ZT Maju - шаблон joomla Продвижение

Software

 

 

 

IBM QRadar Security Intelligence Platform

Un logiciel avancé conçu pour détecter les menaces de sécurité réseau et pour assurer la défense contre ces menaces

Les produits IBM QRadar Security Intelligence Platform offrent une architecture unifiée intégrant la gestion des informations et des événements de sécurité (SIEM), la gestion des journaux, la détection des anomalies, l'investigation des incidents et la gestion des configurations et des vulnérabilités. Ces produits assurent une détection avancée des menaces tout en étant plus simples à utiliser avec un coût total de possession réduit.

Parmi les avantages des produits IBM QRadar Security Intelligence Platform :

Une architecture unique pour l'analyse des données des journaux, des flux, des vulnérabiSolités, des utilisateurs et des actifs.

Une corrélation en temps quasi réel et la détection des anomalies comportementales pour l'identification des menaces à haut risque.

La détection des incidents de priorité élevée parmi des milliards de points de données.

Une visibilité complète sur l'activité du réseau, des applications et des utilisateurs.

Une conformité réglementaire automatisée avec des capacités de collecte, de corrélation et de reporting.

Versions du produit

IBM Security QRadar Incident Forensics: Permet de retracer les actions successives d'un attaquant potentiel et de mener des investigations numériques approfondies rapidement et facilement en cas de suspicion d'incidents de sécurité réseau malveillants. 

IBM Security QRadar Log Manager: Système hautes performances permettant de recueillir, d'analyser, d'archiver et de stocker de grands volumes de journaux d'événements réseau et de sécurité.

IBM Security QRadar QFlow Collector: En combinaison avec IBM Security QRadar SIEM et des processeurs de flux, cette solution vous offre une visibilité et des fonctions d'analyse de flux sur la couche 7, la couche des applications, afin de vous aider à comprendre les activités de votre réseau et à agir en conséquence.

IBM Security QRadar Risk Manager: IBM Security QRadar Risk Manager surveille la topologie du réseau ainsi que la configuration des commutateurs, routeurs, pare-feu et systèmes de prévention des intrusions afin de réduire le risque et d'améliorer la conformité.

IBM Security QRadar SIEM: IBM Security QRadar SIEM consolide les données d'événement et les sources de journaux à partir de milliers de noeuds finaux et d'applications distribués sur l'ensemble d'un réseau. Il lance des activités immédiates de normalisation et de corrélation sur vos données brutes pour faire la distinction entre les menaces réelles et des faux positifs.

IBM Security QRadar VFlow Collector: En combinaison avec IBM Security QRadar SIEM, cette solution vous offre la visibilité sur la couche 7, la couche des applications, dans le trafic réseau virtuel, afin de vous aider à comprendre les activités de votre réseau et à agir en conséquence.

IBM Security QRadar Vulnerability Manager: IBM Security QRadar Vulnerability Manager découvre proactivement les vulnérabilités de sécurité des périphériques réseau et des applications, ajoute du contexte et définit des priorités pour les activités de résolution et d'atténuation des problèmes.

InfoSphere Guardium family

Sécurité et surveillance des données quasiment en temps réel

Les produits IBM InfoSphere Guardium garantissent la sécurité, la confidentialité et l'intégrité des informations de votre centre de données. Ces produits de sécurité des données prennent en charge les environnements hétérogènes, y compris les bases de données, les entrepôts de données, les partages de fichiers et les systèmes Hadoop pour les applications personnalisées et intégrées sur toutes les principales plateformes.

Versions du produit

InfoSphere Guardium Data Encryption:

InfoSphere Guardium Data Encryption for DB2 and IMS Databases:

InfoSphere Guardium Data Redaction: Reconnaît et supprime automatiquement les données sensibles des documents non structurés, formulaires et graphiques.

InfoSphere Guardium Vulnerability Assessment:

Tivoli Storage Manager

 

IBM Tivoli Storage Manager est une plateforme de protection des données qui offre aux entreprises un point unique de contrôle et d'administration de la gestion du stockage. C'est le produit-vedette de la famille IBM Tivoli Storage Manager.

