stole – -Translation – Keybot Dictionary

Spacer TTN Translation Network TTN TTN Login Deutsch Français Spacer Help
Source Languages Target Languages
Keybot 7 Results  www.csis-scrs.gc.ca
  Examples of Espionage A...  
A foreign scientist working in the biotechnology sector stole laboratory cultures and confidential manuals from a Canadian company. That company is believed to have lost valuable research and development data, as well as potential earnings.
Un scientifique étranger travaillant dans le secteur de la biotechnologie a volé des cultures de laboratoire et des manuels confidentiels dans une société canadienne qui aurait alors perdu de précieuses données de recherche et développement, ainsi que des bénéfices éventuels.
  ARCHIVED: Backgrounder ...  
In another incident, a foreign scientist working in the biotechnology sector stole laboratory cultures and confidential manuals from a Canadian company which is believed, in the process, to have lost valuable R&D data, as well as potential earnings.
Lors d'un autre incident, un scientifique étranger travaillant dans le secteur de la biotechnologie a volé des cultures de laboratoire et des manuels confidentiels dans une société canadienne qui aurait alors perdu de précieuses données de recherche et développement, ainsi que des bénéfices éventuels. Il a été établi par la suite que ce scientifique avait volé du matériel similaire chez son employeur précédent, dans un autre pays.
  Computer Security  
An American juvenile computer hacker pleaded guilty to disabling a Worcester airport control tower and other airport facilities for six hours and disrupting phone service in Rutland, Massachusetts on 10 March 1997. The juvenile also hacked into a Worcester pharmacy computer and stole prescription details from a local pharmacist.
La sécurité sur l’Internet peut s’inspirer des principes courants, comme celui qui nous incite à verrouiller portes et fenêtres de nos maisons. Qu’il s’agisse de l’Internet (ou de tout autre réseau d’information et d’un OP autonome), la sécurité doit respecter les mêmes principes. Toute organisation doit protéger l’ensemble des points d’accès entre son réseau interne et le monde extérieur et ne peut compter sur les mécanismes de sécurité qui ne sont pas de son ressort. Une sécurité étanche de l’Internet est impossible et nulle procédure facile ne saurait permettre de l’assurer étant donné que les menaces prennent sans cesse de nouvelles formes. Certaines méthodes, techniques et lignes directrices peuvent réduire les risques considérablement et ceux qui en sont conscients et « protègent » leurs systèmes en tout temps peuvent éviter la plupart des problèmes.
  ARCHIVED: Commentary No...  
The increasingly byzantine case involving accusations that VW officials stole commercial secrets from GM's Opel Division in Europe has drawn the attention of governments on both sides of the Atlantic.
Fait intéressant, il y a récemment eu des frictions entre l'appareil américain du renseignement et les responsables européens sur le partage d'informations dans une affaire d'espionnage industriel impliquant Volkswagen et General — le constructeur allemand est accusé d'avoir volé des secrets commerciaux de la division Opel de GM en Europe. Le dossier, de plus en plus compliqué, a suscité l'intérêt des gouvernements des deux côtés de l'Atlantique. Selon Ron Brown, secrétaire américain au Commerce, cette affaire pourrait avoir de graves conséquences sur les relations entre les deux pays si les autorités allemandes ne se montrent pas rapidement plus coopératives avec les agents du FBI qui mènent une enquête parallèle. C'est peut-être après avoir entendu parler des démarches qu'aurait faites le premier ministre de la Basse-Saxe, Gerhard Schroeder, véritable détenteur des intérêts du Land dans Volkswagen (20 %), en vue de faire annuler les poursuites intentées devant les tribunaux allemands contre l'entreprise dont il est en partie propriétaire, que Brown a décidé d'intervenir.
  Economic Espionage  
While this abuse is believed to be limited, it does represent a vulnerable point, particularly as cooperation, joint ventures, between universities, companies and government organizations increase. In one incident, a professor working at a Canadian university on specialized applications for high-energy equipment had his technology stolen.
Il est connu que des gouvernements étrangers font aussi appel à des scientifiques, des étudiants et des délégations de passage dans un pays pour acquérir clandestinement des technologies et des informations économiques importantes. Bien que cette tactique semble peu souvent utilisée, elle n’est pas à négliger, surtout à cause des co-entreprises et des projets de collaboration de plus en plus nombreux auxquels participent des universités, des sociétés et des organismes gouvernementaux. Ainsi, un professeur travaillant dans une université canadienne à des applications spécialisées d’équipement à haute énergie s’est fait voler sa technologie. Deux étudiants étrangers participant à un échange ont eu accès à son projet. La technologie qu’ils ont acquise subrepticement a par la suite été reproduite dans leur pays d’origine. Lors d’un autre incident, un scientifique étranger oeuvrant dans le secteur de la biotechnologie a volé des cultures de laboratoire et des manuels confidentiels dans une entreprise canadienne qui aurait ainsi perdu de précieuses données dans les domaines de la recherche et du développement ainsi que des bénéfices éventuels. Il a par la suite été possible de déterminer que ce scientifique avait aussi volé du matériel similaire chez son employeur précédent.