also update 2/2016 francais

48
UPDATE CONCOURS SUDOKU GAGNEZ UN POCKETBOOK TOUCH LUX 3 ÉDITION 2 | 2016 FUJITSU PLUS DE SÉCURITÉ EN SCANNANT LES VEINES DE LA MAIN PAGE 14 SOUS LES FEUX DE LA RAMPE INTERVIEW DE: STEFAN FELLMANN DIALOG AG PAGE 10 HP LES IMPRIMANTES LES PLUS SÛRES DU MONDE PAGE 16 SÉCURITÉ THÈME CENTRAL

Upload: also-schweiz-ag

Post on 30-Jul-2016

231 views

Category:

Documents


0 download

DESCRIPTION

ALSO Update 2/2016 francais

TRANSCRIPT

Page 1: ALSO Update 2/2016 francais

UPDATECONCOURS SUDOKU

GAGNEZ UN POCKETBOOK TOUCH LUX 3 ÉDITION 2 | 2016

FUJITSU

PLUS DE SÉCURITÉ EN SCANNANT LES VEINES DE LA MAINPAGE 14

SOUS LES FEUX DE LA RAMPE

INTERVIEW DE: STEFAN FELLMANN DIALOG AGPAGE 10

HP

LES IMPRIMANTES LES PLUS SÛRES DU MONDE

PAGE 16

SÉCURITÉTHÈME CENTRAL

Page 2: ALSO Update 2/2016 francais

2015

APPROVEDBusinessProduct

2015

APPROVEDBusinessProduct

Votre interlocuteur chez ALSO:

Maya Marugg+41 41 266 16 [email protected]

Page 3: ALSO Update 2/2016 francais

Harald WojnowskiChief Customer [email protected]

LE PRIX DE LA SÉCURITÉLa demande de discernement et de sagesse, de régulation par l’état et de discours social, non seulement sur les chances mais aussi sur les risques des progrès technologiques, est toujours plus importante.

Quand on touche au thème de la sécurité, les gens réagissent de manière très sensible. De nombreuses questions attendent une ré-ponse. Que faisons-nous des immenses quantités de don-nées qui sont stockées par la mise en réseau d’un nombre toujours plus important de terminaux, comme l’Internet des objets (IoT, Internet of Things)? Et comment fai-sons-nous la part des choses entre les inté-rêts d’une société ouverte et empreinte de démocratie, et la protection de la sphère pri-vée de chacun, au sein de la société?

Pour la période 2015-2019, Gartner prévoit une augmentation annuelle de près de 9 % des dépenses mondiales pour la lutte contre la cybercriminalité. Elles atteindront alors 150 milliards de dollars US. Face à cela, on trouve une étude de McAfee qui a fait sen-sation en été 2014: la cybercriminalité occa-sionne environ 575 milliards de dollars US de dommages pour l’économie mondiale, avec une forte tendance à la croissance.

Les pays avec un haut niveau de vie sont parti-culièrement touchés. Les individus à «fort pou-voir économique» et les entreprises à succès constituent des proies juteuses. À mi-mars, le commerce en ligne suisse a été systématique-ment mis sous pression et racketté par des attaques informatiques coordonnées. L’es-pionnage et le vol cybernétiques de propriété intellectuelle, un élément clé de la compétitivi-té pour les entreprises innovatrices, sont une autre forme de menaces qui font partie du

quotidien depuis un certain temps. Ceci est également valable pour l’usurpation d’identité virtuelle, à l’aide de laquelle les organisations criminelles s’enrichissent sans scrupules.

La raison de la forte augmentation de la cy-bercriminalité est simple: le risque d’être pris est relativement faible. Les chances de gains, par contre, sont élevées, et lancer une cybe-

rattaque demande peu de travail. Une fois équipés d’un PC portable, d’un accès au réseau et des connaissances nécessaires, les agresseurs ont pratiquement accès au monde entier. Il en va tout autrement pour la partie ad-

verse qui doit faire un travail extraordinaire pour remonter la piste jusqu’à un individu ou une organisation. Et ce déséquilibre est tou-jours plus grand, et en faveur des agresseurs.

Ceci n’est pas uniquement dû au fait que l’utilisation sûre des technologies et des don-nées est toujours plus complexes pour nous autres mortels. C’est également lié à la na-ture même des solutions virtuelles. La part de «défini par logiciel» entre les applications et le matériel est en constante croissance, et même les spécialistes ne sont plus capables actuellement de reconnaître ce qui se passe réellement dans les couches de virtualisation intermédiaires.

Pour une fois, nous ne faisons pas face à des questions purement techniques mais surtout de société, liées à des questions de sécurité. Où s’arrête la protection de la sphère privée et où commence les intérêts d’une société libre et démocratique?

Harald Wojnowski

«Le risque d’être pris est relativement faible.

Les chances de gains, par contre, sont élevées, et lancer une cyberattaque demande peu de travail.»

ÉDITORIAL | 3

Page 4: ALSO Update 2/2016 francais

➜ Scanner le code QRet découvrir des infos captivantes sur le Wiki Sophos d’ALSO.https://sophos.also.ch

EMPRUNTER DE NOUVELLES VOIES AVEC SOPHOSProfitez de l’occasion et empruntez de nouvelles voies avec Sophos. C’est en 2013 que nous avons ajouté ce spécialiste de la sécurité dans notre catalogue de produits. Sophos propose différentes solutions d’entrée de gamme à ses clients: des solutions classiques pour les postes de travail, le cryptage, la gestion des appareils mobiles ou les réseaux. Les besoins de vos clients peuvent être couverts de différentes manières. Et vous gardez la possibilité de vous établir chez le client, par la suite, avec d’autres produits.

Que vous propose Sophos?• Des marges attractives pour vous, comme revendeur• Un modèle 100% channel• 1 utilisateur = 1 licence• Les licences pour les points terminaux sont

disponibles en libre-service ou dans le nuage• Argumentaire pour les ventes concurrentes

chez les clients

Value-Added Distribution d’ALSO Suisse SA• Formation et certification• Matériel de démonstration pour effectuer des tests• Séminaires techniques• Conseil technique avant-vente• Licences NFR et paquet de départ• Gestion des prolongations pendantes• Lead Management• Conseil en matière de licences• Activités de marketing communes

Notre équipe ALSO Sophos est à votre disposition pour toute question ou conseil. Par courriel à [email protected] ou par téléphone au 041 266 29 62.

Reto BöschHead of Business Unit Technology

Marko MarkovicProduct Manager

Daniel BüchlerPurchasing Agent

Christian HuberTechnical Consultant

Irma WältiMarketing Consultant

Andrea SolivaTechnical Consultant

Page 5: ALSO Update 2/2016 francais

THÈME CENTRAL

6 Le mythe de la sécurité informatique

CHRONIQUE ANNUELLE

10 Sous les feux de la rampe – Stefan Fellmann de Dialog Verwaltungs-Data AG

ALSO INSIDE

12 Tech Corner – La terreur du cryptage Locky»20 Nouveaux fabricants et manifestations 30 ALSO Services – Service après-vente

NEWS

9 Fortinet – Les solutions à hautes performances 14 Fujitsu – La sécurité à portée de main16 HP – Failles de sécurité? Pas avec les imprimantes HP18 HDS – Hitachi Content Platform (HCP) et sécurité21 VMware – Plate-forme NSX™

22 Veeam – La disponibilité pour les trésors de données23 i-tec – Tout ce dont vous avez besoin pour votre ordinateur 24 Microsoft – Enterprise Mobility Suite 25 Thomson – Maison connectée 26 Lenovo – L’histoire du succès du ThinkPad28 ALE International – OpenTouch Suite pour les PME32 Adobe – Des achats facilités. Des économies substantielles33 Samsung – SSD T3 34 HP – EliteBook Folio35 Lenovo – HX Series Nutanix36 Intel – Lecteurs Solid State et NUC 38 Samsung – Série MultiXpress MX3 39 Apple – iPad Pro avec un écran de 9,7 pouces42 Samsung – Cloud Display43 Cisco – Système HyperFlex44 HPE – Le nouveau système hyper convergé HPE 380

CONCOURS

46 Sudoku – PocketBook Touch Lux 3

TABLE DES MATIÈRES

IMPRESSUMÉDITION, RÉDACTION ETGESTION DES ANNONCESALSO Suisse SAMeierhofstrasse 5 6032 EmmenTéléphone 041 266 11 [email protected]

TRADUCTIONMadwareRoute de la Neuveville 142515 PrêlesTéléphone 032 315 77 [email protected]

IMPRESSIONPro Print AGBadenerstrasse 5698048 ZürichTéléphone 044 496 60 60www.pro-print.ch

CONCEPTION, DESIGNfachwerk Kommunikation AGWassergrabe 66210 SurseeTéléphone 041 799 44 [email protected]

DATES DE PUBLICATION 8 août 201611 novembre 2016

Page 6: ALSO Update 2/2016 francais

LE MYTHE DE LA SÉCURITÉ INFORMATIQUEJamais le thème de la sécurité n’a été aussi actuel qu’aujourd’hui. Chaque jour, les médias nous annoncent de nouvelles situations de crise et nous parlent de criminalité. Comme la technique est devenue un facteur critique dans notre société numérique, les personnes pri-vées et les entreprises investissent beaucoup de temps et d’argent pour garantir leur sécurité. Selon le Petit Robert, la sécurité est un état d’esprit confiant et tranquille d’une personne qui se croit à l’abri du danger. Cela signifie que la sécurité est le résultat d’une gestion active des risques. Un prérequis est donc qu’il faut connaître le risque, et alors se posent les questions: quelle est l’importance de la me-nace actuelle en Suisse? La cybersécurité n’est-elle qu’un mythe qui engloutit beaucoup d’argent et cela vaut-il la peine d’investir dans la sécurité informatique?

Pour pouvoir en juger, on doit commencer par identifier les agresseurs potentiels et comprendre leurs motivations et leurs buts.

