This site uses cookies.
Some of these cookies are essential to the operation of the site,
while others help to improve your experience by providing insights into how the site is being used.
For more information, please see the ProZ.com privacy policy.
IT insider: network, distributed architectures, software, data, infosec.
Account type
Freelance translator and/or interpreter
Data security
This person has a SecurePRO™ card. Because this person is not a ProZ.com Plus subscriber, to view his or her SecurePRO™ card you must be a ProZ.com Business member or Plus subscriber.
Affiliations
This person is not affiliated with any business or Blue Board record at ProZ.com.
English to French: Network management and managed services Detailed field: IT (Information Technology)
Source text - English Network management is the process of administering and managing the computer networks of one or many organizations. Various services provided by network managers include fault analysis, performance management, provisioning of network and network devices, maintaining the quality of service, and so on. Software that enables network administrators or network managers to perform their functions is called network management software.
Managed services is the practice of outsourcing on a proactive basis management responsibilities and functions and a strategic method for improving operations and cutting expenses. It appears as an alternative to the break/fix or on-demand outsourcing model where the service provider performs on-demand services and bills the customer only for the work done.
Under this subscription model, the client or customer is the entity that owns or has direct oversight of the organization or system being managed whereas the managed services provider (MSP) is the service provider delivering the managed services. The client and the MSP are bound by a contractual, service-level agreement that states the performance and quality metrics of their relationship.
Adopting managed services is known to be an efficient way to stay up to date on technology, have access to necessary skills and address a range of issues related to cost, quality of service and risk. As the IT infrastructure components of many SMB and large corporations are migrating to the cloud, many MSPs (managed services providers) increasingly facing the challenge of cloud computing, a number of MSPs are providing in-house cloud services or acting as brokers with cloud services providers. A recent survey claims that a lack of knowledge and expertise in cloud computing rather than offerors' reluctance, appears to be the main obstacle to this transition.
Translation - French La gestion de réseau est le processus d’administration et de contrôle des réseaux informatiques d'un ou de plusieurs organismes. Les divers services effectués par les administrateurs réseaux comprennent l'analyse des pannes, la gestion des performances, la mise à disposition du réseau et de ses périphériques, le maintien de la qualité de service, et ainsi de suite. Les logiciels qui permettent aux gestionnaires et administrateurs réseaux d'accomplir leurs tâches sont appelés « logiciels de gestion de réseau ».
Le recours à une société d’infogérance est une pratique consistant à externaliser de façon dynamique les responsabilités de gestion et les tâches, et constitue un moyen stratégique pour améliorer l'exploitation et réduire les dépenses. Elle apparaît comme une alternative aux modèles de la panne / réparation, ou d'une sous-traitance à la demande, où le prestataire informatique effectue des interventions sur demande et facture seulement le travail accompli au client.
Avec ce modèle d'abonnement, le client est l'entité qui possède ou supervise directement la structure ou le système administré tandis que la société d’infogérance tierce (ou MSP, de l'anglais Managed Service Provider) prend en charge les services de gestion et d'exploitation. Le client et la société externe sont liés contractuellement, par un accord de niveau de service qui définit la performance et les mesures de qualité de la prestation.
L'adoption de l’infogérance est avérée comme un moyen efficace de rester à jour avec les technologies, d’avoir accès aux compétences nécessaires et de régler un éventail de problèmes liés aux coûts, à la qualité de service et aux risques. Alors que les composants de l’infrastructure informatique de nombreuses PME/PMI et de grandes entreprises migrent vers le cloud, de nombreuses sociétés d'infogérance doivent de plus en plus relever le défi du cloud computing (ou « informatique en nuage ») : un certain nombre de ces sociétés offrent dorénavant des services de cloud en interne, ou agissent comme courtiers pour des prestataires de services cloud dédiés. Une étude récente affirme que c’est le manque de connaissances et d’expertise dans le domaine du cloud computing, plutôt qu’une éventuelle réticence des prestataires, qui semble être le principal obstacle à cette transition.