 

Il offre une efficacité, une simplicité et une évolutivité remarquables aux environnements de sauvegarde virtuels, physiques et cloud de toutes les tailles. Découvrez comment Tivoli Storage Manager :

 

Réduit les coûts d'infrastructure liés à la sauvegarde et à la reprise d'environ 38%1

Protège jusqu'à 10 fois plus de données d'utilisateur par jour et par sauvegarde2

Affiche l'état d'un seul coup d'oeil, grâce à une solution de visualisation d'avant-garde

Simplifie les sauvegardes en consolidant les tâches d'administration

Rend possibles des sauvegardes sur cloud grâce aux pilotes OpenStack Havana

Efficacité :

Le passage à Tivoli Storage Manager peut réduire les coûts d'infrastructure d'environ 38% , comme l'indiquent les résultats de plus de 450 rapports de Butterfly Analysis Engine.

Une capacité incrémentielle “illimitée dans le temps” associée au dédoublonnage permet d'économiser jusqu'à 95% d'espace de stockage

Simplicité :

 

Le tableau de bord IBM Tivoli Storage Manager Operations Center (US), l'administration basée sur des règles et les pilotes OpenStack facilitent l'utilisation du produit.

Evolutivité :

 

Tivoli Storage Manager est caractérisé par son évolutivité avancée : un seul serveur Tivoli Storage Manager peut protéger jusqu'à 300 téra-octets de données et plusieurs milliards d'objets et jusqu'à 20 téra-octets par jour de données client nouvelles ou modifiées.

 

IBM Security Access Manager for Enterprise Single Sign-On

 

Réduisez le coût et la complexité de la gestion des mots de passe et des accès utilisateur

 

Gestion des identités & des accès garantissant 

la conformité continue et réduire les risque

IBM Security Access Manager for Enterprise Single Sign-On est une solution simple et flexible de gestion des accès qui associe une connexion unique et pratique à des fonctions de gestion de session et de suivi/d'audit des utilisateurs. Elle simplifie la gestion des mots de passe, prend en charge de nombreux dispositifs d'authentification forte et contribue à sécuriser les bornes et les postes de travail partagés, en faisant appliquer la conformité sur les noeuds finaux de l'entreprise. Elle permet aux utilisateurs de se connecter depuis n'importe où au réseau de l'entreprise avec un seul mot de passe et d'obtenir un accès sécurisé à toutes les applications, y compris celles de l'Apple iPad.

 

IBM Security Access Manager for Enterprise Single Sign-On :

 

Renforce le contrôle des accès à l'aide d'une connexion très pratique aux applications d'entreprise et mobiles, avec une authentification forte.

Améliore la productivité en éliminant les mots de passe multiples, et contribue à simplifier l'expérience utilisateur et à permettre la mobilité.

Renforce la vérifiabilité et la conformité en effectuant un suivi et un audit très précis de l'accès des utilisateurs aux informations.

Permet un retour sur investissements plus important grâce à l'utilisation d'un dispositif virtuel et à des coûts réduits.

Renforce le contrôle des accès

 

Fournit un accès par connexion unique aux applications mobiles et virtuelles.

Permet l'utilisation de mots de passe plus sécurisés.

Prend en charge les marqueurs intelligents USB, les cartes à puce et les périphériques biométriques.

Fait appliquer les politiques de délai d'attente et de déconnexion en cas d'inactivité.

Assure un partage sécurisé des bureaux virtuels et partagés.

Améliore la productivité

 

Fournit un accès pratique à connexion unique aux applications Web sur les Apple iPads.

Offre un accès utilisateur et une authentification sécurisés à tous les types d'applications, par exemple les dossiers médicaux électroniques.

Automatise tout le flux de travaux des accès.

Renforce la vérifiabilité et la conformité

 

Historise de manière transparente et centralise l'enregistrement de toute activité de connexion utilisateur.

Fournit une génération de rapports flexible pour répondre aux exigences de conformité.

Empêche les accès non autorisés aux applications confidentielles à l'aide des politiques de contrôle de bureau.

Permet un retour sur investissements plus important

 

Simplifie l'implémentation et la maintenance avec une option de dispositif virtuel.

Abaisse les coûts de gestion des mots de passe en réduisant le nombre d'appels ayant pour objet la réinitialisation des mots de passe.

 

IBM Security Network Intrusion Prevention System

 

Protection complète contre les menaces évolutives actuelles.