Source: http://www.swisscom.ch

Services de l’État, services secrets

Agresseur

Cib

léO

ppor

tuni

ste

But Moyen Processus

• Information• Espionnage• Lutte contre le terrorisme

et la criminalité• Dommages

• Gros moyens financiers

• Cible l’utilité et moins les coûts

• Achat de savoir-faire et formation

• Attaques invisibles de longue durée

Terroristes • Dommages• Attirer l’attention• Manipulation,

influence sur la politique

• Moyens financiers de moyenne importance, employés pour les attaques physiques et logiques

• Achat de savoir-faire sur le marché noir

• Attaques physiques et logiques

Crime (organisé) • Argent • Affaires• Gagner de l’argent

à long terme• L’opération doit être

rentable

• Bandes existantes• Bandes de spécialistes

qui s’organisent spon-tanément

• Corruption

Hacktivistes, groupes

• Attirer l’attention• Dommages• Mise en évidence de

la vulnérabilité des systèmes

• Moyens très réduits• Grande portée

• Amateurs et spécialistes très motivés

• Développement d’une dynamique propre et imprévisible

Vandales, amateurs de scripts

• Réputation et publicité • Moyens et savoir- faire très réduits

• Utilisation d’outils existants

6 | THÈME CENTRAL

Page 7: ALSO Update 2/2016 francais

Reto Bösch Head of Business Unit [email protected]

Quelle menace représente réellement ces agresseurs potentiels? Pour répondre à cette question, nous nous appuie-rons sur le rapport semestriel de la Centrale [suisse] d’enregistrement et d’analyse pour la sécurité de l’information, MELANI. La liste exemplaire des cas enregistrés reflète la situation actuelle des menaces en Suisse:

Vague d’attaques DD4BCLe groupe DD4BC exigeait de l’argent de différents institutions financières suisses en les menaçant d’attaques DDoS. Lors d’une attaque DDoS, un grand nombre d’ordinateurs capturés précédemment posent sans fin des questions à un service (par ex. e-banking). Le service concerné est alors submergé et devient inatteignable pendant un certain temps. Ceci peut conduire à des dommages pour l’entreprise visée.

Défiguration de sites Web (Defacement)Suite aux attaques contre Charlie Hebdo, 180 sites Web de Suisse romande ont été piratés par le pirate «cwne» et leur contenu a été remplacé par de la propagande islamiste.

Formulaires des impôts falsifiés dans la région de GenèveDe nombreuses entreprises de la région de Genève et du canton de Vaud ont reçu par courriel un formulaire provenant soi-disant de l’intendance des impôts correspondante. Dans ce formulaire, il fallait donner certaines indications concer-nant les détails de l’entreprise. Dans une deuxième étape, un employé du département des finances est devenu la cible de courriels frauduleux et d’appels téléphoniques. Les agresseurs se faisaient passer pour des cadres du service et tentaient de soutirer de l’argent aux entreprises sous prétexte d’affaires financières urgentes et confidentielles.

Chevaux de Troie dans l’e-banking (Torpig, Dyre, Tinba, Gozi, Zeus, etc.)Les systèmes ciblés ont été infectés puis infiltrés à l’aide de maliciels évolués. Les données ainsi volées ont ensuite été vendues ou employées par les agresseurs. Les cibles visées étaient et sont, en plus des personnes privées, surtout des PME suisses.

Chevaux de Troie de cryptage (Cryptowall, Teslacrypt, Locker, Locky, etc.)Des personnes privées et des entreprises suisses ont été infectées par un maliciel. Les données des systèmes infectés ont été immédiatement cryptées ou bien l’accès en était devenu impossible. Ensuite, les agresseurs exigeaient une ran-çon pour décrypter les données, respectivement pour en débloquer l’accès. Dans certains cas, la rançon a été payée. Vous en apprendrez plus sur le thème «Locky» dans le Tech Corner de cette édition, à la page 12.

Un exemple actuel de la diffusion des maliciels en Suisse est donné par le cas très récent de 20 Minutes dont le site Web a été infecté par un maliciel. Les visiteurs du site qui ne possédaient pas de mesures de protection adéquates ont également été infectés.

THÈME CENTRAL | 7

Page 8: ALSO Update 2/2016 francais

Attaques par hameçonnage contre des banques cantonalesLes clients de banques cantonales de langue allemande ont reçu un courriel largement diffusé dans lequel on leur racontait une histoire selon laquelle il devaient se connecter au portail de la banque qui était en fait une imitation frau-duleuse. Les agresseurs utilisaient ensuite les données d’utilisateur ainsi récoltées pour se connecter au vrai portail de la banque et pour soutirer de l’argent.

Source: http://www.govcert.admin.ch/statistics/phishingsites

Au vu de l’évolution technologique et sociétale à laquelle on peut s’attendre, il faut compter avec une péjoration de la situation en matière de menaces. L’une des raisons est le nombre disproportionné de liaisons qui résultent du nombre croissant de possibilités d’interaction entre les personnes, les machines, les applications et les services. Une autre raison se situe dans l’innovation permanente et l’amélioration constante des technologies existantes, accompagnées d’une chute des prix.Les innovations techniques, comme les imprimantes 3D, les drones, les radios par logiciel, etc., étendent les possibilités d’agression. Une imprimante 3D, par exemple, permet de «copier» rapidement et efficacement une clé mécanique. Les agresseurs trouvent aussi un gros potentiel dans la mise en réseau des machines et des objets (Industrie 4.0, Internet des objets). Vu le niveau d’aboutissement des logiciels qui se trouvent sur ces appareils, en matière d’actualité et de sécurité, ils offrent une grande surface d’attaque potentielle.

Il semble donc que, même en Suisse, la cybersécurité ne soit pas un mythe et qu’elle n’en deviendra pas un. Statisti-quement parlant, toutes les entreprises, même les PME, courent un risque évident qui doit être maîtrisé dans le cadre de la gestion des risques de l’entreprise.

Quant à savoir quelles mesures de protection utiliser dans quelles situations, cela dépasserait malheureusement lar-gement le cadre de cet article. Il est toutefois important de prendre non seulement des mesures techniques mais aussi d’organisation. Il faut également noter qu’il existe des solutions et des concepts pour cela. L’équipe d’ALSO vous aide bien évidemment volontiers à trouver les bonnes solutions.

Pour savoir si les investissements en cybersécurité sont effectivement rentables, cela dépend de votre envie à prendre des risques. Par analogie, on peut se demander si porter un casque à vélo est utile. Tant qu’on ne tombe pas et qu’au-cun accident ne se produit, on peut se demander si la dépense en vaut la peine. Du point de vue d’ALSO, ça en vaut totalement la peine, car nous savons tous que: les têtes intelligentes se protègent!

150

125

100

75

50

25

0

Jul 15 Oct 15 Jan 16 Apr 16

Num

ber o

f Phi

shin

g Si

tes

newly added and confirmed Phishing Sites per weekPhishing Sites

Date

8 | THÈME CENTRAL

Page 9: ALSO Update 2/2016 francais

LES SOLUTIONS À HAUTES PERFOR-

MANCES SUR LA VOIE DU SUCCÈS

La cybercriminalité est toujours plus subtile dans ses méthodes d’infiltration des systèmes et de vol en douce de données. C’est pour-quoi aucune entreprise n’a plus le droit, au-jourd’hui, de négliger sa sécurité informatique.

Le spécialiste en sécurité de réseau, Forti-net, observe que ses clients ont de plus en plus tendance à créer des zones internes dans leurs réseaux, en vue de prévenir les intrusions. De tels projets posent de réels dé-fis à la bande passante à sécuriser car les pare-feu internes ne doivent pas freiner les réseaux. Il constate également une grande demande pour la protection avancée contre les menaces.

Augmentation de la demande pour des solutions à hautes performances et pour les APTIl est à prévoir que la tendance des Advanced Persistent Threats (APT) se poursuivra ces prochaines années. C’est pour cette raison qu’un système de défense à plusieurs ni-veaux est indispensable. L’utilisation de bacs à sable, par exemple, permet de garder les maliciels dans un environnement isolé. De plus, la segmentation du trafic du réseau sur la base de règles augmente la sécurité dans les centres de traitement. Pour détecter les menaces encore inconnues, la combinaison de plusieurs solutions s’est avérée positive. Cela permet de détecter les maliciels à temps et de les mettre automatiquement en quaran-taine le plus vite possible. Dans ce contexte, l’externalisation des données sensibles dans le nuage et les exigences en matière de sé-

curité et de conformité constituent un thème central qui doit être pris en compte dans les concepts de sécurité. Les solutions à hautes performances pour les centres de calcul et les solutions de segmentation continueront certainement à être très demandées. Le Software-defined Networking (SDN) est un thème très important pour Fortinet. La mi-cro-segmentation et les pare-feu répartis per-mettent de garantir une protection maximale contre les menaces qui visent le trafic des données entre les machines virtuelles.

Le choix des solutions intégrées doit être étenduAfin de pouvoir continuer de protéger les clients Fortinet avec des produits certifiés et primés, ce spécialiste en sécurité des réseaux continuera de se concentrer sur des solutions de sécurité évolutives et performantes au cours du deuxième semestre de cette année. Fortinet est également en mesure de sim-plifier le quotidien des clients avec sa plate-forme de cybersécurité globale. Fortinet se concentre par ailleurs sur la réalisation d’ana-lyses anticipées et efficaces des menaces, ainsi que sur des services proactifs.

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Fortinet.http://fortinet.also.ch

Pirmin RoosSales [email protected]

NEWS | 9

Page 10: ALSO Update 2/2016 francais

Dialog Verwaltungs-Data AG fait partie des pionniers de la transformation numérique des processus de travail dans les administrations publiques et les communes. Depuis 1980, cette entreprise, connue sous le nom de Dialog, développe et vend les logiciels né-cessaires à ces tâches dans toute la Suisse. Stefan Fellmann en est le directeur depuis 2003 et il a repris cette entreprise, riche de traditions, avec Hanspeter Jann, en 2005, par un management buy-out. Ce spécialiste, domicilié à Baldegg, a porté, depuis, le nombre de collaborateurs à 47, dont trois apprentis, et l’a ainsi presque doublé. Avec le programme nommé GemoWin, toutes les tâches courantes sont entièrement couvertes. En cas de besoin, Dialog assume la responsabilité générale de l’exploitation de tout le matériel et de tous les logiciels employés dans une telle infrastructure. Depuis quelques mois, elle peut aussi s’occuper du calcul des salaires des PME avec WinLohn.

Quelle est votre activité principale après plus de 35 ans de présence sur le marché?En Suisse allemande, nous suivons plus de 500 administrations publiques clientes avec notre logiciel GemoWin. À cela s’ajoute WinLohn que nous avons repris début 2016. Nous avons conquis ainsi un nouveau segment du marché et nous nous occupons de près de 600 PME clientes dans toute la Suisse. Parmi les quelque 2’500 villes et communes existant actuel-lement en Suisse, 300 d’entre elles sont nos clientes. À cela s’ajoutent plus de 250 églises, écoles et communes bourgeoises. Nos logiciels s’adressent aussi bien aux grandes villes, comme Olten ou Langenthal comptant plus de 250 utilisateurs, qu’aux communes moyennes et petites, de A comme Andermatt à Z comme Zernez.

L’ADMINISTRATION PUBLIQUE PROFITE DE

SOLUTIONS GLOBALES VE-NANT D’UNE SEULE SOURCE

Stefan FellmannDialog Verwaltungs-Data AG

Directeur

10 | SOUS LES FEUX DE LA RAMPE

Page 11: ALSO Update 2/2016 francais

«En tant qu’éditeur de logiciels, nous sommes proches de nos clients

et nous pouvons réagir rapidement aux changements des besoins.»

