Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher ci-dessous d'au maximum 50 résultats du nº 801 au nº 850.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. OSI (modèle) – Open System Interconnexion (2 versions)
  2. Heuristique (Heuristics) (2 versions)
  3. Cloud Access Security Broker - CASB (2 versions)
  4. TA0042: Renforcement escalatoire (2 versions)
  5. P-CSCF - Proxy Call Session Control Fonction (2 versions)
  6. IDoT – Identity of things (Identité des objets) (2 versions)
  7. Computer Network Attack – CNA (Lutte informatique offensive – lutte informatique active) (2 versions)
  8. TE0143: Effet de contraste (2 versions)
  9. PPTP - Point-to-Point Tunneling Protocol (2 versions)
  10. IRTF- Internet Research Task Force (2 versions)
  11. Cookie (Témoin de connexion) (2 versions)
  12. TE0322: Effacement négatif (2 versions)
  13. Phreaking (Piratage téléphonique) (2 versions)
  14. Infobésité (Information overload) (2 versions)
  15. Curation (Curation – data curation – content curation) (2 versions)
  16. AET – Advanced Evasion Techniques (Technique d’évasion avancées) (2 versions)
  17. TLD (Top Level Domain) (Domaine de premier niveau) (2 versions)
  18. Point de code (Code point) (2 versions)
  19. Internet – Interconnected Networks (2 versions)
  20. Câblage (Wiring) (2 versions)
  21. AXFR – Transfert de zone DNS complet (2 versions)
  22. Time Out (2 versions)
  23. Principe de sécurité (2 versions)
  24. Kerberos (2 versions)
  25. DSS - Digital Signature Standard) (2 versions)
  26. Add-on (Additif – Module complémentaire - Plug-in) (2 versions)
  27. Trojan (2 versions)
  28. Quantification (Quantizing) (2 versions)
  29. LID - Lutte Informatique Défensive (2 versions)
  30. Données massives (Big data) (2 versions)
  31. Algorithme de recommandation (2 versions)
  32. URL (Uniform Resource Locator) (Adresse réticulaire – adresse universelle) (2 versions)
  33. RTC - Réseau Téléphonique Commuté (PSTN - Public Switched Telephone Network ou POTS – Plain Old Telephone Service) (2 versions)
  34. Liaison descendante (Downlink) (2 versions)
  35. Défacement - défaçage – défiguration (Defacing) (2 versions)
  36. Application (Application) (2 versions)
  37. Valence (Valance) (2 versions)
  38. Renseignement d’Intérêt Cyber-RIC (Cyber intelligence) (2 versions)
  39. MAEC - Malware Attribute Enumeration and Charac-terization (2 versions)
  40. EGP - Exterior Gateway Protocol (2 versions)
  41. Auditabilité (2 versions)
  42. Web (Toile) (2 versions)
  43. Réseau (Network) (2 versions)
  44. MMS - Multimedia Messaging Service (Service de Messagerie MultiMedia) (2 versions)
  45. Enregistreur de frappe (Keystroke Logger - Keylogger) (2 versions)
  46. BTS - Base Transceiver Station (Station de base) (2 versions)
  47. Étiquette du Net, nétiquette (Netiquette) (2 versions)
  48. SDMX (Statistical Data and MetaData eXchange) (2 versions)
  49. Maillage (Mesh) (2 versions)
  50. FDMA - Frequency Division Multiple Access (2 versions)

Voir ( | ) (20 | 50 | 100 | 250 | 500)