 

Rapport de test Tolly : Evaluation comparative d'IBM Security Network IPS GX7800

 

Les appliances IBM Security Network Intrusion Prevention System sont conçues pour contrer les menaces en constante évolution avant qu'elles n'impactent votre entreprise. Ainsi, elles offrent des niveaux élevés de protection et de performances, tout en réduisant le coût et la complexité globaux associés au déploiement et à la gestion d'un grand nombre de solutions ponctuelles.

 

IBM Security Network Intrusion Prevention System :

 

Niveaux inégalés de performances sans nuire à la puissance de la sécurité

Protection des actifs critiques d'entreprise—comme les réseaux, les serveurs, les noeuds finaux et les applications—contre les menaces malveillantes

Réduction du coût et de la complexité par la consolidation de solutions ponctuelles et l'intégration à d'autres outils de sécurité

Protection avancée contre les menaces, issue de l'équipe de recherche et de développement IBM X-Force

Niveaux inégalés de performances sans nuire à la puissance de la sécurité

 

Offre des performances supérieures à 20 Gbps de débit inspecté, une faible latence et une disponibilité optimisée.

Elimine le besoin de choisir entre des niveaux élevés de sécurité ou de performances.

Protection des actifs critiques d'entreprise—comme les réseaux, les serveurs, les noeuds finaux et les applications—contre les menaces malveillantes

 

Ajout aisé de nouveaux modules de protection modules au fur et à mesure de l'évolution des menaces.

Traite un vaste éventail de risques de sécurité, des vers aux botnets en passant par les problèmes de sécurité concernant les applications web et les données.

La technologie IBM Virtual Patch empêche l'exploitation des vulnérabilités indépendamment d'un correctif logiciel.

La protection d'applications côté client protège les utilisateurs finaux contre les attaques ciblant les applications utilisées quotidiennement.

Réduction du coût et de la complexité par la consolidation de solutions ponctuelles et l'intégration à d'autres outils de sécurité

 

Fournit des caractéristiques dépassant largement la prévention des intrusions réseau traditionnelle pour éliminer un grand nombre de solutions ponctuelles

S'intègre à d'autres technologies de sécurité, comme IBM Security AppScan, pour fournir une approche plus globale des domaines critiques comme la sécurité des applications

Fournit un flux de données clés à l'IBM Security QRadar Security Intelligence Platform

Protection avancée contre les menaces, issue de l'équipe de recherche et de développement IBM X-Force

 

Préconfigurée avec la stratégie de sécurité par défaut X-Force qui offre une protection de sécurité vérifiée par les chercheurs X-Force.

L'équipe de recherche et de développement X-Force fournit les mises à jour de contenu assurant une protection anticipant les menaces.

 

IBM Security zSecure Admin

 

Automatisation et simplification de l'administration de la sécurité et de la conformité RACF

 

Amélioration de la conformité au sein des 

Allied Irish Banks

IBM Security zSecure Admin automatise et simplifie les tâches d'administration de la sécurité et de la conformité IBM RACF (Resource Access Control Facility) et améliore les fonctionnalités de délégation RACF.Il permet d'optimiser les ressources informatiques, de réduire les erreurs, d'accroître l'efficience, d'améliorer la qualité du service et d'identifier rapidement des problèmes pour réduire les risques de sécurité et faire preuve de conformité.

 

IBM Security zSecure Admin :

 

Automatise et simplifie les tâches routinières, identifie et analyse les problèmes via des fonctionnalités de sécurité robustes, non intrusives.

Simplifie la gestion de plusieurs bases de données RACF par la fusion rapide et efficace de bases de données.

Génère des commandes automatiquement pour nettoyer la base de données en utilisant des informations RACF pour analyser des profils, des autorisations et des connexions.

Permet de comprendre le mode d'utilisation des profils et des autorisations en production grâce aux reporting sur l'utilisation.

Permet de créer une copie miroir hors ligne de la base de données RACF et de réduire les risques d'introduction d'erreurs.

 

Automatise et simplifie les tâches routinières, identifie et analyse les problèmes

 

Automatisation des tâches de sécurité récurrentes et longues, comme la gestion des mots de passe, des chaînes de mots de passe, ainsi que la copie ou le retrait d'ID d'utilisateur ou de groupe.

Exécution simultanée d'actions pour plusieurs utilisateurs ou groupes et simplification de tâches complexes via des actions à une étape.

Exécution de requêtes en quelques secondes et implémentation aisée de modifications multiples.