Qu’est-ce qui vous distingue, en tant que PDG et propriétaire, d’un manager?Avec la reprise de l’entreprise, en 2005, les nombreuses tâches très variées que j’assumais déjà comme directeur n’ont que très peu chan-gé. Le passage à l’indépendance n’a pas non plus eu un grand impact sur la motivation. Par contre, la prise de conscience d’une responsa-bilité nettement plus importante a provoqué un grand changement. En tant que propriétaire, on ressent les choses très différemment lorsqu’il s’agit d’assumer personnellement les places de travail, les finances et la stratégie. Si quelque chose se passe mal, il n’y a aucun doute sur la personne responsable.

Qu’est-ce qui rend Dialog si particulier sur le marché?Comme il n’y a que très peu de gros concurrents sur le marché, nous misons sur des solutions glo-bales issues d’une seule et même source. Notre force, en tant qu’éditeur, c’est d’être très proche de nos clients, aussi bien pendant le développe-ment que lors de la vente. Nous impliquons au-tant que possible nos clients dans les possibilités de développement et d’amélioration, et nous pouvons réagir rapidement à l’évolution des besoins. Nous visons avant tout des solutions qui répondent aux be-soins pratiques. Notre proximité avec les clients se reflète également dans les services du centre de calcul que nous proposons sur le site d’une commune avec douze partenaires, de sorte que les Bernois ne doivent pas acheter des services aux Schaffhousois et inversement.

À quoi ressemble votre environnement économique?C’est un marché très disputé qui s’est rétréci ces dernières années suite aux fusions de communes. Depuis 1990, le nombre de com-munes s’est réduit de près de 25 pour cent à environ 2’300. Le po-tentiel du marché diminue donc, alors que la pression sur les prix des licences de logiciels a fortement augmenté et que les cycles des tech-nologies sont toujours plus courts. Même si nous n’avons perdu pour ainsi dire aucune commune au cours de l’année, nous ne pouvons pas nous permettre la moindre erreur auprès des nouveaux clients et nous devons être toujours plus efficaces et professionnels dans la mise en place des logiciels. Afin de gagner de nouveaux clients chaque année, il est important, techniquement, de pouvoir faire migrer l’ensemble des données des anciens systèmes, souvent vieilles de 20 à 30 ans. Nous connaissons le problème de la discontinuité des données et nous avons développé des outils pour cela. Ils nous permettent de reprendre non seulement les données des anciens systèmes, mais aussi celles de systèmes concurrents.

Qu’est-ce qui bouge le plus dans cette branche?Tous les efforts d’e-gouvernance de la Confédération et des cantons ont eu pour résultat que de nouvelles normes ont été définies. Elles permettent l’échange de données sans changement de support entre la Confédération, les cantons et les communes, mais aussi entre les citoyens et les autorités. Nous considérons ce développement comme une opportunité et nous proposons rapidement les nouvelles possibili-tés qui vont de pair avec lui. Lorsqu’il s’agit d’appuyer les plate-formes cantonales concernant les personnes ou la transmission électronique des annonces du salaire, de permettre l’eFacturation, l’eVotation, l’eDéménagement ou le modèle harmonisé de facture, nos compé-tences principales peuvent totalement s’exprimer.

La numérisation est sur toutes les lèvres. Qu’en est-il dans votre branche?La transformation numérique est effectivement en pleine marche. C’est pourquoi, en plus de la définition optimisée des procédures de travail, nous nous concentrons, par exemple, sur l’inté-

gration d’informations non structurées dans les processus. Les do-cuments qui arrivent, pièces comptables, contrats, correspondance, règlements et procès-verbaux, sont numérisés et intégrés dans le flux de travail électronique, les rendant ainsi disponibles à tout moment et n’importe où. Même si nous sommes bien établis dans ce domaine, nous allons largement étendre ce type de services.

Avez-vous modifié vos compétences principales à ce sujet?Oui, dans le cadre du développement des logiciels, nous avons dé-placé nos compétences du développement d’applications pour poste de travail vers le développement de logiciels orientés objets et basés sur un navigateur – HTML5 vous salue. Pour l’assistance, nous en-courageons toujours le travail orienté vers le client, mais suite aux techniques modernes, les contacts personnels ont malheureusement été réduits. Les clients profitent toutefois de ce service devenu plus économique pour eux.

Qu’est-ce que cela signifie pour vos collaborateurs?Nous employons toujours plus de dix pour cent de nos employés dans la formation. Par ailleurs, nous exigeons beaucoup de compétences personnelles de la part de nos développeurs. L’acquisition du savoir est beaucoup moins monolithique qu’auparavant. L’utilisation des ré-seaux sociaux ou des blogs est devenue une pratique courante. Il est à noter que depuis une année, même ici à Baldegg, nous n’avons qua-siment aucun problème pour trouver du personnel. Notre modèle de travail n’est certainement pas étranger à l’attirance que nous exerçons sur une relève compétente.

SOUS LES FEUX DE LA RAMPE | 11

Page 12: ALSO Update 2/2016 francais

Ne plus pouvoir disposer de toutes ses données, n’est-ce pas le cauchemar de toute entreprise? Tout a commencé par un courriel d’apparence anodine, ouvert par un utili-sateur. Quelques temps plus tard, il constate que toutes les données du disque dur ont été cryptées. Le décryptage des données ne peut se faire que contre le paiement d’une rançon. Ce scénario s’est produit dans de nombreuses entreprises ces derniers temps.

Qu’est-ce qui rend ce rançongiciel nommé «Locky» si dangereux? Qu’est-ce qui se passe avec nos données? Comment «Locky» est-il arrivé sur notre disque dur? Comment empêcher tout cela?

Comment «Locky» se répand-il?La manière classique d’être touché par «Locky», c’est par courriel. Le destinataire reçoit un courriel avec une archive zippée en pièce jointe. Dans cette archive se trouve un document Office qui contient à son tour une macro. Parfois, il peut également s’agir d’un petit script avec l’extension .js. Si on ouvre ce fichier dans Office, on est informé par un bandeau jaune que les macros ne sont pas activées et on est prié de les activer. Dès que l’utilisateur accède à cette demande, c’est trop tard! L’autre possibilité, c’est que le fichier .js soit exécuté. Un petit pro-gramme démarre ensuite et commence son travail de sape. Tout d’abord, il établit une liaison avec un serveur Command and Control (C&C) à travers Internet. Cette liaison est bien évidem-ment déjà cryptée. Le reste des fichiers nécessaires est alors téléchargé via cette liaison cryp-tée. Avec une telle méthode, il est difficile pour le logiciel antivirus de détecter le rançongiciel. Le programme crée un GUID de 16 caractères dérivé de l’identificateur de volume unique du disque dur Windows. Avec ce GUID, l’agresseur peut identifier sa victime sans équivoque. Ce GUID est alors transmis au serveur C&C.

«Locky» demande une clé publique personnelle (clé RSA) au serveur C&C, clé nécessaire pour le décryptage. La clé privée secrète est enregistrée sur le serveur C&C. Bien évidemment, les victimes n’ont aucun accès à ces clés. C’est alors que «Locky» commence son travail de cryptage de l’ensemble des fichiers avec une clé AES. Chaque fichier est ensuite crypté par une nouvelle clé AES aléatoire. Ceci constitue une nouveauté par rapport aux anciens rançon-giciels qui opéraient de manière semblable. La cible, ce sont les fichiers vitaux pour l’utilisateur. C’est ainsi que les images, les vidéos, la musique, les documents, les bases de données et même les certificats, les trousseaux et les clés PGP sont cryptés. Les noms des fichiers cryptés ont tous la même apparence. Ils commencent par un GUID de 16 caractères et sont dotés de l’extension .locky.

TECH

CORNER

LA TERREUR DU CRYPTAGE «LOCKY»

12 | ALSO INSIDE

Page 13: ALSO Update 2/2016 francais

Mais le cheval de Troie qui effectue le cryptage ne se li-mite pas aux disques durs locaux. Locky essaye de se propager dans tout le réseau. Même les fichiers situés dans un nuage sont concernés, pour autant que «Locky» en trouve l’accès. Un fichier nommé _Locky_recover_ins-tructions.txt est enregistré dans chaque dossier. Le texte contenu dans ce fichier, rédigé dans la langue par défaut du système, contient les instructions à suivre pour obtenir une clé et pour décrypter les fichiers. Pour attirer toute l’attention de l’utilisateur sur le cryptage, l’image de l’ar-rière-plan du texte change. Il est clair que la clé n’est pas gratuite, mais qu’elle pourra être obtenue contre une ran-çon juteuse. La méthode employée pour remettre l’argent est soigneusement décrite. Jusqu’à présent, il n’existe aucune autre possibilité d’obtenir une clé de décryptage sans avoir payé la somme exigée.

Que peut-on faire là-contre?Petit préliminaire: la protection totale n’existe pas! Les maliciels sont constamment améliorés, ce qui rend la tâche difficile aux logiciels antivirus et aux programmes de parade, de pouvoir réagir immédiatement. Tout d’abord, les utilisateurs doivent être rendus attentifs au sujet. Tout utilisateur doit savoir ce qui peut se passer lorsqu’il ouvre un fichier arrivé par courriel. Souvent, les courriels sont considérés comme très crédibles et envoyés par un ex-péditeur de confiance. L’utilisateur doit être conscient des conséquences si l’ensemble des données de l’entreprise ne sont plus accessibles. Les administrateurs peuvent prendre des mesures techniques. Une bonne pratique consiste à définir des règles qui empêchent l’exécution des macros. On peut consulter la page de Microsoft https://technet.microsoft.com pour apprendre comment

cela fonctionne. Sur le serveur de courriel, les messages contenant des virus devraient être refusés. Quand on sait qu’un cheval de Troie de ce genre est en circulation, on peut placer en quarantaine l’ensemble des courriels dotés de pièces jointes et ne les distribuer que manuellement. Naturellement, cela demande beaucoup de travail aux ad-ministrateurs. Mais lorsque tous les fichiers du réseau de l’entreprise sont cryptés, le travail nécessaire est encore plus conséquent. Il faudra alors payer un grosse rançon ou effectuer une restauration des fichiers depuis une sauvegarde. Suivant l’ampleur du travail, cela demande beaucoup de temps et coûte beaucoup d’argent.

Où trouver des informations concernant une telle menace? Officiellement, on trouve des informations concernant les menaces actuelles sur le site Web de l’administration fé-dérale (MELANI, la Centrale d’enregistrement et d’ana-lyse pour la sécurité de l’information): https://www.melani.admin.ch/melani/fr/home.html. Les virus, les chevaux de Troie et les autres menaces dangereuses sont aussi pu-bliées dans les médias.