English to French: Intrusion Detection Systems and Advanced Persistent Threats Detailed field: Computers: Systems, Networks
Source text - English INTRUSION DETECTION SYSTEM
An intrusion detection system (IDS) is a device or software application that monitors a network or systems for malicious activity or policy violations. Any detected activity or violation is typically reported either to an administrator or collected centrally using a security information and event management (SIEM) system. A SIEM system combines outputs from multiple sources, and uses alarm filtering techniques to distinguish malicious activity from false alarms.
There is a wide spectrum of IDS, varying from antivirus software to hierarchical systems that monitor the traffic of an entire backbone network.[citation needed] The most common classifications are network intrusion detection systems (NIDS) and host-based intrusion detection systems (HIDS). A system that monitors important operating system files is an example of a HIDS, while a system that analyzes incoming network traffic is an example of a NIDS. It is also possible to classify IDS by detection approach: the most well-known variants are signature-based detection (recognizing bad patterns, such as malware) and anomaly-based detection (detecting deviations from a model of "good" traffic, which often relies on machine learning). Some IDS have the ability to respond to detected intrusions. Systems with response capabilities are typically referred to as an intrusion prevention system.
ADVANCED PERSISTENT THREAT
An advanced persistent threat is a set of stealthy and continuous computer hacking processes, often orchestrated by a person or persons targeting a specific entity. An APT usually targets either private organizations, states or both for business or political motives. APT processes require a high degree of covertness over a long period of time. The "advanced" process signifies sophisticated techniques using malware to exploit vulnerabilities in systems. The "persistent" process suggests that an external command and control system is continuously monitoring and extracting data from a specific target. The "threat" process indicates human involvement in orchestrating the attack.
Numerous sources have alleged that some APT groups are affiliated with, or are agents of, nation-states. Businesses holding a large quantity of personally identifiable information are at high risk of being targeted by advanced persistent threats, including:
- Higher education
- Financial institutions
CHARACTERISTICS
Bodmer, Kilger, Carpenter and Jones defined the following APT criteria:
- Objectives – The end goal of the threat, your adversary.
- Timeliness – The time spent probing and accessing your system.
- Resources – The level of knowledge and tools used in the event (skills and methods will weigh on this point).
- Risk tolerance – The extent the threat will go to remain undetected.
- Skills and methods – The tools and techniques used throughout the event.
- Actions – The precise actions of a threat or numerous threats.
- Attack origination points – The number of points where the event originated.
- Numbers involved in the attack – How many internal and external systems were involved in the event, and how many people's systems have different influence/importance weights.
- Knowledge source – The ability to discern any information regarding any of the specific threats through online information gathering (you might be surprised by what you can find by being a little proactive).
LIFE CYCLE
Actors behind advanced persistent threats create a growing and changing risk to organizations' financial assets, intellectual property, and reputation by following a continuous process or kill chain:
1. Target specific organizations for a singular objective.
2. Attempt to gain a foothold in the environment (common tactics include spear phishing emails).
3. Use the compromised systems as access into the target network.
4. Deploy additional tools that help fulfill the attack objective.
5. Cover tracks to maintain access for future initiatives.
The lifecycle of an APT includes:
- Initial compromise – performed by use of social engineering and spear phishing, over email, using zero-day viruses. Another popular infection method was planting malware on a website that the victim employees will be likely to visit.
- Establish Foothold – plant remote administration software in victim's network, create net backdoors and tunnels allowing stealth access to its infrastructure.
- Escalate Privileges – use exploits and password cracking to acquire administrator privileges over victim's computer and possibly expand it to Windows domain administrator accounts.
- Internal Reconnaissance – collect information on surrounding infrastructure, trust relationships, Windows domain structure.
- Move Laterally – expand control to other workstations, servers and infrastructure elements and perform data harvesting on them.
- Maintain Presence – ensure continued control over access channels and credentials acquired in previous steps.
- Complete Mission – exfiltrate stolen data from victim's network.
Translation - French SYSTÈME DE DÉTECTION D'INTRUSION
Un système de détection d'intrusion (ou IDS en anglais, pour Intrusion Detection System) est un dispositif ou une application logicielle qui surveille un réseau ou des systèmes afin de repérer des activités malveillantes ou des violations de politique. Toute activité ou violation détectée est généralement signalée à un administrateur, ou collectée de façon centrale dans un gestionnaire d'événements et d'informations de sécurité (SIEM, pour security information and event management). Un système SIEM agrège les informations provenant de sources multiples, et utilise des techniques de filtrage d'alarme pour distinguer les activités malveillantes des fausses alertes.