Identification rapide de problèmes, comme des définitions manquantes ou incohérentes, pour corriger ou éviter les erreurs avant qu'elles ne deviennent une menace.

Réduction des risques de violations, baisse du coût de l'administration et continuité d'activité accrue.

Simplifie la gestion de plusieurs bases de données RACF

Fusion de règles de sécurité depuis des bases de données différentes.

Copie ou déplacement d'utilisateurs, de groupes, de ressources, d'applications ou de bases de données entières entre les systèmes.

Attribution de nouveaux noms aux ID utilisateur dans la même base de données.

Exécution des mêmes commandes sur plusieurs systèmes et maintient de la synchronisation de plusieurs bases de données RACF.

Génère des commandes automatiquement pour nettoyer la base de données

Révision de commandes pour confirmer que les actions de nettoyage n'affectent pas les définitions qui doivent être conservées.

Accroissement de l'intégrité de la sécurité système par le retrait des profils, autorisations et connexions inutilisés ou obsolètes.

Réduction des opérations manuelles requises pour assurer la conformité et amélioration de la consolidation des données en utilisant moins de mémoire, d'UC et de temps.

Baisse du coût organisationnel et simplification de la gestion de la conformité par le stockage d'informations autres que de type RACF et de sécurité dans la base de données RACF.

Prend en charge les zones de données d'installation et USERDATA ; visualisation, mise à jour, protection et confidentialité de ces informations.

Permet de comprendre le mode d'utilisation des profils et des autorisations en production

Rapport sur l'utilisation réelle des profils et des autorisations.

Association des informations d'utilisation avec le profil et les autorisations en cours.

Identification des profils et autorisations inutilisés ou obsolètes sur les listes de contrôle d'accès.

Permet de créer une copie miroir hors ligne de la base de données RACF

Elimination de l'erreur humaine et des indisponibilités possibles au niveau de la sécurité.

Contrôle et vérification des modifications de configuration sans affecter la base de données de production.

Test des modifications et passage en revue des résultats avant leur implémentation.

Détermination de la façon dont les modifications de la base de données RACF affectent les utilisateurs avant leur implémentation.

 

 

 

SAP Business One

 

 

 

SAP Business One est une solution simple, performante et parfaitement adaptée aux besoins des petites et moyennes entreprises.

Très économique pour qui veut bénéficier de fonctionnalités simples et puissantes, SAP Business One offre une suite complète de fonctions de gestion : Comptabilité, Gestion des achats, Administration des ventes, Gestion des stocks, Gestion de la relation client, Gestion de la production et Reporting.

Prête à l’emploi et rapide à mettre en œuvre, SAP Business One répond à vos besoins immédiats et futurs, au rythme de croissance de votre entreprise.

Le retour sur investissement est bien plus rapide que les solutions traditionnelles taillées uniquement pour effectuer une seule et unique tâche.

Par une meilleure communication entre tous les départements de l’entreprise et tout en maîtrisant les ressources internes, nos clients bénéficient d’un taux de service élevé.

C’est là la véritable valeur ajoutée d’un ERP comme SAP Business One.

  

Fonctionnalités

SAP BUSINESS ONE, déjà tout d’un grand ERP.

Aves SAP Business One, dirigeants et employés accèdent plus facilement et plus rapidement à des informations précises et actualisées, ce qui leur permet de prendre des décisions mieux fondées.

Avec l’ensemble des fonctions qu’offre SAP Business One, vous disposez de tous les outils indispensables pour gérer sans soucis une entreprise prospère et florissante.

Des ventes et une rentabilité améliorées :

Une gestion intégrée de la relation client

La gestion des opportunités et du service après-vente

Le suivi de la performance commerciale

La gestion prévisionnelle des commandes

Un meilleur pilotage pour mieux décider :

Un reporting complet

L’accès facile aux données

Un système complet de gestion financière et de gestion des stocks

De multiples outils d’analyse

 

Avantages

L’Amélioration de la rentabilité.

SAP Business One est définitivement la solution de gestion la mieux adaptée à votre entreprise.

En autorisant les employés, les clients et les partenaires commerciaux à participer à la gestion, cette solution très performante garantit à votre entreprise une expansion contrôlée et de meilleurs résultats financiers.