Martin Ruesch Technical [email protected]

ALSO INSIDE | 13

Page 14: ALSO Update 2/2016 francais

ID-Match

SL Sensor 2

Mouse Login

Les avantages de la technologie PalmSecure

• Structure des veines très personnelle, indépendante de l’âge

• Caractéristique biométrique cachée dans le corps

• Insensible à la saleté, à l’humidité et aux bles-sures superficielles de la surface de la main

• Près de 100% de couverture des utilisateurs

• Grande précision et sécurité contre les falsifications

14 | NEWS

Page 15: ALSO Update 2/2016 francais

Le secret qui se cache là derrière: des études cliniques montrent que le motif des veines sous la peau est différent chez chaque individu. Même les jumeaux présentent des motifs différents. Comme le motif des veines de la main est caché dans le corps et donc invisible de l’extérieur, il ne peut pas être falsifié ni volé. C’est ce qui rend la lecture des veines de la main si sûre. Fujitsu a développé une toute nouvelle technologie qui ne nécessite pas de contact direct entre la main et l’appareil de détection lors de l’identification: la technologie de capteur PalmSecure. À noter qu’elle répond ainsi aux exigences les plus sé-vères en matière d’hygiène dans les environnements multiutilisateurs.

PalmSecure: rapide, convivial et sûrLe capteur, qui ne mesure que quelques centimètres, scanne la sur-face de la main en quelques secondes à l’aide d’une lumière infra-rouge qui rend visible, pour le capteur, le sang à faible teneur en oxy-gène qui coule dans les veines et qui retournent au coeur. Le motif est ainsi reconnu, crypté et transmis à un serveur, pour être finalement comparé à des motifs également cryptés et stockés dans un banque de données. Comme autre possibilité, le motif peut être comparé et stocké sur un support de données local (Smartcard). Comme le motif dessiné par les veines de chaque individu ne change pas au cours de sa vie, il n’est pas nécessaire de répéter l’enregistrement des caracté-ristiques biométriques, ni de les recalibrer.

Les algorithmes de cryptage utilisés sont si poussés que, même en cas de vol ou de copie de motifs stockés de veines de la surface de la main, une entrée non autorisée ou un accès non autorisé dans des systèmes, des appareils ou des bâtiments par un rétro-calcul du motif original est impossible. En plus des caractéristiques biométriques, on peut recourir à des éléments complémentaires pour reconnaître une personne à cent pour cent: un code PIN, un badge ou une Smartcard.

Ivan LegniniTechnical [email protected]

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Fujitsuhttp://fujitsu.also.ch

LA SÉCURITÉ À PORTÉE DE MAIN CONFIANCE AUX VEINES – POSEZ LES MAINS!

NEWS | 15 NEWS | 15

Page 16: ALSO Update 2/2016 francais

FAILLES DE SÉCURITÉ?PAS AVEC LES IMPRIMANTES HP PROTÉGEZ VOTRE RÉSEAU AVEC LES IMPRIMANTES LES PLUS SÛRES DU MONDE

Une imprimante, ce n’est pas seulement une imprimante. C’est le car-refour où se croisent divers processus, procédures et manipulations de toute l’entreprise. Elle imprime, photocopie et envoie chaque jour des informations sensibles concernant l’entreprise et ses clients. Mais accorde-t-on l’importance qu’elle mérite à l’imprimante quand il s’agit de la sécurité des appareils, ainsi que des informations et des docu-ments qui y sont traités?

Généralement, les mesures de sécurité dans toute l’entreprise s’oc-cupent largement des ordinateurs et des réseaux. Mais souvent, l’environnement d’impression n’est pas suffisamment intégré ou car-rément complètement oublié. Selon certaines enquêtes, 64% des res-ponsables informatiques interrogés admettent que leurs imprimantes

sont éventuellement infectées par des maliciels1 et 73% de tous les responsables informatiques interrogés comptent avec un grave pro-blème de sécurité2 par année.

Mesures de sécurité intégréesAvec des fonctions de sécurité auto-guérissantes et des caractéris-tiques comme HP Sure Start, Whitelisting, et la détection automatique de tentatives d’agression en cours de fonctionnement, HP possède le catalogue d’imprimantes les plus sûres du monde3. En outre, HP propose une large gamme de fonctions et de solutions de sécurité de première classe, sous la marque HP JetAdvantage, qui s’intègrent parfaitement dans les stratégies de sécurité informatique existantes.

Ponemon Institute, «Annual Global IT Security Benchmark Tracking Study», mars 2015 Help Net Security, «Why enterprise security priorities don’t address the most serious threats», juillet 2015.Sur la base d’enquêtes, HP a publié, en 2015, des fonctions de sécurité intégrées com-parables à celles d’imprimantes d’autres fabricants. HP est seule à proposer une combi-naison de fonctions de sécurité pour le contrôle de l’intégrité, qui tiennent compte même du BIOS et qui intègrent des technologies d’auto-réparation. Une mise à jour FutureSmart par un paquet de service est éventuellement nécessaire pour activer les fonctions de sé-curité sur certains modèles HP LaserJet M527, M506 et M577. Quelques fonctions seront rendues disponibles sous la forme de mise à jour FutureSmart par un paquet de service pour certains modèles d’imprimantes d’entreprise déjà disponibles.

HP Sure StartIl contrôle l’intégrité du code BIOS. Si l’appareil est menacé, HP Sure Start redémarre l’appareil et charge alors une «copie dorée» du BIOS.

WhitelistingContrôle automatique du micrologiciel pendant la procédure de démarrage. Cela garantit que le code employé est un code authentique, signé numériquement par HP.

Détection des tentatives d’agression en cours defonctionnementUne surveillance continue détecte immédiatement toute anomalie. En cas d’agression, l’appareil est automatiquement redémarré.

1

2

3

des responsables infor-

matiques ont reconnu

que les imprimantes

sont des cibles de choix

pour la cybercriminalité.2

16 | NEWS

Page 17: ALSO Update 2/2016 francais

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO HP.https://hp.also.ch

Ursi Kissling Product [email protected]

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

䐀漀欀甀洀攀渀琀攀 椀洀 䄀甀猀最愀戀攀昀愀挀栀 猀挀栀جئ琀稀攀渀䴀椀琀 倀䤀一 倀爀椀渀琀 ☀ 倀爀椀瘀愀琀攀 倀爀椀渀琀 䘀甀渀欀琀椀漀渀愀氀椀琀琀

匀挀栀甀琀稀 最攀最攀渀 猀挀栀搀氀椀挀栀攀 匀漀昀琀眀愀爀攀䴀椀琀 䠀倀 匀甀爀攀 匀琀愀爀琀Ⰰ 圀栀椀琀攀氀椀猀琀椀渀最 甀渀搀 愀甀琀漀洀愀琀椀猀挀栀攀爀 䔀爀欀攀渀渀甀渀最 瘀漀渀刀甀渀ⴀ吀椀洀攀ⴀ䄀渀最爀椀û猀瘀攀爀猀甀挀栀攀渀

䐀爀甀挀欀愀甀昀琀爀最攀 椀洀 一攀琀稀眀攀爀欀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 眀攀爀搀攀渀 䐀爀甀挀欀ⴀ愀甀昀琀爀最攀 眀攀爀搀攀渀 瘀攀爀猀挀栀氀جئ猀猀攀氀琀 جئ戀攀爀洀椀琀琀攀氀琀

匀攀挀甀爀椀琀礀 䴀愀渀愀最攀洀攀渀琀娀攀渀琀爀愀氀 瘀漀爀搀攀ǻ渀椀攀爀琀攀 匀椀挀栀攀爀栀攀椀琀猀爀椀挀栀琀氀椀渀椀攀渀眀攀爀搀攀渀 瀀攀爀 䬀渀漀瀀昀搀爀甀挀欀 昀جئ爀 愀氀氀攀 䜀攀爀琀攀 椀洀一攀琀稀眀攀爀欀 瘀攀爀戀椀渀搀氀椀挀栀

匀瀀攀椀挀栀攀爀洀攀搀椀甀洀 猀挀栀جئ琀稀攀渀䈀攀椀 䠀倀 䔀渀琀攀爀瀀爀椀猀攀 䐀爀甀挀欀攀爀渀 椀猀琀 搀椀攀 䠀愀爀搀搀椀猀欀挀栀椀û爀椀攀爀琀 甀渀搀 愀戀猀挀栀氀椀攀猀猀戀愀爀

䜀攀爀琀攀攀椀渀猀琀攀氀氀甀渀最攀渀 甀渀搀 䔀椀渀最愀戀攀昀攀氀搀猀挀栀جئ琀稀攀渀戀攀爀 搀攀渀 䠀倀 匀攀挀甀爀椀琀礀 䴀愀渀愀最攀爀 欀渀渀攀渀䜀攀爀琀攀ⴀ 甀渀搀 匀椀挀栀攀爀栀攀椀琀猀攀椀渀猀琀攀氀氀甀渀最攀渀 稀攀渀琀爀愀氀 瘀攀爀眀愀氀琀攀琀 眀攀爀搀攀渀

La voie vers la sécuritéÉtablir une stratégie de sécurité pour l’ensemble de l’entreprise permet de protéger les appareils, les données et les documents de manière coor-donnée. Les services HP Printing Security Advisory offrent une assistance pour le développement de telles stratégies. Un conseiller en sécurité de HP contrôle l’environnement existant de l’entreprise, identifie les risques et fait des recommandations. En plus d’une meilleure protection des appareils et des données, cela permet aussi de faire des économies sur les coûts d’impression et d’augmenter la productivité des employés.

Impression discrète des données sensiblesUne grande partie des pertes de données ne sont pas dues aux pi-rates mais à la négligence des employés: des documents sont impri-més sur la mauvaise imprimante ou tout simplement oubliés dans le bac de sortie. Avec HP JetAdvantage Private Print, les documents sont cryptés avant d’arriver à l’imprimante et ne peuvent être impri-més que par les utilisateurs autorisés. HP JetAdvantage Pull Print conserve les documents dans une file d’attente sécurisée jusqu’à ce que l’utilisateur s’authentifie sur l’appareil et lance le travail d’impres-sion. Ceci permet de réduire le risque que des documents importants tombent entre de mauvaises mains.

Contrôle simple sur l’ensemble de la flotte d’imprimantesAu cours des dernières années, le nombre de fonctions et de para-mètres des imprimantes a tellement augmenté qu’il est devenu difficile d’identifier les paramètres liés à la sécurité sur les différents appareils, et de les adapter les uns aux autres. Le logiciel HP JetAdvantage Security Manager inclut des règles de sécurité prédéfinies qui peuvent être rendues obligatoires sur tous les appareils par une simple pression de touche. Toutes les imprimantes de l’entreprise sont alors soumises aux mêmes règles, ce qui simplifie largement la gestion de la flotte.

