06.12.2012 Views

Erratum - Industrie Canada

Erratum - Industrie Canada

Erratum - Industrie Canada

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

TRADE-MARKS JOURNAL DES MARQUES DE COMMERCE Vol. 55, No. 2801<br />

proactive de menaces au moyen d’une analyse du comportement<br />

de programmes visant à détecter tous les types de programmes<br />

malveillants, nommément les virus, les chevaux de Troie et les<br />

vers, les risques pour la sécurité, les logiciels espions, les<br />

composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels; services<br />

de conseil dans le domaine des ordinateurs ayant trait à la<br />

sécurité informatique, à la prévention des risques informatiques,<br />

aux antivirus et/ou aux logiciels contre les programmes<br />

malveillants, nommément protection par la détection proactive de<br />

menaces au moyen d’une analyse du comportement de<br />

programmes visant à détecter tous les types de programmes<br />

malveillants, nommément les virus, les chevaux de Troie et les<br />

vers, les risques pour la sécurité, les logiciels espions, les<br />

composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels; location<br />

d’ordinateurs ayant trait à la sécurité informatique, à la prévention<br />

des risques informatiques, aux antivirus et/ou aux logiciels contre<br />

les programmes malveillants, nommément protection par la<br />

détection proactive de menaces au moyen d’une analyse du<br />

comportement de programmes visant à détecter tous les types de<br />

programmes malveillants, nommément les virus, les chevaux de<br />

Troie et les vers, les risques pour la sécurité, les logiciels espions,<br />

les composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels;<br />

programmation informatique ayant trait à la sécurité informatique,<br />

à la prévention des risques informatiques, aux antivirus et/ou aux<br />

logiciels contre les programmes malveillants, nommément<br />

protection par la détection proactive de menaces au moyen d’une<br />

analyse du comportement de programmes visant à détecter tous<br />

les types de programmes malveillants, nommément les virus, les<br />

chevaux de Troie et les vers, les risques pour la sécurité, les<br />

logiciels espions, les composeurs, les blagues, les logiciels<br />

publicitaires, les espiogiciels et les enregistreurs de frappe, ne<br />

nécessitant pas l’identification préalable de ces menaces ni la<br />

mise à jour de logiciels, ainsi que protection bloquant les<br />

programmes qui espionnent les activités de l’utilisateur sur<br />

Internet pour prévenir les pourriels ou le vol de renseignements<br />

confidentiels; conception de logiciels ayant trait à la sécurité<br />

informatique, à la prévention de risques informatiques, aux<br />

antivirus et/ou aux logiciels contre les programmes malveillants,<br />

nommément protection par la détection proactive de menaces au<br />

moyen d’une analyse du comportement de programmes visant à<br />

détecter tous les types de programmes malveillants, nommément<br />

les virus, les chevaux de Troie et les vers, les risques pour la<br />

sécurité, les logiciels espions, les composeurs, les blagues, les<br />

logiciels publicitaires, les espiogiciels et les enregistreurs de<br />

frappe, ne nécessitant pas l’identification préalable de ces<br />

menaces ni la mise à jour de logiciels, ainsi que protection<br />

bloquant les programmes qui espionnent les activités de<br />

l’utilisateur sur Internet pour prévenir les pourriels ou le vol de<br />

renseignements confidentiels; installation de logiciels ayant trait à<br />

la sécurité informatique, à la prévention des risques<br />

informatiques, aux antivirus et/ou aux logiciels contre les<br />

programmes malveillants, nommément protection par la détection<br />

proactive de menaces au moyen d’une analyse du comportement<br />

de programmes visant à détecter tous les types de programmes<br />

malveillants, nommément les virus, les chevaux de Troie et les<br />

vers, les risques pour la sécurité, les logiciels espions, les<br />

composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels; location de<br />

logiciels ayant trait à la sécurité informatique, à la prévention des<br />

risques informatiques, aux antivirus et/ou aux logiciels contre les<br />

programmes malveillants, nommément protection par la détection<br />

proactive de menaces au moyen d’une analyse du comportement<br />

de programmes visant à détecter tous les types de programmes<br />

malveillants, nommément les virus, les chevaux de Troie et les<br />

vers, les risques pour la sécurité, les logiciels espions, les<br />

composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels; octroi de<br />

licences d’utilisation de logiciels ayant trait à la sécurité<br />

informatique, à la prévention de risques informatiques, aux<br />

antivirus et/ou aux logiciels contre les programmes malveillants,<br />

nommément protection par la détection proactive de menaces au<br />

moyen d’une analyse du comportement de programmes visant à<br />

détecter tous les types de programmes malveillants, nommément<br />

les virus, les chevaux de Troie et les vers, les risques pour la<br />

sécurité, les logiciels espions, les composeurs, les blagues, les<br />

logiciels publicitaires, les espiogiciels et les enregistreurs de<br />

frappe, ne nécessitant pas l’identification préalable de ces<br />

menaces ni la mise à jour de logiciels, ainsi que protection<br />

bloquant les programmes qui espionnent les activités de<br />

l’utilisateur sur Internet pour la prévention les pourriels ou le vol de<br />

renseignements confidentiels; maintenance de logiciels ayant trait<br />

à la sécurité informatique, à la prévention de risques<br />

informatiques, aux antivirus et/ou aux logiciels contre les<br />

programmes malveillants, nommément protection par la détection<br />

proactive de menaces au moyen d’une analyse du comportement<br />

de programmes visant à détecter tous les types de programmes<br />

malveillants, nommément les virus, les chevaux de Troie et les<br />

vers, les risques pour la sécurité, les logiciels espions, les<br />

composeurs, les blagues, les logiciels publicitaires, les<br />

espiogiciels et les enregistreurs de frappe, ne nécessitant pas<br />

l’identification préalable de ces menaces ni la mise à jour de<br />

logiciels, ainsi que protection bloquant les programmes qui<br />

espionnent les activités de l’utilisateur sur Internet pour prévenir<br />

les pourriels ou le vol de renseignements confidentiels; mise à jour<br />

de logiciels ayant trait à la sécurité informatique, à la prévention<br />

July 2, 2008 37 02 juillet 2008

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!