Il existe toute une gamme d'IDS, allant des logiciels antivirus aux systèmes hiérarchiques qui surveillent le trafic sur un réseau dorsal entier. Les catégories les plus courantes sont les IDS réseau (NIDS, pour Network Intrusion Detection Systems) et les IDS machine (HIDS, pour Host-based Intrusion Detection Systems). Un système qui surveille les fichiers importants d’un système d'exploitation est un exemple d'IDS machine, tandis qu'un dispositif qui analyse le trafic entrant sur un réseau est un exemple d'IDS réseau. Il est également possible de classer les IDS par leur méthode de détection : les variantes les plus connues sont la détection par signature (qui identifie des échantillons hostiles, comme les logiciels malveillants), et la détection d'incidents réseau (qui repère des déviations par rapport à un modèle "sain" de trafic des données, et repose souvent sur l'apprentissage automatique). Certains IDS sont capables de répondre aux intrusions détectées. Les systèmes à même de prendre des mesures sont généralement appelés "systèmes de prévention d'intrusion".
MENACE PERSISTANTE AVANCÉE
Une menace persistante avancée (ou APT, de l'anglais advanced persistent threat) est un ensemble de procédés furtifs et continus de piratage informatique, souvent orchestrés par une ou plusieurs personnes ciblant un organisme spécifique. Une APT vise habituellement une structure privée ou d'état, ou les deux, pour des motifs commerciaux ou politiques. Les techniques d'APT exigent un degré élevé de clandestinité sur une longue période de temps. Le volet "avancé" implique des techniques sophistiquées utilisant des logiciels malveillants pour exploiter des vulnérabilités des systèmes. La nature "persistante" suggère un système de commandement et de contrôle qui surveille en permanence une cible spécifique et en extrait des données. L’aspect "menace" implique une intervention humaine dans l'orchestration de l'attaque.
Les organismes qui détiennent une grande quantité d'informations d'identification personnelle sont en grand danger d'être ciblés par une menace persistante avancée, notamment :
- Les établissements liés à l’enseignement supérieur
- Les institutions financières
CARACTÉRISTIQUES
Bodmer, Kilger, Carpenter et Jones ont défini les critères suivants concernant les APT :
- Les objectifs – Le but final de la menace, votre adversaire
- L'opportunité et le calcul du moment – Le temps passé à sonder et accéder à votre système.
- Les ressources – Le niveau d'information et celui des outils employés pour l'événement (les compétences et les méthodes pèseront sur ce point)
- La tolérance au risque – Jusqu'à quel point la menace voudra rester invisible.
- Les compétences et les méthodes – Les outils et techniques utilisés tout au long de l’événement.
- Les actions – Les activités précises d'une ou de plusieurs menaces.
- Les points d'origine de l'attaque – Le nombre de points qui ont donné naissance à l'événement.
- Les effectifs impliqués dans l'attaque – Combien de systèmes internes et externes ont été impliqués dans l'événement, et combien de participants, revêtent des poids d'influence et d'importance différents.
- Une source de renseignements sur les attaquants – La capacité de repérer toute information concernant n'importe laquelle des menaces, par une collecte de renseignements en ligne (vous pourriez être surpris de ce que vous pourriez découvrir en étant un peu entreprenant).
CYCLE DE VIE
Les acteurs à l'origine des menaces persistantes avancées font naître un risque croissant et mouvant pour les actifs financiers des entreprises, la propriété intellectuelle, et les réputations, en poursuivant un processus permanent ou chaîne de destruction :
1. Cibler des organismes spécifiques avec un objectif précis.
2. Tenter de prendre pied dans l'environnement (les tactiques courantes comprennent des e-mails frauduleux mais personnalisés visant des personnes spécifiques).
3. Utiliser les systèmes compromis comme points d'accès au réseau visé.
4. Déployer des outils supplémentaires qui leur permettront d’accomplir l'objectif de l'attaque.
5. Dissimuler leurs traces afin de maintenir l'accès, en vue de futures initiatives.
Le cycle de vie d'une APT comprend :
- La compromission initiale – par l'usage de l'ingénierie sociale et l'envoi d'e-mails ciblés et fortement personnalisés, contenant des virus exploitant des failles très récentes (« zero-day viruses »). Une autre méthode d'infection populaire consiste à placer des logiciels malveillants sur un site web que les employés de la victime iront probablement visiter.