Protection contre les malicielsAvec HP Sure Start, Whitelisting, et la détection automatique de tentatives d’agression en cours de fonctionnement.

Gestion de la sécuritéDes règles de sécurité prédéfinies et centralisées sont rendues obligatoires sur tous les appareils du réseau par une simple pression de touches.

Protéger les réglages des appareils et les panneaux de saisieHP Security Manager permet une gestion centralisée des paramètres des appareils et de la sécurité.

Protéger les documents et les bacs de sortieAvec la fonction PIN Print & Private Print.

Protéger les travaux d’impression en réseauLes travaux d’impression sont cryptés avant d’être envoyés aux imprimantes HP Enterprise.

Protéger les supports de donnéesLe disque dur des imprimantes HP Enterprise est crypté et verrouillable.

NEWS | 17

Page 18: ALSO Update 2/2016 francais

HITACHI CONTENT PLATFORM (HCP) ET SÉCURITÉDans son catalogue HCP, Hitachi propose des solutions qui ré-pondent aux besoins actuels. Smart Archive et Mobility, de même que le thème des nuages, trouvent une réponse dans les techno-logies modernes de stockage des objets. HCP résulte de la de-mande pour un système d’archivage sécurisé – une base idéale pour le stockage des objets. HCP-Anywhere ajoute une solution de mobilité à la plate-forme HCP, en offrant le confort des offres de nuage public dans les centres de calcul ou chez les clients.

Hitachi Content Platform (HCP) est un système de stockage d’objets hautement évolutif. Apparu sur le marché sous le nom HCAP (Hitachi Content Archive Platform), HCP est devenu aujourd’hui une plate-forme complète pour les éléments Smart Archive, Mobility, Object NAS et Cloud.

La version actuelle de HCP est disponible sous forme matérielle (G10, Scale-out) ou sous forme de machine virtuelle. HCP offre une série d’outils, qui définissent la notion moderne de stockage des objets, pour se protéger contre les pertes et les altérations. Une question reste toutefois ouverte: comment les données sont-elles écrites dans la mémoire? En plus de CIFS et NFS, il existe SMTP pour les journaux de courriel simples et directs, WebDAV pour les appli-cations d’un certain âge, Swift pour les connexions à OpenStack et des interfaces compatibles avec REST/S3 pour une écriture moderne des données. Les migrations d’objets de données basées sur des règles, entre un stockage HCP, un stockage ECO et des fournisseurs de nuage, font de HCP une passerelle en nuage.

Protection des données – techniquePendant la procédure d’écriture en mémoire, tous les objets sont analysés et les métadonnées sont stockées en interne. Cela permet d’effectuer des recherches rapides, même avec des millions d’objets. En plus des métadonnées systèmes typiques, on enregistre également un chiffre de contrôle pour les tests de cohérence. Les utilisateurs et les applications peuvent aussi fournir d’autres métadonnées. Toutes ces métadonnées sont enregistrées plusieurs fois dans le système. Les objets de données sont enregistrés sous forme de copies (jusqu’à quatre fois) et, en fonction de l’architecture, à l’aide des technologies RAID ou ErasureCode.

La réplication intégrée permet d’effectuer rapidement des copies sur d’autres sites. Comme HCP prend également en charge la gestion des versions des objets, les exigences classiques en matière de sauvegarde sont satisfaites. Il n’est pas nécessaire d’employer une autre mé-thode de sauvegarde externe. Différents systèmes garantissent la cohérence des objets sur plusieurs dizaines d’années. Grâce au chiffre de contrôle enregistré, on peut rencontrer des problèmes de «Silent Data Corruption» ou d’autres problèmes physiques. HCP intègre des mé-thodes de rafraîchissement technique qui permettent de remplacer des nœuds et des éléments de stockage en cours d’exploitation et avec quelques clics seulement.

Définition du stockage des objets:https://en.wikipedia.org/wiki/Object_storage – En gros un type de stockage pour lequel la gestion des données se fait sur la base d’objets de données. Contrairement au stockage par blocs («RAID») ou par fichiers («NAS»), les objets sont enregistrés séparément et leurs métadonnées sont stockées de manière plus complète. Le stockage des objets est accessible par des API, comme REST, ou par des interfaces de fichiers classiques. Il se distingue par une grande évolutivité et il est parfaite-ment adapté au stockage de grandes quantités de données.

2003 2007 2009 2010 2011 2012 2013 2015 2016

HCAPArchivaslaunches

HCPAnywhere

launchesHCP Slaunch

HDSacquisition

HCP 3.0 HCP 4.0 HCP 5.0 AW 1.0 AW 1.2 AW 2.1

AW 1.1 HCP 7.0 HCP 7.2

HCP 6.0

Moved to Santa Clara

HCPG10launchAWHCP

18 | NEWS

Page 19: ALSO Update 2/2016 francais

Protection des données – administrationHCP constitue la plate-forme idéale pour de nombreux domaines d’uti-lisation. Il est indispensable de pouvoir les maintenir séparés les uns des autres. Les mots-clé sont multi-tenant ou multi-entité. L’adminis-trateur HCP crée des entités qui sont mises à disposition des dépar-tements spécialisés. Après la modification de l’accès, l’administrateur est «exclu». Une séparation idéale des pouvoirs. Au sein des entités, on crée des «espaces de noms». Ces derniers gèrent les accès, les protocoles et d’autres attributs. Les fournisseurs de services en nuage peuvent ainsi exploiter une plate-forme solide et optimale avec HCP.

D’autres mécanismes de protection sont fournis par rétention/WORM: les objets peuvent être protégés contre les altérations et l’effacement, pour pouvoir satisfaire aux exigences de conformité. HCP se distingue de nombreuses autres offres dans ce domaine spécifique.

En plus des nombreuses fonctions de base de HCP, l’extension HCP-Anywhere apporte un système de pointe pour la synchronisation et le partage des fichiers. Elle mobilise les données des utilisateurs – en les comparant constamment avec le HCP central. L’échange de données en interne et avec l’extérieur est de plus garanti.

De nombreux aspects relèvent de la sécurité. Le plus important, c’est probablement qu’avec une offre interne de votre client ou qu’avec votre offre en nuage, les utilisateurs finaux soient réticents à employer une offre de nuage public pour leur travail, et à stocker leurs données dans un autre espace juridique. D’un autre côté, l’envoi de liens au lieu de pièces jointes aux courriels est également un aspect de sé-curité important. Un lien peut être pourvu d’un code d’accès et d’une date d’expiration, ce qui permet de restreindre l’accès aux personnes concernées. L’accès aux données dans le monde entier, à l’aide d’un PC portable, d’un smartphone, d’une tablette ou d’un navigateur, fa-cilite le travail et rapatrie les données dans la centrale. L’effacement sécurisé à distance améliore aussi la sécurité des données en cas de perte.

Cet ensemble de fonctions est complété par les possibilités de charger des données externes à l’entreprise dans son propre domaine. Ici, on peut décider si l’entreprise externe peut voir les données existantes ou pas.

Le vaste catalogue Hitachi Content Platform propose de nombreuses solutions qui répondent aux exigences actuelles. Que ce soit Smart Archive, Mobility, Object NAS ou Cloud – au centre se trouve un système éprouvé avec HCP. Bientôt chez vos clients?

Marcel Hofstetter Product [email protected]

SIMPLIFYADMINISTRATIONBY CENTRALIZINGDATA MANAGEMENT

TRADITIONALCONTENT-CENTRIC

APPLICATIONS

MOBILE WORKFORCE ENABLEMENT

FILE SERVING FOR REMOTE AND

BRANCH OFFICES

WEB 2.0, S3, AND CLOUD APPLICATIONS

MAINTAINCONTROL AND VISIBILITY WHILEENABLING ACCESS

SEARCH AND DISCOVER TO GAIN INSIGHT ANDFUEL INNOVATION

HITACHI CONTENT PLATFORM PORTFOLIO

Support diverse use cases without creating silos

NEWS | 19

Page 20: ALSO Update 2/2016 francais

NOUVEAU CHEZ ALSO SUISSE SA

ALE est un des principaux fournisseurs de solutions et de services pour la communi-cation en entreprise, du poste de travail au nuage, dont les produits sont vendus sous la marque Alcatel-Lucent Enterprise.

ESET est un fournisseur mondial de solutions de sécurité informatique destinées aux entre-prises et aux utilisateurs privés. C’est un pré-curseur de la lutte proactive contre les virus, les chevaux de Troie et les autres menaces.

La marque i-tec est connue pour ses acces-soires de grande qualité, destinés aux Mac, aux PC fixes et portables, et aux tablettes. Plus gros fabricant au monde de stations d’accueil, i-tec propose également un vaste assortiment de concentrateurs USB, d’adap-tateurs USB et d’autres produits complémen-taires.

Nous avons le plaisir d’accueillir chez nous les partenaires suivants:

ALSO – JEU DE L’EURO 2016Le football c’est…

• la passion• l’engouement• l’émotion pure

…mais surtout le plus beau loisir du monde!

Attrapez la fièvre du football et participez au jeu de pronostics ALSO pour l’Euro 2016! Si vous marquez dans le mille, pendant le temps de jeu du 10 juin au 10 juillet 2016, vous pourrez gagner des prix sensationnels, chaque jour et chaque semaine, ainsi qu’un prix principal. Tout le monde peut gagner.

Principaux sponsors du jeu de l’Euro 2016 ALSO:

➜ Scanner le code QR et attraper la fièvre du football.

Vous pourrez vous enregistrer dès

le 30 mai 2016 sur emtippspiel2016.also.ch.

Le coup de sifflet de départ, c’est le 10 juin 2016.

20 | ALSO INSIDE

Page 21: ALSO Update 2/2016 francais

VIRTUALISATION DES RÉSEAUX ET MICRO-SEGMENTATIONSÉCURITÉ COMPLÈTE ET DYNAMIQUE DANS LES CENTRES DE CALCULLa micro-segmentation fait partie des avantages révolu-tionnaires de la plate-forme VMware NSX™ pour la vir-tualisation des réseaux. NSX crée un réseau virtuel et indépendant du matériel qui existe réellement dans le réseau IP. Les administrateurs peuvent créer, déployer, dupliquer, supprimer et restaurer des réseaux complexes, le tout à l’aide de logiciels.

