Pages les moins modifiées

Aller à la navigation Aller à la recherche

Afficher au maximum 50 résultats du nº 901 au nº 950.

Voir ( | ) (20 | 50 | 100 | 250 | 500)

  1. Infobésité (Information overload) (1 version)
  2. PKI - Public Key Infrastructure (Infrastructure à clés publique - ICP) (1 version)
  3. UML (Unified Modeling Language) (Langage de modélisation unifié) (1 version)
  4. Chemin d'attaque (Attack path) (1 version)
  5. Internet des objets (Internet Of Things - IOT) (1 version)
  6. Pont (Bridge) (1 version)
  7. Taux d'erreurs (Error Rate) (1 version)
  8. Cloud Access Security Broker - CASB (1 version)
  9. ISDN – Integrated Service Digital Network (1 version)
  10. Processeur (Processor – Central Processing Unit - CPU) (1 version)
  11. Tiers de confiance (Trusted third party – TTP) (1 version)
  12. Computer Network Defense – CND (Lutte Informatique Défensive - LID) (1 version)
  13. Octet (Byte) (1 version)
  14. Transfert de zone (DNS) (Zone transfer) (1 version)
  15. Corruption (Corruption) (1 version)
  16. Hot Spot (Borne WiFi publique) (1 version)
  17. OTP – One Time Pad (Masque jetable) (1 version)
  18. SCADA (Supervisory Control And Data Acquisition) (1 version)
  19. Cryptologie (Cryptology) (1 version)
  20. Gigabit Ethernet (1 version)
  21. NIC – Network Interface card (1 version)
  22. Shannon (Shannon) (1 version)
  23. Cyberespionnage (Cyber espionage, Cyber spying) (1 version)
  24. Fast Packet Switching – FPS (Commutation de paquets rapide) (1 version)
  25. SIM (Subscriber Identity Mobile) (1 version)
  26. Banque de données (Data bank) (1 version)
  27. Firewall (Pare-feu) (1 version)
  28. MAN - Metropolitan Area Network (Réseau métropolitain) (1 version)
  29. Sonde de détection d’attaque (1 version)
  30. Bimode (Dual mode) (1 version)
  31. Fréquence (Frequency) (1 version)
  32. MIC - Modulation par Impulsions Codées (PCM - Pulse Code Modulation) (1 version)
  33. Stéganographie (Steganography) (1 version)
  34. Bribe (chip) (1 version)
  35. Emulation (Emulation) (1 version)
  36. Mode de transmission synchrone (1 version)
  37. Rabbit (1 version)
  38. Adresse IP (IP address) (1 version)
  39. Evènement intermédiaire (Intermediate event) (1 version)
  40. MTBF - Mean Time Between Failure (Temps Moyen Entre Panne – TMEP) (1 version)
  41. Registre Internet Régionaux (RIR) (Regional Internet Registry) (1 version)
  42. Algorithme de Dijkstra (1 version)
  43. Déception (manœuvre de) (Deception) (1 version)
  44. Largeur de bande (Bandwidth) (1 version)
  45. Réseau de zombies (Botnet) (1 version)
  46. Charnier de Gossi (1 version)
  47. Anonymat (Anonymity) (1 version)
  48. Détournement de nom de domaine (Pharming) (1 version)
  49. Ligne de défense (Ligne of défense) (1 version)
  50. ROM – Read Only Memory (1 version)

Voir ( | ) (20 | 50 | 100 | 250 | 500)