- L’établissement d’un point d'entrée – en introduisant des logiciels d'administration à distance sur le réseau de la victime, en créant des portes dérobées vers le net et des tunnels permettant un accès furtif à son infrastructure.
- L’augmentation des privilèges – en exploitant des failles de sécurité et en cassant des mots de passe pour obtenir des droits administrateur sur l'ordinateur de la victime, et potentiellement s'étendre vers des comptes administrateur de domaine Windows.
- La reconnaissance interne – collecter des renseignements sur l'infrastructure environnante, les relations de confiance, la structure de domaine Windows.
- Le déplacement latéral – étendre le contrôle à d'autres stations de travail, serveurs et éléments d'infrastructure, et siphonner leurs données.
- Maintenir la présence – s'assurer d'un contrôle continu sur les canaux d'accès et les identifiants obtenus lors des étapes précédentes.
- Achever la mission – exfiltrer les données volées du réseau de la victime.
English to French: Oracle Database and competitors Detailed field: Computers: Software
Source text - English Oracle Database and competitors
In the market for relational databases, Oracle Database competes against commercial products such as IBM's DB2 UDB and Microsoft SQL Server. Oracle and IBM tend to battle for the mid-range database market on UNIX and Linux platforms, while Microsoft dominates the mid-range database market on Microsoft Windows platforms. However, since they share many of the same customers, Oracle and IBM tend to support each other's products in many middleware and application categories (for example: WebSphere, PeopleSoft, and Siebel Systems CRM), and IBM's hardware divisions work closely with Oracle on performance-optimizing server-technologies (for example, Linux on z Systems). Niche commercial competitors include Teradata (in data warehousing and business intelligence), Software AG's ADABAS, Sybase, and IBM's Informix, among many others.
Increasingly, the Oracle database products compete against such open-source software relational database systems as PostgreSQL, Firebird, and MySQL. Oracle acquired Innobase, supplier of the InnoDB codebase to MySQL, in part to compete better against open source alternatives, and acquired Sun Microsystems, owner of MySQL, in 2010. Database products licensed as open source are, by the legal terms of the Open Source Definition, free to distribute and free of royalty or other licensing fees.
Translation - French La base de données Oracle et ses concurrentes
Sur le marché des bases de données relationnelles, Oracle est en concurrence avec des produits commerciaux tels qu’IBM DB2 UDB et Microsoft SQL Server. Oracle et IBM ont tendance à s’affronter sur le marché milieu de gamme des bases de données pour plateformes Unix et Linux, tandis que Microsoft domine le marché milieu de gamme des bases de données sur plateformes Microsoft Windows. Cependant, étant donné qu’ils partagent bon nombre de clients, Oracle et IBM ont tendance à rester compatibles avec les produits de l’autre, dans de nombreuses catégories d’applications et de middleware (par exemple : WebSphere, PeopleSoft, et les outils de CRM Siebel Systems), et les divisions hardware d’IBM travaillent étroitement avec Oracle sur l'optimisation des performances des technologies serveur (par exemple, Linux sur z Systems). Les concurrents commerciaux sur des marchés de niche comprennent Teradata (pour les centres de données et l'informatique décisionnelle), ADABAS de Software AG, Sybase, et Informix d’IBM, parmi bien d’autres.
De plus en plus, les bases de données Oracle sont en compétition avec des bases de données relationnelles libres, dites « open source » telles que PostgreSQL, Firebird, et MySQL. Oracle a fait l’acquisition d’Innobase, fournisseur du code source InnoDB pour MySQL, en partie pour mieux concurrencer les alternatives open source, et a racheté en 2010 Sun Microsystems, propriétaire de MySQL. Les bases de données fournies sous licence libre sont, selon les termes juridiques de la définition Open Source, en libre diffusion et libres de redevances ou autres frais de licence.