Comme les hyperviseurs sont déjà répartis dans le centre de calcul, VMware NSX vous permet de définir des règles de protection adaptables et d’assurer ainsi une sécurité sans faille. D’une certaine manière, on peut dire qu’un sys-tème de sécurité physique, c’est comme porter des gants pour se protéger de germes. C’est une protection externe et limitée (car si quelqu’un vous tousse dans le visage, vous attraperez probablement un rhume ou une grippe). La micro-segmentation, c’est comme un renforcement du système immunitaire de votre centre de calcul: les germes (ou les maliciels) ne peuvent y entrer. Et s’ils y réussis-saient, le système peut s’arrêter et stopper la diffusion.

Pourquoi la micro-segmentation1. Pas de démontage et de remplacement inutilesComme VMware NSX se base sur le matériel du réseau, il n’y a pas d’équipement supplémentaire à acheter ou à remplacer.

2. Pas de coûts de matériel à rallongeL’utilisation de matériel physique supplémentaire pour maîtriser l’augmentation de la charge de travail dans les centres de calcul est inévitable. NSX permet aux entre-prises d’économiser jusqu’à 68% sur les coûts d’inves-tissement.

3. Nettement moins de règles dans les pare-feuUne pléthore de règles dans les pare-feu est un problème à prendre très au sérieux dans la gestion de la sécurité. Avec la micro-segmentation et VMware NSX, les règles sont organisées de manière centrale et avec les ma-chines virtuelles à protéger.

4. Optimiser les performancesDans les réseaux physiques, le trafic des données doit souvent traverser plusieurs segments de réseau pour ar-river aux routeurs et aux pare-feu. Avec la micro-segmen-tation, le trafic des données se déroule généralement au sein d’un même segment de réseau, déchargeant ainsi le réseau physique.

5. Exploitation à long termeGrâce à la micro-segmentation, les charges de travail sont maîtrisées nettement plus facilement et plus rapide-ment, et à moindre coût. Vous pouvez donc mieux assu-mer des modifications et même attribuer des ressources à de nouveaux secteurs de projet.

Pascal Gafner Product [email protected]

NEWS | 21

Page 22: ALSO Update 2/2016 francais

LA DISPONIBILITÉ DE VOTRE ENVIRONNE-MENT INFORMATIQUE LES DONNÉES ET LES APPLICATIONS SONT DEMANDÉES PARTOUT ET TOUT LE TEMPSL’Internet des objets prend de plus en plus d’importance. Le nombre d’appareils mobiles et en réseau qui consultent des données et utilisent des applications à tout moment et n’importe où ne cesse ainsi de croître. Dans un tel environnement, les pannes ont net-tement plus d’impact qu’auparavant et les conséquences prennent des proportions to-talement nouvelles. Afin de protéger les don-nées et de les restituer rapidement après une panne, il faut disposer d’une stratégie bien pensée pour la sauvegarde et la restauration de l’ensemble des données.

Les applications modernes constituent un atout majeurUn équipement informatique performant est une condition nécessaire mais pas suffisante pour assurer la disponibilité. Entretemps, presque toutes les applications peuvent être adaptées aux nouvelles exigences. Lorsque ce n’est pas possible, elles peuvent être ex-ploitées dans des environnements modernes, sans devoir renoncer au renouvellement des processus environnants. Cela permet de pro-poser de nouveaux services qui répondent à la demande des clients et des employés d’être «always on», c’est-à-dire actifs 24 heures sur 24.

Les données massives fixent la hauteur de la barreLes tendances actuelles, comme la réalité

virtuelle, les commandes liées aux mouve-ments, la reconnaissance vocale et la produc-tion à l’aide d’imprimantes 3D, ont une chose en commun: elles produisent d’immenses quantités de données qui représentent un véritable trésor d’informations. Pour que les entreprises puissent tirer profit de ce trésor de données, elles doivent pouvoir y accéder au moment voulu. La disponibilité de toutes les données est donc indispensable. La de-mande primordiale est donc que la bonne personne puisse accéder aux bonnes don-nées et au bon moment. L’automatisation et la gestion du cycle de vie des données de-viennent ainsi toujours plus importantes.

Sauvegarde des données dans le nuageLa marche triomphante de l’informatique en nuage est inarrêtable. Les entreprises en admettent les avantages en matière de coûts, de souplesse et de facilité d’utilisation. Lorsqu’il s’agit d’assurer une disponibilité 24 heures sur 24, les entreprises ne peuvent quasiment plus se passer du nuage. Elles peuvent créer un centre de calcul de secours dans un nuage privé ou recourir à un service de restauration après désastre (Disaster-Re-covery-as-a-Service, DRaaS) auprès de leur fournisseur de services de confiance. Cela permet de garantir des délais de sauvegarde et de restauration dans un contrat de service – une pratique qui devient de plus en plus la norme.

Ernad SaboticBusiness Development [email protected]

22 | NEWS

Page 23: ALSO Update 2/2016 francais

Dès à présent, nous proposons à nos clients une gamme encore plus vaste d’accessoires de grande qualité pour les Mac, les PC fixes et portables, et les tablettes avec les produits du spécialiste en acces-soires USB, comme les stations d’accueil, les concentrateurs et les adaptateurs. Plus grand fabricant au monde de stations d’accueil, i-tec propose aussi de nombreux autres produits complémentaires dans son assortiment.

Les produits i-tec de grande qualité sont aussi bien compatibles avec Apple qu’avec Microsoft. En matière de design et de technologie, ils sont développés spécifiquement pour les clients du marché européen. Ils comprennent des jeux de puces avec prise en charge des pilotes de la maison Display Link. Les nouvelles versions des logiciels prennent en charge Windows 10, Android et Mac OS X 10.10 Yosemite.

En tant que client de ALSO, vous pouvez achetez actuellement les produits des groupes «stations d’accueil», «adaptateurs vidéo», «HUB/LAN», «alimentation» et «souris».

Vos avantages chez i-tec:

Rapport prix/performances hors du communL’ensemble du catalogue i-tec correspond aux normes de qualité, de design et de technologie les plus sévères, tout en proposant un rap-port prix/performances très attractif.

Offre étendueLa gamme de produits du plus grand distributeur mondial de sta-tions d’accueil et d’adaptateurs vidéo USB contient l’appareil qui correspond aux exigences personnelles de tout client.

AssistanceLes nouveaux pilotes ainsi que des informations très pra-tiques et des recommandations se trouvent sur le site Web de l’entreprise.

En outre, les clients peuvent prendre directement contact avec le support technique pour répondre aux questions concernant les différentes instal-lations ou pour obtenir un conseil personnalisé.

La vente des produits i-tec est soutenue active-ment par DICOTA Suisse.

I-TEC – TOUT CE DONT VOUS AVEZ BESOIN POUR VOTRE ORDINATEUR

Marco Grossmann Product [email protected]

NEWS | 23

Page 24: ALSO Update 2/2016 francais

À propos: lorsque vous achetez Microsoft EMS, une Windows Server CAL est déjà incluse.

Pourquoi Microsoft Enterprise Mobility Suite combiné avec Office 365 est un bon choix:• 66 % des employés utilisent des appareils privés pour faire du

travail professionnel.• 52 % des employés du secteur de l’information de 17 pays rap-

portent qu’ils utilisent au moins trois appareils pour leur travail.• 90 % des entreprises devront prendre en charge au moins deux

systèmes d’exploitation mobiles en 2017.• 80 % des employés reconnaissent qu’ils utilisent des applications

SaaS non autorisées dans leur travail.

Si vous combinez Office 365 et Enterprise Mobility Suite, vous donnez la possibilité à vos employés de pouvoir travailler en toute sécurité depuis quasiment n’importe où et avec n’importe quel appareil, et de pouvoir utiliser l’outil de productivité standard de pointe qu’est Micro-soft Office 365.

Vue d’ensemble des principaux avantages:• Améliorez la productivité de vos employés, au bureau et en

déplacement, avec un accès fiable aux applications mobiles, aux utilitaires et aux données.

• Protégez les données sensibles sans devoir recourir à des configurations de sécurité complexes.

• Gérez les appareils, les applications et les données des employés à l’aide d’un portail d’administration informatique simple.

• Accordez à vos employés un accès à distance aux applications Office bien connues et aux applications de productivité avec les-quelles ils préfèrent travailler.

Enterprise Mobility Suite sur ALSO Cloud MarketplaceMicrosoft Enterprise Mobility Suite est disponible sur ALSO Cloud Marketplace. Si vous n’êtes pas encore enregistrés, vous pouvez le faire sur www.alsocloud.ch.

Êtes-vous intéressés ou désirez-vous de plus amples informations? Prenez contact avec nous à [email protected].

David Britschgi Business Development [email protected]

Enterprise Mobility Suite est une solution en nuage complète pour vos enjeux en matière d’équipement informatique personnalisé (AVEC, SaaS, etc.). Cette suite offre des méthodes économiques pour l’achat des services en nuage qu’elle inclut:• Microsoft Azure Active Directory Premium• Microsoft Intune• Microsoft Azure – gestion des droits

Microsoft Enterprise Mobility Suite – vue d'ensemble des différents éléments

MICROSOFT ENTERPRISE MOBILITY SUITE DISPONIBLE MAINTENANT SUR ALSO CLOUD MARKETPLACE

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Microsoft.https://microsoft.also.ch

EnterpriseMobility

Suite (EMS)

Azure Active Directory Premium

Microsoft Intune

Azure Rights Management

Service

Activer un accès sécurisé

Rassembler les bonnes personnes avec les bonnes informations et les bonnes ressources.

Protéger les infor-mations délivrées Protégez partout vos données sensibles.

Administrer les appareils et les applications

Garder le contrôle des appareils mobiles et des applications employées par les collaborateurs pour leur travail.

24 | NEWS

Page 25: ALSO Update 2/2016 francais

Imaginez une maison intelligente, confor-table, sûre et écologique!

Grâce à l’offre de produits «Maison connec-tée» de haute qualité de Thomson, tout devient possible: surveiller votre maison, protéger votre propriété, automatiser les en-trées et les sorties, mais aussi piloter votre éclairage, votre chauffage et vos stores à dis-tance. Restez en contact avec votre maison, même à distance, et pilotez et surveillez vos appareils depuis un PC, une tablette ou un smartphone.

Créez des «scénarios de vie» et déclenchez des «actions» selon vos propres critères et conditions. Facilitez-vous la vie et amélio-rez votre confort personnel, votre sécurité et votre bien-être.

SécuritéCaméras IP, détecteurs de mouvement et d’ouverture, détecteurs de bris de vitre, si-rènes extérieures, bouton d’alarme, détec-teurs de fumée, de gaz ou de gèle – équi-

pez votre maison d’un véritable système de détection et de surveillance vidéo que vous pouvez piloter à distance depuis votre smart-phone ou votre ordinateur.

Systèmes d’ouverturePilotez aisément le moteur de vos portes, garages ou stores à l’aide d’un micro-module télécommandé, même à distance.

