication mobile) (2 versions)
- Cache (Cache) (2 versions)
- Standards (Standards) (2 versions)
- Nommage (Naming) (2 versions)
- HSDPA - High Speed Download Packet Access (2 versions)
- Certification de sécurité (2 versions)
- T0074: Determine Strategic Ends (2 versions)
- OSI (modèle) – Open System Interconnexion (2 versions)
- Heuristique (Heuristics) (2 versions)
- Cloud Access Security Broker - CASB (2 versions)
- TA0042: Renforcement escalatoire (2 versions)
- P-CSCF - Proxy Call Session Control Fonction (2 versions)
- IDoT – Identity of things (Identité des objets) (2 versions)
- Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
- TE0143: Effet de contraste (2 versions)
- PPTP - Point-to-Point Tunneling Protocol (2 versions)
- IRTF- Internet Research Task Force (2 versions)
- Cookie (Témoin de connexion) (2 versions)
- TE0321: Stéréotype implicite (2 versions)
- Phreaker (2 versions)
- Incident (Incident) (2 versions)
- Créneau temporel (Time slot) (2 versions)
- AES - Advanced Encryption Standard (2 versions)
- TKIP (Temporal Key Integrity Protocol) (2 versions)
- Point d'accès (Access Point) (2 versions)
- Internet des objets (Internet Of Things - IOT) (2 versions)
- Cybersécurité (Cybersecurity) (2 versions)
- ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone) (2 versions)
- Tiers de confiance (Trusted third party – TTP) (2 versions)
- Preuves d’audit (2 versions)
- Principe de sécurité (2 versions)
- Kerberos (2 versions)
- DSS - Digital Signature Standard) (2 versions)
- Add-on (Additif – Module complémentaire - Plug-in) (2 versions)
- Trojan (2 versions)
- Quantification (Quantizing) (2 versions)