English to French: Google's headquarters Detailed field: IT (Information Technology)
Source text - English Google's headquarters in Mountain View, California, is referred to as "the Googleplex", a play on words on the number googolplex and the headquarters itself being a complex of buildings. The lobby is decorated with a piano, lava lamps, old server clusters, and a projection of search queries on the wall. The hallways are full of exercise balls and bicycles. Many employees have access to the corporate recreation center. Recreational amenities are scattered throughout the campus and include a workout room with weights and rowing machines, locker rooms, washers and dryers, a massage room, assorted video games, table football, a baby grand piano, a billiard table, and ping pong. In addition to the recreation room, there are snack rooms stocked with various foods and drinks, with special emphasis placed on nutrition. Free food is available to employees 24/7, with the offerings provided by paid vending machines prorated based on and favoring those of better nutritional value.
Translation - French Le siège social de Google à Mountain View, Californie, est appelé « le Googleplex », un jeu de mots sur le nombre gogolplex (Ndt 10 puissance 10 puissance 100) et le siège lui-même qui est un complexe de bâtiments. Le hall d’entrée est décoré d’un piano, de lampes magma, de vieux groupes de serveurs, et d’une projection de requêtes de recherche sur un mur. Les couloirs sont pleins de ballons d’exercice et de vélos. De nombreux employés ont accès au centre de loisirs de l’entreprise. Des équipements récréatifs sont disséminés sur tout le campus et comprennent une salle d’exercices avec des haltères et des rameurs, des vestiaires, des lave-linge et sèche-linge, une salle de massage, des jeux vidéo de toutes sortes, un baby-foot, un piano quart de queue, une table de billard, et un ping pong. Outre la salle de loisirs, on y trouve des cafétérias garnies de divers aliments et boissons, avec un accent particulier sur la nutrition. Une restauration gratuite est proposée aux employés 24h/24 et 7j/7, et les offres des distributeurs automatiques payants sont remisées au prorata pour favoriser les aliments de meilleure valeur nutritive.
English to French: Benefit-Cost Report Detailed field: Economics
Source text - English Benefit-Cost Analyses
Benefits are aggregated and discounted for each phase in the following way:
(1) the numbers of lives saved related to the treatment of XXX and XXX are estimated for each year of the simulation period, and then discounted by 3%, 5%, and 12%, regardless of the year in which the lives are saved;
(2) the total number of lives saved (discounted, at three rates) in each year is then weighted by 1XGDP, 3XGDP, and 8XGDP, using the year-specific estimates of GDP that were provided; and finally
(3) the present value of the benefit stream (XXX*GDP, discounted at three rates) associated with the intervention is calculated, and set alongside the symmetrically discounted intervention cost stream.
Table 4 presents the summary measures of estimated benefits and costs, discounted at 3%, 5% and 12%, and the resulting benefit/cost ratios.
Translation - French Analyse coût-avantage
Les avantages sont agrégés et actualisés pour chaque phase de la façon suivante :
(1) le nombre de vies sauvées suite au traitement des XXX et XXX est estimé pour chaque année de la période de simulation, puis actualisé de 3%, 5% et 12%, quelle que soit l'année au cours de laquelle ces vies sont sauvées ;
(2) le nombre total de vies sauvées (actualisé, selon trois taux) lors de chaque année est ensuite pondéré par 1X le PNB, 3X le PNB, et 8X le PNB, en utilisant les estimations de PNB spécifiques à l'année qui ont été fournies ; et enfin
(3) la valeur actuelle du flux d'avantages (XXX * PNB, actualisé selon trois taux) liée à l'intervention est calculée et mise en parallèle avec le flux des coûts d'intervention symétriquement actualisé.
Le tableau 4 présente les mesures récapitulatives des avantages et des coûts estimés, actualisés à 3%, 5% et 12%, et les ratios avantage-coût qui en résultent.
English to French: The Importance of Being Earnest, Oscar Wilde General field: Art/Literary
Source text - English The Importance of Being Earnest
A Trivial Comedy for Serious People
By Oscar Wilde, 1895
SECOND ACT
SCENE
Garden at the Manor House. A flight of grey stone steps leads up to the house. The garden, an old-fashioned one, full of roses. Time of year, July. Basket chairs, and a table covered with books, are set under a large yew-tree.
