Erratum - Industrie Canada
Erratum - Industrie Canada
Erratum - Industrie Canada
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
TRADE-MARKS JOURNAL DES MARQUES DE COMMERCE Vol. 55, No. 2801<br />
proactive de menaces au moyen d’une analyse du comportement<br />
de programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; services<br />
de conseil dans le domaine des ordinateurs ayant trait à la<br />
sécurité informatique, à la prévention des risques informatiques,<br />
aux antivirus et/ou aux logiciels contre les programmes<br />
malveillants, nommément protection par la détection proactive de<br />
menaces au moyen d’une analyse du comportement de<br />
programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; location<br />
d’ordinateurs ayant trait à la sécurité informatique, à la prévention<br />
des risques informatiques, aux antivirus et/ou aux logiciels contre<br />
les programmes malveillants, nommément protection par la<br />
détection proactive de menaces au moyen d’une analyse du<br />
comportement de programmes visant à détecter tous les types de<br />
programmes malveillants, nommément les virus, les chevaux de<br />
Troie et les vers, les risques pour la sécurité, les logiciels espions,<br />
les composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels;<br />
programmation informatique ayant trait à la sécurité informatique,<br />
à la prévention des risques informatiques, aux antivirus et/ou aux<br />
logiciels contre les programmes malveillants, nommément<br />
protection par la détection proactive de menaces au moyen d’une<br />
analyse du comportement de programmes visant à détecter tous<br />
les types de programmes malveillants, nommément les virus, les<br />
chevaux de Troie et les vers, les risques pour la sécurité, les<br />
logiciels espions, les composeurs, les blagues, les logiciels<br />
publicitaires, les espiogiciels et les enregistreurs de frappe, ne<br />
nécessitant pas l’identification préalable de ces menaces ni la<br />
mise à jour de logiciels, ainsi que protection bloquant les<br />
programmes qui espionnent les activités de l’utilisateur sur<br />
Internet pour prévenir les pourriels ou le vol de renseignements<br />
confidentiels; conception de logiciels ayant trait à la sécurité<br />
informatique, à la prévention de risques informatiques, aux<br />
antivirus et/ou aux logiciels contre les programmes malveillants,<br />
nommément protection par la détection proactive de menaces au<br />
moyen d’une analyse du comportement de programmes visant à<br />
détecter tous les types de programmes malveillants, nommément<br />
les virus, les chevaux de Troie et les vers, les risques pour la<br />
sécurité, les logiciels espions, les composeurs, les blagues, les<br />
logiciels publicitaires, les espiogiciels et les enregistreurs de<br />
frappe, ne nécessitant pas l’identification préalable de ces<br />
menaces ni la mise à jour de logiciels, ainsi que protection<br />
bloquant les programmes qui espionnent les activités de<br />
l’utilisateur sur Internet pour prévenir les pourriels ou le vol de<br />
renseignements confidentiels; installation de logiciels ayant trait à<br />
la sécurité informatique, à la prévention des risques<br />
informatiques, aux antivirus et/ou aux logiciels contre les<br />
programmes malveillants, nommément protection par la détection<br />
proactive de menaces au moyen d’une analyse du comportement<br />
de programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; location de<br />
logiciels ayant trait à la sécurité informatique, à la prévention des<br />
risques informatiques, aux antivirus et/ou aux logiciels contre les<br />
programmes malveillants, nommément protection par la détection<br />
proactive de menaces au moyen d’une analyse du comportement<br />
de programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; octroi de<br />
licences d’utilisation de logiciels ayant trait à la sécurité<br />
informatique, à la prévention de risques informatiques, aux<br />
antivirus et/ou aux logiciels contre les programmes malveillants,<br />
nommément protection par la détection proactive de menaces au<br />
moyen d’une analyse du comportement de programmes visant à<br />
détecter tous les types de programmes malveillants, nommément<br />
les virus, les chevaux de Troie et les vers, les risques pour la<br />
sécurité, les logiciels espions, les composeurs, les blagues, les<br />
logiciels publicitaires, les espiogiciels et les enregistreurs de<br />
frappe, ne nécessitant pas l’identification préalable de ces<br />
menaces ni la mise à jour de logiciels, ainsi que protection<br />
bloquant les programmes qui espionnent les activités de<br />
l’utilisateur sur Internet pour la prévention les pourriels ou le vol de<br />
renseignements confidentiels; maintenance de logiciels ayant trait<br />
à la sécurité informatique, à la prévention de risques<br />
informatiques, aux antivirus et/ou aux logiciels contre les<br />
programmes malveillants, nommément protection par la détection<br />
proactive de menaces au moyen d’une analyse du comportement<br />
de programmes visant à détecter tous les types de programmes<br />
malveillants, nommément les virus, les chevaux de Troie et les<br />
vers, les risques pour la sécurité, les logiciels espions, les<br />
composeurs, les blagues, les logiciels publicitaires, les<br />
espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />
l’identification préalable de ces menaces ni la mise à jour de<br />
logiciels, ainsi que protection bloquant les programmes qui<br />
espionnent les activités de l’utilisateur sur Internet pour prévenir<br />
les pourriels ou le vol de renseignements confidentiels; mise à jour<br />
de logiciels ayant trait à la sécurité informatique, à la prévention<br />
July 2, 2008 37 02 juillet 2008