Motorola TX500 用户手册

下载
页码 98
24
Avis d’Industrie Canada aux utilisateurs
Avis d’Industrie Canada
Son utilisation est assujettie aux deux conditions suivantes : (1) l’appareil ne doit 
pas produire de brouillage et (2) l’appareil doit supporter tout brouillage 
radioélectrique reçu, même si ce brouillage est susceptible de compromettre son 
fonctionnement. Voir RSS-GEN 7.1.5. Cet appareil numérique de classe B est 
conforme à la norme ICES-003 du Canada.
Confidentialité et sécurité des données
Confidentialité et sécurité des données
Motorola est consciente que la confidentialité et la sécurité des données sont 
importantes aux yeux de tous. Étant donné que certaines fonctions du produit 
peuvent avoir une incidence sur la confidentialité et la sécurité des données, nous 
vous recommandons de suivre les recommandations suivantes pour augmenter la 
protection de vos renseignements personnels :
• Surveillance de l’accès à votre téléphone – Gardez votre produit avec vous 
et ne le laissez pas sans surveillance à un endroit où d’autres pourraient y avoir 
accès. Verrouillez le clavier de votre produit si cette fonction est offerte.
• Mise à jour du logiciel – Si Motorola ou un fournisseur de logiciels ou 
d’applications distribue un programme de correction ou une modification de 
logiciel qui mettent à jour la sécurité de votre appareil, installez-les dès que 
possible.
• Protection de vos renseignements personnels – Votre produit mobile peut 
stocker vos renseignements personnels à divers endroits, notamment une carte 
SIM, la carte mémoire et la mémoire interne. Assurez-vous de retirer ou de 
supprimer tout renseignement personnel avant de recycler, de retourner ou de 
donner votre produit.
Remarque : pour obtenir des renseignements sur la façon de sauvegarder ou 
d’éliminer les données qui se trouvent dans votre produit, visitez le site à 
l’adresse www.motorola.com/support.
• Comptes en ligne – Certains produits comprennent un compte Motorola en 
ligne. Consultez votre compte pour obtenir des renseignements sur la façon de le 
gérer et pour savoir comment utiliser les fonctions de sécurité.
• Applications – Installez des applications de tierces parties provenant de 
sources fiables seulement. Les applications peuvent accéder aux