[Miss Prism discovered seated at the table. Cecily is at the back watering flowers.]
Miss Prism. [Calling.] Cecily, Cecily! Surely such a utilitarian occupation as the watering of flowers is rather Moulton’s duty than yours? Especially at a moment when intellectual pleasures await you. Your German grammar is on the table. Pray open it at page fifteen. We will repeat yesterday’s lesson.
Cecily. [Coming over very slowly.] But I don’t like German. It isn’t at all a becoming language. I know perfectly well that I look quite plain after my German lesson.
Miss Prism. Child, you know how anxious your guardian is that you should improve yourself in every way. He laid particular stress on your German, as he was leaving for town yesterday. Indeed, he always lays stress on your German when he is leaving for town.
Cecily. Dear Uncle Jack is so very serious! Sometimes he is so serious that I think he cannot be quite well.
Miss Prism. [Drawing herself up.] Your guardian enjoys the best of health, and his gravity of demeanour is especially to be commended in one so comparatively young as he is. I know no one who has a higher sense of duty and responsibility.
Cecily. I suppose that is why he often looks a little bored when we three are together.
Miss Prism. Cecily! I am surprised at you. Mr. Worthing has many troubles in his life. Idle merriment and triviality would be out of place in his conversation. You must remember his constant anxiety about that unfortunate young man his brother.
Cecily. I wish Uncle Jack would allow that unfortunate young man, his brother, to come down here sometimes. We might have a good influence over him, Miss Prism. I am sure you certainly would. You know German, and geology, and things of that kind influence a man very much. [Cecily begins to write in her diary.]
Miss Prism. [Shaking her head.] I do not think that even I could produce any effect on a character that according to his own brother’s admission is irretrievably weak and vacillating. Indeed I am not sure that I would desire to reclaim him. I am not in favour of this modern mania for turning bad people into good people at a moment’s notice. As a man sows so let him reap. You must put away your diary, Cecily. I really don’t see why you should keep a diary at all.
Cecily. I keep a diary in order to enter the wonderful secrets of my life. If I didn’t write them down, I should probably forget all about them.
Miss Prism. Memory, my dear Cecily, is the diary that we all carry about with us.
Cecily. Yes, but it usually chronicles the things that have never happened, and couldn’t possibly have happened. I believe that Memory is responsible for nearly all the three-volume novels that Mudie sends us.
Miss Prism. Do not speak slightingly of the three-volume novel, Cecily. I wrote one myself in earlier days.
Cecily. Did you really, Miss Prism? How wonderfully clever you are! I hope it did not end happily? I don’t like novels that end happily. They depress me so much.
Miss Prism. The good ended happily, and the bad unhappily. That is what Fiction means.
Translation - French L’importance d’être constant
Une comédie triviale pour gens sérieux
Par Oscar Wilde, 1895
ACTE II
SCENE
Le jardin, au manoir. Une volée de marches de pierres grises s’élève vers la maison. Le jardin, à l’ancienne, plein de roses. Saison, juillet. Des chaises en osier, et une table couverte de livres, sont installées sous un grand if.
[Nous découvrons Mademoiselle Prism assise à la table. Cecily est au fond, arrosant des fleurs.]
Mademoiselle Prism. [Appelant.] Cecily, Cecily ! Nul doute qu’une activité aussi triviale qu’arroser les fleurs, est plutôt le devoir de Moulton que le vôtre ? Particulièrement alors que des plaisirs intellectuels vous attendent. Votre grammaire allemande est sur la table. Je vous prie, ouvrez-la à la page quinze. Nous allons répéter la leçon d’hier.
Cecily. [S’approchant très lentement.] Mais je n’aime pas l’allemand. Ce n’est pas du tout une langue attirante. Je sais très bien que j’ai l’air toute ordinaire après ma leçon d’allemand.
Mademoiselle Prism. Mon enfant, vous devez savoir combien votre tuteur se soucie que vous vous amélioriez en toutes manières. Il a particulièrement insisté sur votre allemand, quand il est parti en ville hier. D’ailleurs, il insiste toujours sur votre allemand quand il part en ville.
Cecily. Ce cher oncle Jack est toujours si sérieux ! Parfois il est si sérieux que je pense qu’il ne se porte pas tout à fait bien.
