Erratum - Industrie Canada
Erratum - Industrie Canada
Erratum - Industrie Canada
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Vol. 55, No. 2801 TRADE-MARKS JOURNAL DES MARQUES DE COMMERCE<br />
moyen d’une analyse du comportement de programmes visant à<br />
détecter tous les types de programmes malveillants, nommément<br />
les virus, les chevaux de Troie et les vers, les risques pour la<br />
sécurité, les logiciels espions, les composeurs, les blagues, les<br />
logiciels publicitaires, les espiogiciels et les enregistreurs de<br />
frappe, ne nécessitant pas l’identification préalable de ces<br />
menaces ni la mise à jour de logiciels, ainsi que protection<br />
bloquant les programmes qui espionnent les activités de<br />
l’utilisateur sur Internet pour prévenir les pourriels ou le vol de<br />
renseignements confidentiels; réparation de matériel informatique<br />
ayant trait à la sécurité informatique, à la prévention des risques<br />
informatiques, aux antivirus et/ou aux logiciels contre les<br />
programmes malveillants, nommément protection par la détection<br />
proactive de menaces au moyen d’une analyse du comportement<br />
de programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vols de renseignements confidentiels;<br />
installation, maintenance et réparation d’ordinateurs (matériel<br />
informatique) ayant trait à la sécurité informatique, à la prévention<br />
des risques informatiques, aux antivirus et/ou aux logiciels contre<br />
les programmes malveillants, nommément protection par la<br />
détection proactive de menaces au moyen d’une analyse du<br />
comportement de programmes visant à détecter tous les types de<br />
programmes malveillants, nommément les virus, les chevaux de<br />
Troie et les vers, les risques pour la sécurité, les logiciels espions,<br />
les composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels;<br />
installation, entretien et réparation de périphériques ayant trait à la<br />
sécurité informatique, à la prévention des risques informatiques,<br />
aux antivirus et/ou aux logiciels contre les programmes<br />
malveillants, nommément protection par la détection proactive de<br />
menaces au moyen d’une analyse du comportement de<br />
programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; installation<br />
de micrologiciels ayant trait à la sécurité informatique, à la<br />
prévention des risques informatiques, aux antivirus et/ou aux<br />
logiciels contre les programmes malveillants, nommément<br />
protection par la détection proactive de menaces au moyen d’une<br />
analyse du comportement de programmes visant à détecter tous<br />
les types de programmes malveillants, nommément les virus, les<br />
chevaux de Troie et les vers, les risques pour la sécurité, les<br />
logiciels espions, les composeurs, les blagues, les logiciels<br />
publicitaires, les espiogiciels et les enregistreurs de frappe, ne<br />
nécessitant pas l’identification préalable de ces menaces ni la<br />
mise à jour de logiciels, ainsi que protection bloquant les<br />
programmes qui espionnent les activités de l’utilisateur sur<br />
Internet pour prévenir les pourriels ou le vol de renseignements<br />
confidentiels; maintenance de micrologiciels ayant trait à la<br />
sécurité informatique, à la prévention des risques informatiques,<br />
aux antivirus et/ou aux logiciels contre les programmes<br />
malveillants, nommément protection par la détection proactive de<br />
menaces au moyen d’une analyse du comportement de<br />
programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; réparation<br />
de micrologiciels ayant trait à la sécurité informatique, à la<br />
prévention des risques informatiques, aux antivirus et/ou aux<br />
logiciels contre les programmes malveillants, nommément<br />
protection par la détection proactive de menaces au moyen d’une<br />
analyse du comportement de programmes visant à détecter tous<br />
les types de programmes malveillants, nommément les virus, les<br />
chevaux de Troie et les vers, les risques pour la sécurité, les<br />
logiciels espions, les composeurs, les blagues, les logiciels<br />
publicitaires, les espiogiciels et les enregistreurs de frappe, ne<br />
nécessitant pas l’identification préalable de ces menaces ni la<br />
mise à jour de logiciels, ainsi que protection bloquant les<br />
programmes qui espionnent les activités de l’utilisateur sur<br />
Internet pour prévenir les pourriels ou le vol de renseignements<br />
confidentiels; éducation dans les domaines de la sécurité<br />
informatique, de la prévention des risques informatiques, des<br />
antivirus et/ou des logiciels contre les programmes malveillants,<br />
nommément protection par la détection proactive de menaces au<br />
moyen d’une analyse du comportement de programmes visant à<br />
détecter tous les types de programmes malveillants, nommément<br />
les virus, les chevaux de Troie et les vers, les risques pour la<br />
sécurité, les logiciels espions, les composeurs, les blagues, les<br />
logiciels publicitaires, les espiogiciels et les enregistreurs de<br />
frappe, ne nécessitant pas l’identification préalable de ces<br />
menaces ni la mise jour de logiciels, ainsi que protection bloquant<br />
les programmes qui espionnent les activités de l’utilisateur sur<br />
Internet pour prévenir les pourriels ou le vol de renseignements<br />
confidentiels; information éducative dans les domaines de la<br />
sécurité informatique, de la prévention des risques informatiques,<br />
des antivirus et/ou des logiciels contre les programmes<br />
malveillants, nommément protection par la détection proactive de<br />
menaces au moyen d’une analyse du comportement de<br />
programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; services<br />
02 juillet 2008 34 July 2, 2008