ConfortContrôlez votre éclairage et vos appareils électro-ménagers situés dans les zones in-térieures et extérieures à l’aide de prises télécommandées, par l’intermédiaire de mi-cro-modules, de détecteurs de mouvement et d’autres accessoires télécommandés, que vous soyez à la maison ou ailleurs.

ÉnergieDes accessoires innovateurs pour l’énergie, comme des capteurs de chauffage et d’eau, des sondes de courant ou des détecteurs d’impulsions, vous permettent de contrôler efficacement votre consommation d’énergie

(chauffage, eau et électricité). Vous réalise-rez ainsi des économies et agirez en faveur de l’environnement. De nouveau, depuis votre maison ou depuis ailleurs.

Notre Thombox constitue le cerveau de votre installation performante d’automatisation des alarmes et de la maison. Elle est simple à installer, facile à employer, et extensible à souhait. Comme plate-forme radio hautement sécurisée, la Thombox permet à un nombre quelconque d’appareils de communiquer entre eux et d’interagir, afin de vous offrir plus de sécurité et de confort, et de vous aider à réaliser des économies d’énergie substan-tielles.

THOMSON«MAISON CONNECTÉE»

Marco Grossmann Product [email protected]

NEWS | 25

Page 26: ALSO Update 2/2016 francais

ThinkPad X1 Carbon

ThinkPad X1 Tablet

Gagnant du prix Think FamilyThinkPad Yoga 260ThinkVision X24 Pro MonitorThinkVision T2364t MonitorThinkCentre Tiny-in-OneThinkCentre M900z AIO

Gagnant du prix Lenovoideacentre Y900ideacentre AIO 510Sideapad 710S

ThinkCentre X1 AIO

L’HISTOIRE DU SUCCÈS DU THINKPAD DE LENOVODEPUIS LES DÉBUTS ET JUSQU’À AUJOURD’HUI, LE DESIGN ET LES INNOVATIONS ONT ÉTÉ AU PREMIER-PLAN

L’histoire du ThinkPad se reflète dans l’engagement en faveur des personnes qui utilisent les produits de Lenovo. Derrière chaque avancée dans le développement du ThinkPad se cache une demande visant à simplifier la vie des utilisateurs, à la rendre plus innovante et plus agréable.

Tout a commencé en 1992, avec le IBM ThinkPad 700c. L’année suivante, le design n’a subi que quelques changements et il est devenu le symbole d’une philosophie d’entreprise solide et attachée à la stabilité des valeurs. Le «TrackPoint» rouge, inventé en 1984 et toujours présent aujourd’hui, est devenu un élément de série dans les années 90 et reste encore le garant d’une excellente combinaison entre le clavier et la souris.

Les efforts constants pour améliorer les performances et le design sont à nouveau récom-pensés: Lenovo a su convaincre et se réjouit d’avoir obtenu des distinctions de haut rang. La liste de prix obtenus avec les séries «LenovoThink» et Yoga» est longue. En tout, ce sont 17 produits qui ont été primés récemment dans le domaine Product Design.

Gagnant du prix X1ThinkPad X1 Tablet ThinkPad X1 CarbonThinkPad X1 Yoga ThinkPad X1 In-Ear HeadphonesThinkPad X1 Wireless Touch MouseThinkVision X1 MonitorThinkCentre X1 AIO

Gagnant du prix YOGA FamilyYOGA 900YOGA Mouse

Ultra plat. Ultra léger. Ultra solide. Ultra rapide.On allie ces termes à la famille X1. Tablette, PC portable et tout-en-un, sans oublier les moni-teurs, il y a toujours un qualificatif qui les concerne. Si on a besoin de performances dans un bel étui, les recherches aboutissent à la famille X1!

26 | NEWS

Page 27: ALSO Update 2/2016 francais

ThinkVision X1

➜ Scanner le code QRet découvrir des infos captivantes

sur le microsite ALSO Lenovo.http://lenovo.also.ch

Pascal Poletti Product Manager [email protected]

Le concours international «Red Dot Award: Product design» détermine les meilleurs produits de l’année avec un jury d’experts. Fabricants et designers du monde entier ajoutent leurs nouveautés à l’original et es-pèrent recevoir la distinction renommée «Red Dot». Les 31 catégories offrent suffisamment de liberté pour créer une grande diversité de pro-duits. Pour attribuer les prix, «Red Dot» invite des experts en matière de design qui viennent de différentes branches spécialisées et qui participent comme jury. Ce groupe d’environ 40 personnes examine l’ensemble des produits durant trois jours. Des notes sont attribuées selon des critères comme le degré d’innovation, la qualité formelle, la fonctionnalité ou l’impact écologique.

Ces prix très recherchés ont été attribués, par exemple, aux produits suivants: ThinkPad X1 Carbon, ThinkPad Yoga 14, ThinkVision X24, ThinkStation P900.

Un design exceptionnel nécessite un système d’exploitation excep-tionnel. C’est la raison pour laquelle Lenovo mise sur son partenaire Microsoft.

Microsoft Windows 10 – Rapide. Compatible. Sûr.Windows 10 démarre 28% plus rapidement que Windows 7, sort plus vite du mode de veille et offre davantage de fonctions de sécurité que jamais. Ce système d’exploitation fonctionne avec le matériel et les logiciels que vous employez déjà.

Venez voir notre exposition Lenovo, du 1er juin au 31 juil-let 2016, chez ALSO Suisse SA, à Emmen, et laissez-vous convaincre. La famille X1 et bien d'autres produits fort inté-ressants seront à votre disposition pour vous permettre de vous plonger dans le «Look and Feel».

NEWS | 27

Page 28: ALSO Update 2/2016 francais

Le catalogue de convergence de la parole et des données répond à toutes les demandesALE, qui apparaît sur le marché sous la marque Alcatel-Lucent Enterprise, est l’un des princi-paux fournisseurs de solutions et de services de communication pour les entreprises. La suite OpenTouch pour les PME est personnalisable, indépendante des branches et très riche en fonctionnalités. Plus de 17 millions d’utilisateurs dans le monde emploient déjà la suite Open-Touch pour les PME d’Alcatel-Lucent Enterprise. Cette suite et basée sur les plate-formes Om-niPCX® Office Rich Communication Edition, les téléphones IP et les applications de téléphonie, ainsi que sur OmniSwitch et les points d’accès OmniAccess® Instant 802.11n ou 802.11ac.

Un environnement de communication completLe catalogue Alcatel-Lucent Enterprise de la suite OpenTouch® pour les PME couvre une large gamme de téléphones de bureau, en liaison avec une collaboration totale, tant pour la pa-role que pour les données, et une mobilité capable de répondre aux besoins des petites et moyennes entreprises.Ce catalogue est une référence stable, ouverte et basée sur des standards. La suite Open-Touch® pour les PME d’Alcatel-Lucent est entièrement modulaire, des paquets de communica-tion et des licences pour les logiciels, aux serveurs de communication et aux équipements de réseau, parfaitement adaptés aux besoins des clients. Les produits de ce catalogue peuvent être acquis avec une garantie pour le matériel, ainsi que de nombreux services qui vont du simple contrat de maintenance à l’équipement complet des systèmes pour les nouvelles applications et les nouvelles technologies. La suite OpenTouch® pour les PME d’Alcatel-Lucent est une solution d’avenir qui offre toute une série d’excellentes caractéristiques, basée sur OmniPCX® Office Rich Communication Edition (RCE), un serveur de communication IP performant et adaptable qui utilise des protocoles standards. Avec cette solution, les clients peuvent améliorer la satis-faction des clients et l’efficacité des employés, et augmenter la rentabilité.

L’offre en un coup d’oeil:

SUITE OPENTOUCH POUR LES PME

Mobilité interne

Mobilité indépendante

du lieu

Accueil des clients

Voicemail, Call Center Office, Smart CallRouting, transfert automatique

CTI à base Web

28 | NEWS

Page 29: ALSO Update 2/2016 francais

Les tendances actuelles du marché (mobilité, WiFi gigabit, Internet des objets, diversité des appareils terminaux) constituent de nouveaux défis pour les réseaux des entreprises. Le concept Application Fluent Network (AFN) d’Alcatel-Lucent Enterprise (ALE) pour les réseaux de site convergents doivent répondre à ces besoins. La base du concept AFN est une architecture résistante aux pannes, avec des fonctions de contrôle automatique adaptant dynamiquement les performances du réseau, ainsi que des structures optimisées visant à simplifier la complexité du réseau.

AFN est la réponse intelligente de l’entreprise pour l’administration des applications en temps réel exigeantes et des environnements AVEC. La technologie d’Alcatel-Lucent Enterprise, unique en son genre, répond de manière intuitive à la demande croissante de pou-voir disposer d’applications de média complètes et de virtualisation dans l’entreprise. AFN est une solution orientée vers les utilisateurs, les appareils et les applications.

Nous vous présentons les deux produits suivants qui font partie de la vaste gamme ALE:

OmniSwitch OS6350Les nouveaux modèles de commutateurs Alcatel-Lucent OS6350 existent comme commutateurs à configuration fixe ou adminis-trable, avec 24 ou 48 ports, et avec ou sans PoE/PoE+. Parmi les fonctions de réseau de la gamme OmniSwitch 6350, on trouve des fonctions de sécurité étendues et de qualité des services, ainsi que des fonctions de haute disponibilité pour vos données commerciales et vos technologies de voix et de réseaux sans fil. Le routage statique IPv4 et IPv6, ainsi que les appareils modu-lables et l’authentification des utilisateurs, offrent une excellente protection pour vos investissements.

Combiné avec OmniPCX Office, l’OS6350 peut être configuré au-tomatiquement, ce qui en facilite l’installation et la configuration.

Distinction:Alcatel-Lucent Enterprise gagne le prix IP-Insider d’or

dans la catégorie des équipements de réseau

OmniAcces WLAN Instant AP103Les Wireless-Instant Accesspoint (IAP) peuvent être configurés très aisément à l’aide d’une interface Web. Ils peuvent être em-ployés comme IAP unique ou dans un groupe d’IAP. Le OAW-IAP103 802.11n prend simultanément en charge les bandes 2,4 et 5 GHz. Cet IAP multifonction offre non seulement un accès WiFi, mais surveille également les communications, détectant les attaques contre le réseau à travers le spectre des fréquences de communication.

Monika Pachera Product [email protected]

Les PME reçoivent une solution complète, testée et éprouvée, pour les installations convergentes couvrant la parole, les données et le WiFi, et qui travaillent dans la zone du gigabit. Cette solution fournit des performances de niveau entreprise à un prix abordable. Les partenaires commerciaux peuvent proposer à leurs clients un système de communication complet qui allie les réseaux IP, la téléphonie IP et des solutions de mobilité.