Mademoiselle Prism. [Se redressant.] Votre tuteur jouit d’une parfaite santé et la gravité de ses manières est particulièrement remarquable chez quelqu’un d’aussi jeune que lui. Je ne connais personne qui ait un plus grand sens du devoir et des responsabilités.
Cecily. Je suppose que c’est pour ça, qu’il a souvent l’air de s’ennuyer un peu quand nous sommes tous les trois ensemble.
Mademoiselle Prism. Cecily ! Vous me surprenez. Monsieur Worthing a de nombreux soucis dans la vie. La joie frivole et les trivialités seraient déplacées dans sa conversation. Vous devez vous souvenir qu’il se préoccupe sans cesse de ce malheureux jeune homme, son frère.
Cecily. Je voudrais qu’oncle Jack permette à ce malheureux jeune homme, son frère, de venir parfois ici. Nous pourrions avoir une bonne influence sur lui, Mademoiselle Prism. Je suis sûre que vous en auriez. Vous connaissez l’allemand, et la géologie, et les choses de cette sorte influencent beaucoup un homme. [Cecily commence à écrire dans son journal.]
Mademoiselle Prism. [Secouant la tête.] Je ne pense pas que même moi je pourrais avoir un quelconque effet sur un personnage qui, de l’aveu de son propre frère, est irrémédiablement faible et indécis. D’ailleurs je ne suis pas sûre de vouloir le ramener dans le droit chemin. Je n’approuve pas cette manie moderne de vouloir changer les mauvaises personnes en gens de bien du jour au lendemain. Ce qu’un homme sème, qu’il le récolte. Vous devez ranger votre journal, Cecily. Je ne vois vraiment pas pourquoi vous tenez un journal.
Cecily. Je tiens un journal pour y consigner les merveilleux secrets de ma vie. Si je ne les couchais pas par écrit, j’en oublierais probablement tout.
Mademoiselle Prism. La mémoire, ma chère Cecily, est le journal que nous portons tous sur nous.
Cecily. Oui, mais d’habitude elle raconte des choses qui ne sont jamais arrivées, et qui n’auraient jamais pu arriver. Je crois que la mémoire est responsable de presque tous les romans en trois volumes que Mudie nous envoie.
– NdT Charles Edward Mudie, libraire influent de l’ère victorienne, a popularisé le roman en trois volumes sous forme de prêt. –
Mademoiselle Prism. Ne faites pas de remarques désobligeantes sur le roman en trois volumes, Cecily. J’en ai écrit un moi-même autrefois.
Cecily. Vraiment, Mademoiselle Prism ? Comme vous êtes merveilleusement intelligente ! J’espère que ça se finissait mal ? Je n’aime pas les romans qui finissent bien. Ils me dépriment tellement.
Mademoiselle Prism. Les bons finissaient bien, et les méchants finissaient mal. C’est ce que la Fiction nous enseigne.
English to French: Disorder in the court General field: Art/Literary Detailed field: Slang
Source text - English Disorder in the court,
The Three Stooges 1936, excerpts from the script by Felix Adler
[Curly is taking the oath]
Court Clerk: Take off your hat.
[Curly takes off his hat with his right hand]
Court Clerk: Raise your right hand.
[With his right hand, Curly puts his hat back on, and raises the hand]
Court Clerk: [gesturing to the book he is holding] Put your left hand here.
Judge: [to Curly] Take off you hat.
[Curly does so with his right hand]
Court Clerk: [to Curly] Raise your right hand.
[Curly puts his hat back on to raise the hand]
Court Clerk: [gesturing to the book he is holding] Now, put your left hand here.
Judge: [to Curly] Please, take off your hat.
[Curly does so with his right hand]
Court Clerk: [to Curly] Raise your right hand.
[Curly repeats the process]
Judge: [to Curly] Will you please take off your hat?
Defense Attorney: Mr. Howard, kindly tell the court what you know about Kirk Robbin's murder.
Curly: [to the Judge] Well, it was like this, Mr. Court...
Defense Attorney: Address the judge as your honor.
Curly: [to the Judge] Well, it was like this, my honor...
Defense Attorney: Your honor. Not My honor.