Votre PME peut en tirer les avantages suivants :

Productivité accrue

Décisions plus rapides et mieux fondées

Evolutivité sans précédent

Dimension internationale

Maîtrise des coûts

Développement du Chiffre d’Affaires

Orientation Client

 

 

 

Cloud de l’infogérange

En cours de construction

Ingenico

Ingenico

spécialiste mondial des solutions de transactions sécurisées

Créé en France en 1980 par Jean-Jacques Poutrel, Ingenico s'est depuis très fortement développé dans le monde grâce l'implantation de filiales et de bureaux sur de nombreux marchés géographiques et grâce à une politique d'acquisitions ciblées offensive.

Le Groupe est aujourd'hui implanté non seulement dans toute l'Europe de l'Ouest mais aussi aux Etats-Unis, en Amérique latine, en Chine, au Japon, en Australie et dans de nombreux autres pays d'Europe de l'Est, d'Asie et d'Afrique.

En quelques années, Ingenico est ainsi devenu l'un des principaux fournisseurs mondiaux de solutions de paiement.

Ingenico offre à ses clients une large gamme de terminaux de paiement, incluant des PIN Pads, des terminaux fixes, des terminaux mobiles, terminaux portables, des automates de libre service bancaire, scanners de chèques et des bornes de paiement,TPE.

 

NCR Coporation

NCR, N°1 Mondial du Libre service

• Fondée en 1884

• Leader mondial de libre service depuis 1987

• 1/3 des GABs du monde sont NCR

• NCR produit plus de 60,000 GABs par an.

• Les GABs NCR exécutent plus de 40 million de transactions par jour.

• Présence dans plus de 150 pays

Installation et gestion Application de Télésurveillance

Installation et gestion Application de Télésurveillance

La télésurveillance est un système technique structuré en réseau, permettant de surveiller à distance des lieux publics ou privés , des machines

 (voir supervision et monitoring) ou des individus.

Stockage et sécurité des données

Stockage et sécurité des données

La sauvegarde (backup en anglais) est l'opération qui consiste à dupliquer et à mettre en sécurité les données contenues dans un système informatique.

Champs d’actions:

·         Stockage sécurité des données GED-GEA

BLR

 

 

 

BLR (faisceau hertzien)

Avec un accès via la boucle locale radio (BLR), on a une alternative à la ligne louée en gardant les performances et en évitant les éventuels désagréments et coûts liés aux travaux lourds de pose de câbles.

Cette solution présente l'avantage de la souplesse d'installation pour une connexion "point à point" au débit symétrique.

En contrepartie, il faut simplement une ligne droite dégagée d'obstacles entre les deux points à connecter. Avec deux antennes uni-directionnelles reliées aux équipements de transmission, la connexion est alors prête à l'emploi.

 

 

 

multi-OS

Installation, Partitionnement et gestion multi-OS

Système d'exploitation (souvent appelé OS pour Operating System, le terme anglophone) est un ensemble de programmes qui dirige l'utilisation des capacités d'un ordinateur par des logiciels applicatifs(Windows, Lunix...)

Champs d’action:

·         Installation

·         Partition

·         Gestion

Fibre optique

Réseaux fibre optique

Une fibre optique est un fil en verre ou en plastique très  fin, qui a la propriété d'être un conducteur de la lumière et qui sert dans la transmission de données, de lumière et elle offre un débit d'information performant.

Champs d’action:

·         Câble, connectivité et fourniture

·         Déploiement/Tirage de câble

·         Raccordement par fusion

·         Test réflectométrie [OTDR] 

·         Bilan optiques/Recettes

Système VSAT

La mise en place d un système VSAT

Le sigle VSAT, pour Very Small Aperture Terminal (« terminal à très petite ouverture ») désigne une technique de communication par satellite bidirectionnelle qui utilise des antennes paraboliques dont le diamètre est inférieur à 3 mètres.

 

Champs d’action:

·                Bilan de liaisons/Conception

·                Installation station terrienne

Réseaux cuivre

Le réseau cuivre permet de transporter un signal analogique ou numérique, à des débits élevés.

Champs d’action:

 

·         Câble, connectivité et fourniture

·         Déploiement/Tirage de câble

·         Raccordement par fusion

·         Test

·         Bilan optique/Recettes

FH et RADIOCOM

Installation et gestion de FH et RADIOCOM

Un faisceau hertzien est un système de transmission de signaux principalement numériques qui permet de transmettre des données entre deux sites géographiques fixes.

