Même avec une forte utilisation des courriers électroniques et une utilisation relativement intensive du téléphone, mon terminal BlackBerry ancien de deux ans travaille jusqu’à deux jours pleins, voire parfois trois sans avoir besoin d’être rechargé. Comme la capacité d’une batterie à maintenir la charge se dégrade au fil du temps,
Gestion de l’alimentation
la possibilité pour un tel périphérique relativement ancien de fournir un service étendu est excellente.
A titre de comparaison, un périphérique Windows Mobile est généralement plus gourmand en électricité et épuise sa batterie plus rapidement qu’un terminal BlackBerry. Vous pouvez escompter une durée d’utilisation maximale de deux jours sur le Pocket PC si vous ménagez la batterie. Les téléphones mobiles constituent le moyen le plus rapide de décharger la batterie, mais des fonctionnalités telles que le lecteur Windows Media (WMP) l’épuisent également rapidement.
Les smart phones Windows ont une durée de batterie nettement supérieure aux périphériques Pocket PC et rivalisent sans problème avec les terminaux BlackBerry dans ce domaine, même s’ils n’approchent pas des 14 jours de capacité vantés pour certains téléphones mobiles. Vous pouvez recharger les terminaux BlackBerry, les Pocket PC et les smart phones en les connectant via un câble USB à votre ordinateur ou, dans certains cas, via un adaptateur secteur en option.
Sur les versions Windows Mobile antérieures à 5.0, vous n’aviez aucune envie d’avoir une batterie de Pocket PC déchargée car vous perdiez alors les paramètres personnalisés et deviez resynchroniser les données après avoir rechargé le périphérique. Windows Mobile 5.0 stocke les paramètres des utilisateurs et les données dans une mémoire flash, afin de ne pas les perdre même si le périphérique n’a plus aucune alimentation.
Le terminal BlackBerry est, par tradition, plus résistant aux pannes d’alimentation et ne vous demande pas d’effectuer autant d’opérations après la recharge de la batterie.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
