Éteindre le terminal.......................................................................................................................................................................................................................................215
Régler le terminal pour qu'il s'allume et s'éteigne automatiquement..................................................................................................................................................215
Vérifier le niveau de la batterie...................................................................................................................................................................................................................215
Vérifier le niveau de la batterie à l'aide d'une commande vocale...........................................................................................................................................................35
Réinitialisez le terminal................................................................................................................................................................................................................................215
Prolonger la durée de vie de la batterie....................................................................................................................................................................................................216
Afficher la mémoire disponible sur le terminal........................................................................................................................................................................................216
Meilleure pratique : optimisation des performances de votre terminal...............................................................................................................................................216
Sécurité................................................................................................................................................................................................................................................219
Notions de base sur la sécurité...................................................................................................................................................................................................................219
Gestionnaire de mots de passe..................................................................................................................................................................................................................220
Cryptage.........................................................................................................................................................................................................................................................223
Nettoyage de la mémoire............................................................................................................................................................................................................................224
Certificats......................................................................................................................................................................................................................................................226
Serveurs de certificats..................................................................................................................................................................................................................................232
Clés de stockage...........................................................................................................................................................................................................................................233
Cartes à puce................................................................................................................................................................................................................................................236
Jetons de logiciel..........................................................................................................................................................................................................................................239
À propos des clés PGP.................................................................................................................................................................................................................................240
À propos de Security Self Tests..................................................................................................................................................................................................................240
Vérifier le logiciel de sécurité ....................................................................................................................................................................................................................240
Résolution des problèmes de sécurité......................................................................................................................................................................................................240
Contrôle des applications tierces...................................................................................................................................................................................................241
À propos des autorisations des applications tierces................................................................................................................................................................................241
Réinitialiser les autorisations de connexion pour les applications tierces ..........................................................................................................................................241
À propos des connexions directes à Internet pour des applications tierces........................................................................................................................................241
Configurer une connexion directe à Internet pour une application tierce..........................................................................................................................................241
Configurer les autorisations pour une application tierce.......................................................................................................................................................................242
Autorisations de connexion pour les applications tierces......................................................................................................................................................................242
Autorisation d'interaction des applications tierces................................................................................................................................................................................243
Autorisation des données des applications tierces.................................................................................................................................................................................243
BrickBreaker......................................................................................................................................................................................................................................245
À propos de BrickBreaker............................................................................................................................................................................................................................245
Capsules BrickBreaker.................................................................................................................................................................................................................................245
Score de BrickBreaker.................................................................................................................................................................................................................................246
Jouer à BrickBreaker....................................................................................................................................................................................................................................246
Régler le volume..............................................................................................................................................................................................................................................22
Définir la vitesse de la raquette.................................................................................................................................................................................................................246
Soumettre un score auprès du site Web des meilleurs scores BrickBreaker.......................................................................................................................................247