Curly: Well, me and my pals, we're musicians. We were tearin' up some hot swing music in the York Esther. Gail over there was swingin' her fans. Her sweetie Koik Robin was inhalin' a bottle of hooch over at a table. And a hoofer by the name of Buck Wing was gettin' ready to shake his tootsies.
Defense attorney: Kindly speak English and drop the vernacular.
Curly: [Holding his Derby hat] Vernaculah? That's a doiby!
Defense attorney: Drop the vernacular!
[Curly drops his hat]
Defense attorney: No, no, not that! I mean talk so the jury can understand!
Curly: Is everybody dumb?
Translation - French Désordre à la cour,
Les trois Stooges 1936, extraits du script de Felix Adler
[Curly prête serment]
Le greffier: Retirez votre chapeau.
[Curly retire son chapeau de la main droite]
Le greffier: Levez la main droite.
[De la main droite, Curly remet son chapeau, et lève la main]
Greffier: [indiquant le livre qu’il tient] Mettez votre main gauche ici.
Juge: [à Curly] Retirez votre chapeau.
[Curly le fait de la main droite]
Greffier: [à Curly] Levez la main droite.
[Curly remet son chapeau pour lever la main]
Greffier: [indiquant le livre qu’il tient] Maintenant, mettez la main gauche ici.
Juge: [à Curly] S’il vous plaît, retirez votre chapeau.
[Curly le fait de la main droite]
Greffier: [à Curly] Levez la main droite.
[Curly répète le geste]
Juge: [à Curly] Allez-vous s’il vous plaît retirer votre chapeau ?
Avocat de la défense: Mr Howard, veuillez dire à la cour ce que vous savez du meurtre de Kirk Robbin.
Curly: [au Juge] Eh bien, ça s’est passé comme ça, Mme Cour...
Avocat de la défense: Adressez-vous au juge en tant que votre honneur.
Curly: [au Juge] Eh bien, ça s’est passé comme ça, mon honneur...
Avocat de la défense: Votre honneur. Pas mon honneur.
Curly: Eh bien, moi et mes copains, on est musiciens. On envoyait un vache de bon swing au York Esther. Gail là-bas balançait ses éventails. Son chéri Koik Robin pompait une bouteille de gnôle à une table. Et un dindon du nom de Buck Wing se préparait à jouer des guiboles.
Avocat de la défense: S’il vous plaît, parlez anglais et laissez tomber le jargon.
Curly: [Tenant son chapeau melon] Jargon ? C’est un melon !
Avocat de la défense: Laissez tomber le jargon !
[Curly laisse tomber son chapeau]
Avocat de la défense: Non, non, pas ça ! Je veux dire parlez pour que le jury puisse comprendre !
Curly: Tout le monde est bête, ou quoi ?
More
Less
Experience
Years of experience: 14. Registered at ProZ.com: Jun 2017.
In a nutshell
French native, exposed to both French and US cultures from childhood, with excellent writing skills, fluent in both American and British English.
My skills include: a passion for language and words, a solid grasp of grammar, rich vocabulary, keen attention to detail, a strong command of written French, interest for narrative techniques (whether for technical articles, sales or simply good storytelling), attention to flow and structure, and self-discipline.
I will keep the author's voice and original style, ensuring that thoughts and ideas are correctly conveyed in French.
My goal is to build long-term relationships based on mutual trust.
Feel free to contact me, if you’re looking for a polished English to French translation.
Looking forward to working with you.
Practical information Output:
about 2500 words per day (depending on text complexity, more in a short burst),
including research, revisions and proofreading.
Delivery:
Electronic copy by email attachment, or upload to a secure server.
Or printed copy by standard or express mail.
Confidentiality:
Any information shared in the process will be treated as a professional secret and shall never be disclosed to any third party. Extra security steps available on demand.
Feel free to send me a NDA.
Before an assignment:
- I will ask to see the document before giving a quote, to make sure I have the time to handle it properly, that I understand its topic and goal.
- Ask you if you have any special wishes or needs.
- And I will ask you to accept my general terms, before the go ahead (generally, modifications to the source text after the work has begun counts as additional work at the agreed rate).
Then I will work diligently to accurately and faithfully translate your document, conducting thorough research, and seeing that its content, style and tone are correctly conveyed.