Champs d’action:

·         Calcul de liaisons

·         Conception et calcul

·         Installation et mise en service

 

Installation et gestion de la VoIP

La voix sur IP, ou « VoIP » pour Voice over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur

des réseaux compatibles IP, qu'il s'agisse de réseaux privés ou d'Internet, filaire (câble/ADSL/optique) ou non (satellite, Wi-Fi,UMTS ou LTE).

 

Champs d’action:

·         Conventionnelle & VoIP

·         Câblage

·          Install/Config

 

INFOLOG Call Center

Créée en 2010, INFOLOG CALL CENTER    bénéficie de la confiance des plus grandes entreprises MAURITANIENNE avec des équipements de qualité et un personnel spécialisé dans le télémarketing, la télévente et l’accueil des clients. Quelle que soit votre entreprise, INFOLOG CALL CENTER vous fournie des prestations à vous placer au centre de la satisfaction de vos clients.

Les prestations de INFOLOG CALL CENTER

Réception et transfert d’appel

Télémarketing

Formation

Service après-vente client (SAV)

Service de reclamation

Permanence téléphonique etc..

Prise de rendez-vous

Emission d'appels

Ventes complémentaires

Opérations commerciales

Contact de stimulation des clients inactifs

·          Etudes de marché

·         Enquêtes de satisfaction

·         Qualification de fichier

·         Gestion des appels entrants

·         Gestion de vos agendas

·         Relance amiable

·         Service Information consommateur

·         Etablissement de devis

·         Relance de devis & validation de ventes

·         Recouvrement de créance

·          Prise de rendez-vous

·         Emission d'appels

 

References:

    • INFOLOG
    • SAMSUNG
    • ALCATEL ONETOUCH
    • MATTEL (Opérateur mobile)
    • TIVISKI

 

lan-wan-et-wifi

  1. LAN:(Local Area Network) réseau local qui relie des ordinateurs dans une zone limitée. 
  2. WAN (Wide Area Network):Un réseau étendu, est un réseau couvrant une grande zone géographique, à l'échelle d'un pays.
  3. Wi-Fi: Un réseau Wi-Fi permet de relier sans fil plusieurs appareils (ordinateur, routeur , smartphone, décodeur Internet, etc.)

Champs d’action: 

L’installation de tous ces types de réseaux.

En vente

GALAXY J100 40.000UM
GALAXY J100 40.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

      Poignée ferme et style luxueux La forme suit la fonction avec le GALAXY J1. Les bords arrondis et le profil mince accentuent le design si..
GALAXY A500 120.000UM
GALAXY A500 120.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Les Galaxy A3 et A5 sont les téléphones les plus fin jamais sorti par Samsung, avec un boitier entièrement en metal ils offrent toutes les fonction..
GALAXY S6 225.000UM
GALAXY S6 225.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

L’exigence du moindre détail Le design délicat du Galaxy S6 est le fruit de nombreuses heures de recherche et de développement méticuleux de nos..
GALAXY S5 150.000UM
GALAXY S5 150.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Un smartphone orienté vers la santé et le bien-être : grande nouveauté dans un smartphone, avec un cardio-fréquencemètre permettant de mesurer l..
GALAXY S6 EDGE 260.000UM
GALAXY S6 EDGE 260.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Le Samsung Galaxy S6 Edge est équipé d’un écran 5.1’’ Super AMOLED Quad HD pour une expérience visuelle incomparable. Quelles que soient les..
GALAXY NOTE 4  200.000UM
GALAXY NOTE 4 200.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

Profitez de l’incroyable écran 5,7’’ du Galaxy Note 4 :L’écran Super AMOLED Quad HD vous procurera des images 25% plus nettes que le full H..
GALAXY A300 100.000 UM
GALAXY A300 100.000 UM

TELEPHONES AVEC OFFRES CHINGUITELL

Le GALAXY A3 est le premier Smartphone Samsung avec un boitier entièrement en métal! Il possède un luxueux design innovant et un écran 4.5 pouces ..
GALAXY TREND LITE 28.000UM
GALAXY TREND LITE 28.000UM

TELEPHONES AVEC OFFRES CHINGUITELL

      Plus besoin de plisser les yeux pour lire du texte ! Et vous ne perdrez aucun détail de vos photos et vidéos ! L'écran 4 pouces affiche..

Ils nous font confiance

Top of Page