Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 701 au nº 750.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. SDLC (Synchronous Data Link Control) (2 versions)
  2. Mail Harvesting (Moisson de courriels) (2 versions)
  3. FAI - Fournisseur d’Accès à Internet (Internet Service Provider - ISP) (2 versions)
  4. Besoin de sécurité (Security need) (2 versions)
  5. SOAP (Simple Object Access Protocol) (2 versions)
  6. Mise à jour (Upgrade) (2 versions)
  7. Fenêtre contextuelle - Fenêtre intruse (Pop-up Window – Pop-up) (2 versions)
  8. Bogue (Bug) (2 versions)
  9. Sauvegarde (Back-up) (2 versions)
  10. Multiplex (Multiplex) (2 versions)
  11. Forme (Pattern) (2 versions)
  12. CBAC - Context-Based Access Control (2 versions)
  13. Signal numérique (Digital signal) (2 versions)
  14. NIS - Network Information Services (2 versions)
  15. GSM - Global System for Mobile communications (Système global de communication mobile) (2 versions)
  16. Cache (Cache) (2 versions)
  17. Standards (Standards) (2 versions)
  18. Nommage (Naming) (2 versions)
  19. HSDPA - High Speed Download Packet Access (2 versions)
  20. Certification de sécurité (2 versions)
  21. T0074: Determine Strategic Ends (2 versions)
  22. OSI (modèle) – Open System Interconnexion (2 versions)
  23. Heuristique (Heuristics) (2 versions)
  24. Cloud Access Security Broker - CASB (2 versions)
  25. TA0042: Renforcement escalatoire (2 versions)
  26. P-CSCF - Proxy Call Session Control Fonction (2 versions)
  27. IDoT – Identity of things (Identité des objets) (2 versions)
  28. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
  29. TE0143: Effet de contraste (2 versions)
  30. PPTP - Point-to-Point Tunneling Protocol (2 versions)
  31. IRTF- Internet Research Task Force (2 versions)
  32. Cookie (Témoin de connexion) (2 versions)
  33. TE0321: Stéréotype implicite (2 versions)
  34. Phreaker (2 versions)
  35. Incident (Incident) (2 versions)
  36. Créneau temporel (Time slot) (2 versions)
  37. AES - Advanced Encryption Standard (2 versions)
  38. TKIP (Temporal Key Integrity Protocol) (2 versions)
  39. Point d'accès (Access Point) (2 versions)
  40. Internet des objets (Internet Of Things - IOT) (2 versions)
  41. Cybersécurité (Cybersecurity) (2 versions)
  42. ATM – Asynchronous Transfer Mode (Mode de transfert asynchrone) (2 versions)
  43. Tiers de confiance (Trusted third party – TTP) (2 versions)
  44. Preuves d’audit (2 versions)
  45. Principe de sécurité (2 versions)
  46. Kerberos (2 versions)
  47. DSS - Digital Signature Standard) (2 versions)
  48. Add-on (Additif – Module complémentaire - Plug-in) (2 versions)
  49. Trojan (2 versions)
  50. Quantification (Quantizing) (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)