Blackberry Pearl 8130 Guide De L'utilisateur page 9

Masquer les pouces Voir aussi pour Pearl 8130:
Table des Matières

Publicité

Alimentation, batterie et mémoire.................................................................................................................................................................................................215
Éteindre le terminal.......................................................................................................................................................................................................................................215
Régler le terminal pour qu'il s'allume et s'éteigne automatiquement..................................................................................................................................................215
Vérifier le niveau de la batterie...................................................................................................................................................................................................................215
Vérifier le niveau de la batterie à l'aide d'une commande vocale...........................................................................................................................................................37
Réinitialisez le terminal................................................................................................................................................................................................................................215
Prolonger la durée de vie de la batterie....................................................................................................................................................................................................216
Afficher la mémoire disponible sur le terminal........................................................................................................................................................................................216
Meilleure pratique : optimisation des performances de votre terminal...............................................................................................................................................216
Sécurité................................................................................................................................................................................................................................................219
Notions de base sur la sécurité...................................................................................................................................................................................................................219
Gestionnaire de mots de passe..................................................................................................................................................................................................................220
Cryptage.........................................................................................................................................................................................................................................................223
Nettoyage de la mémoire............................................................................................................................................................................................................................224
Certificats......................................................................................................................................................................................................................................................226
Serveurs de certificats..................................................................................................................................................................................................................................232
Clés de stockage...........................................................................................................................................................................................................................................233
Cartes à puce................................................................................................................................................................................................................................................236
Jetons de logiciel..........................................................................................................................................................................................................................................239
À propos des clés PGP.................................................................................................................................................................................................................................240
À propos de Security Self Tests..................................................................................................................................................................................................................240
Vérifier le logiciel de sécurité ....................................................................................................................................................................................................................240
Résolution des problèmes de sécurité......................................................................................................................................................................................................240
Contrôle des applications tierces...................................................................................................................................................................................................241
À propos des autorisations des applications tierces................................................................................................................................................................................241
Réinitialiser les autorisations de connexion pour les applications tierces ..........................................................................................................................................241
À propos des connexions directes à Internet pour des applications tierces........................................................................................................................................241
Configurer une connexion directe à Internet pour une application tierce..........................................................................................................................................241
Configurer les autorisations pour une application tierce.......................................................................................................................................................................242
Autorisations de connexion pour les applications tierces......................................................................................................................................................................242
Autorisation d'interaction des applications tierces................................................................................................................................................................................243
Autorisation des données des applications tierces.................................................................................................................................................................................243
BrickBreaker...................................................................................................................................................................................................................................... 245
À propos de BrickBreaker............................................................................................................................................................................................................................245
Capsules BrickBreaker.................................................................................................................................................................................................................................245
Score de BrickBreaker.................................................................................................................................................................................................................................246
Jouer à BrickBreaker....................................................................................................................................................................................................................................246
Régler le volume..............................................................................................................................................................................................................................................22
Définir la vitesse de la raquette.................................................................................................................................................................................................................246

Publicité

Table des Matières
loading

Table des Matières