Avis d'Industrie Canada aux utilisateurs
Son utilisation est assujettie aux deux conditions suivantes : (1) l'appareil ne doit
Avis d'Industrie Canada
pas produire de brouillage et (2) l'appareil doit supporter tout brouillage
radioélectrique reçu, même si ce brouillage est susceptible de compromettre son
fonctionnement. Voir RSS-GEN 7.1.5. Cet appareil numérique de classe B est
conforme à la norme ICES-003 du Canada.
Confidentialité et sécurité des données
Motorola est consciente que la confidentialité et la sécurité des données sont
Confidentialité et sécurité des données
importantes aux yeux de tous. Étant donné que certaines fonctions du produit
peuvent avoir une incidence sur la confidentialité et la sécurité des données, nous
vous recommandons de suivre les recommandations suivantes pour augmenter la
protection de vos renseignements personnels :
• Surveillance de l'accès à votre téléphone – Gardez votre produit avec vous
et ne le laissez pas sans surveillance à un endroit où d'autres pourraient y avoir
accès. Verrouillez le clavier de votre produit si cette fonction est offerte.
• Mise à jour du logiciel – Si Motorola ou un fournisseur de logiciels ou
d'applications distribue un programme de correction ou une modification de
logiciel qui mettent à jour la sécurité de votre appareil, installez-les dès que
possible.
• Protection de vos renseignements personnels – Votre produit mobile peut
stocker vos renseignements personnels à divers endroits, notamment une carte
SIM, la carte mémoire et la mémoire interne. Assurez-vous de retirer ou de
supprimer tout renseignement personnel avant de recycler, de retourner ou de
donner votre produit.
Remarque : pour obtenir des renseignements sur la façon de sauvegarder ou
d'éliminer les données qui se trouvent dans votre produit, visitez le site à
l'adresse www.motorola.com/support.
• Comptes en ligne – Certains produits comprennent un compte Motorola en
ligne. Consultez votre compte pour obtenir des renseignements sur la façon de le
gérer et pour savoir comment utiliser les fonctions de sécurité.
• Applications – Installez des applications de tierces parties provenant de
sources fiables seulement. Les applications peuvent accéder aux
26