LES DÉFIS POUR UN RÉSEAU MODERNE

NEWS | 29

Page 30: ALSO Update 2/2016 francais

SERVICE APRÈS-VENTE LA CONFIANCE MÈNE AU SUCCÈS

Avec la vente d’un produit, on conclut une affaire. Mais pour qu’un client soit satisfait à long terme, il en faut plus. Le quoti-dien des affaires le montre clairement: les vendeurs de produits doivent de plus en plus se faire une place comme fournisseurs de services. Un service après-vente professionnel, sous la forme d’une solution compacte de bout en bout, est un élément central pour connaître aujourd’hui le succès dans les affaires.

Quelle que soit la branche d’activité d’une entreprise, les attentes des clients ne cessent de croître. Par ailleurs, les défis liés à la globalisa-tion, à la constitution de réseaux virtuels et à la concurrence prennent de l’ampleur. Pour rester dans la course face à tous ces défis, il est im-portant de remplacer les étapes de travail inutiles par une plus grande capacité, et de rester ouvert à de nouvelles formes de collaboration.

Depuis de nombreuses années, les stratégies visant à optimiser le service après-vente constituent un élément central chez ALSO. Nous sommes un partenaire aux côtés des entreprises de télécommuni-cation, ainsi que des fabricants et des revendeurs, lorsqu’il s’agit de répondre à des questions telles que: quel concept permet d’être plus proche des clients dans le secteur des retours et des réparations, et

par conséquent d’augmenter les bénéfices? Que l’entreprise vende des téléphones portables ou des PC portables, ou que l’on y trouve des brosses à dent, des jeux ou des appareils électro-ménagers, a aussi peu d’importance que la manière de gérer les flux de données. En outre, les services comme le Trade-In (achat d’appareils usagés), les retours (échange et recyclage), le Wiping (effacement sécurisé des données), le Shredding (destruction d’un appareil) et le Repair (réparation) peuvent tout inclure. L’important, c’est que vous, en tant que client, puissiez améliorer votre succès à l’aide d’un processus uni-forme, convivial et utilisable pour tous les produits.

Malgré des concepts transparents et bien pensés, de nombreuses en-treprises hésitent à déléguer le secteur après-vente. Dans le meilleur des cas, et parce que l’offre est si limpide, l’externalisation semble inutile. La retenue peut aussi provenir du fait qu’un tel pas implique une très grande confiance. Toujours est-il qu’une immense quantité de données importantes et surtout privées circulent sous la forme de télé-phones portables ou d’ordinateurs défectueux. Dans ce domaine, les entreprises peuvent être totalement rassurées. Le transport, l’élimina-tion et l’effacement des données se font en respectant les normes de sécurité les plus strictes.

Le service après-vente fonctionne aussi facilement pour nos parte-naires que pour le client final qui confie son appareil au magasin ou par la poste à des mains étrangères. Dès que les produits entrent dans le processus de retour et de réparation, personne n’a plus à s’en soucier, à l’exception des spécialistes. Il reste ainsi suffisamment de temps pour d’autres travaux ou pour profiter d’un nouvel appareil.

30 | ALSO INSIDE

Page 31: ALSO Update 2/2016 francais

Patrick Hagen Head of Partnermanagement [email protected]

La rédaction d’Update: Quels défis la Poste a-t-elle dû affronter avant de recou-rir à la solution ALSO-Repair?Nous n’avons pas dû lutter. Le principal pro-blème, c’était que chaque fabricant avait ses propres procédures et que nous devions trai-ter avec différents centres de réparation, et par conséquent avec différents niveaux de qualité.

Vous vouliez donc décharger vos em-ployés?Oui. Pour nos employés à la vente, le trai-tement devenait toujours plus complexe. Et puis les volumes à traiter ne cessaient de croître. Nous devions donc trouver une solution qui simplifie les processus, d’une part pour améliorer le service aux clients et d’autre part pour apparaître comme plus pro-fessionnel sur le marché.

Qu’est-ce qui vous a donné l’assurance d’avoir maîtrisé les problèmes avec ALSO?Nous collaborons depuis de nombreuses années avec ALSO et un grand nombre de nos fournisseurs sont chez ALSO. Cela sim-plifie grandement les choses. Nous savions donc dès le départ que chez notre partenaire d’Emmen se trouvait un équipe motivée qui avait déjà trouvé plusieurs bonnes solutions pour nous.

ALSO est connue comme spécialiste pour uniformiser et simplifier les processus, et donc pour permettre à ses clients d’éco-nomiser de l’argent. À quel point la Poste

profite-t-elle de ce service?Économiser de l’argent n’était pas notre prin-cipal objectif. Il était plus important pour nous d’augmenter la satisfaction de nos clients et de nos employés, tout en professionnali-sant les processus. Comme toujours, cela implique de commencer par investir. Dès le départ, nous étions convaincus que ce serait rentable. Ne serait-ce que par les échos po-sitifs que nous avons reçus de nos clients et de nos employés.

Concrètement, qu’est-ce qui s’est amélio-ré dans le quotidien des employés de la Poste?Aujourd’hui, ils profitent d’une procédure standard et ils ont une meilleure vue d’en-semble de l’état d’avancement d’une répa-ration pour un client. Sans oublier que nous apparaissons comme beaucoup plus profes-sionnel pour l’extérieur.

De quels avantages peuvent se réjouir les clients finaux?Vu que leurs demandes se déroulent de ma-nière plus simple et plus professionnelle, ils rencontrent des employés plus motivés et plus aimables. Par ailleurs, nous avons pu nettement réduire les temps d’exécution.

Daniel VerriChef du marketingPoste CH SA / Office postaux et vente

«Nous devions trouver une solution qui simplifie les processus.»La Poste suisse propose de nombreux ap-pareils électroniques dans son assortiment. En cas de réparation, la Poste doit reprendre les appareils, les réparer et les renvoyer aux clients. La Poste mise sur les services d’AL-SO pour toute cette logistique. Daniel Verri de la Poste suisse nous explique pourquoi.

ENTRETIEN

ALSO INSIDE | 31

Page 32: ALSO Update 2/2016 francais

Cornelia Nigg Product [email protected]

Simplifiez les achats et réalisez un maximum d’économies avec Adobe VIP (Value Incentive Plan), un programme de licences sur abonnement offrant des conditions de règlement souples et des remises très avan-tageuses.

Vos avantages:• Profitez de remises sur volume: Achetez au moins 10 licences, et

bénéficiez automatiquement d’un niveau de remise prédéfini sur tout achat supplémentaire pendant votre période d’abonnement.

• Bénéficiez d’une meilleure visibilité budgétaire – Optez pour un règlement annuel, et bénéficiez pendant trois ans d’un tarif fixé d’avance pour toutes les licences achetées pendant votre période d’abonnement.

• Économisez en regroupant vos achats: Gérez vos abonnements Creative Cloud et Acrobat DC sous un contrat unique pour obtenir une remise plus importante.

Davantage d’économies avec VIP Select.Les membres VIP bénéficient de remises encore plus conséquentes à partir de 10 licences achetées durant leur période d’abonnement.

Niveau de remise VIP Nombre de licences Remise Statut d’adhésion

1 1 à 9 Aucune VIP

2 10 à 49 Oui VIP Select

3 50 à 99 Oui VIP Select

4 100 et plus Oui VIP Select

DES ACHATS FACILITÉSDES ÉCONOMIES SUBSTANTIELLESÉCONOMISEZ JUSQU’À 15 % SUR ADOBE CREATIVE CLOUD ET ADOBE ACRO-BAT DCPENDANT TROIS ANS EN ACHETANT DES LICENCES EN VOLUME.

32 | NEWS

Page 33: ALSO Update 2/2016 francais

Les Samsung SSD Portable T3, très performants, permettent aux utilisateurs privés et professionnels d’emporter leurs données nu-mériques avec eux. Ces trésors de données portables, ultra com-pacts et résistants aux chocs, qui existent avec des capacités de stockage de 250 Go, 500 Go, 1 To et 2 To, sont dotés d’un cryptage matériel des données AES 256 bit ultra moderne. Les technolo-gies Vertical-NAND (V-NAND) et SSD-TurboWrite développées par Samsung assurent un transfert ultra rapide des données.

Samsung présente la nouvelle série SSD Por-table T3 qui succède à la série SSD Portable T1 qui a connu un grand succès. Cette nou-velle série se distingue par des performances plus élevées et de plus grandes capacités de stockage allant jusqu’à 2 To. Le Samsung SSD Portable T3 est très polyvalent et permet aux utilisateurs, tant privés que professionnels, d’emporter de très grandes quantités de don-nées avec eux – que ce soit une collection de musique ou de vidéo privée, ou un présentation multimédia de grande envergure pour le travail.

Ultra compact et ultra robustePlus petit qu’une carte de crédit conventionnelle et ne pesant que 50 g, le SSD T3 se met facilement dans la poche. Comme la technologie SSD n’emploie aucune pièce mobile, ce petit trésor de données au boîtier métallique est insensible aux chocs et aux vibrations – même

après une chute de 2 mètres (1’500 G), les données stockées restent intactes. La technologie intégrée Thermal-Guard entre automatique-ment en fonction lorsque la température du SSD dépasse un certain seuil, afin d’assurer ainsi une sécurité supplémentaire.

Compatibilité améliorée et sécurité des donnéesL’interface USB 3.1 de type C du SSD T3 permet de le brancher sans

problème aux smartphones Android, aux ta-blettes, aux postes de télévision, ainsi qu’aux ordinateurs Windows et Mac. Le système de fichiers exFAT, employé par défaut, assure une compatibilité maximale. Le cryptage matériel des données AES 256 bit, des plus modernes, assure la meilleure sécurité pour une utilisation avec les appareils tournant sous Windows, Mac ou Android. Le mot de passe qui protège l’accès au SSD T3 peut être modifié à tout mo-ment par l’utilisateur, à l’aide de la nouvelle ap-plication Samsung Portable SSD pour Android. Cette application indique également l’espace de stockage encore libre.

Technologie SSD primée et quatre capacités de stockageLe Samsung SSD T3, qui s’est vu décerner un prix dans la catégorie «Wireless Handset Accessories» par le jury du CES Innovation Award 2016, bénéficie d’une garantie de trois ans. Il est disponible chez nous, dans la boutique en ligne ALSO, dans les versions de 250 Go, 500 Go, 1 To et 2 To, pour un prix débutant à CHF 119.– (prix recommandé).

SAMSUNG SSD T3 UN TRÉSOR DE DONNÉES DANS LA POCHE

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Samsung.http://samsung.also.ch

Giovanni Anello Product [email protected]

NEWS | 33 NEWS | 33

Page 34: ALSO Update 2/2016 francais

Le HP EliteBook Folio combine un traitement excellent avec des performances exceptionnelles. Ce PC portable, utilisant des matériaux choisis avec soin et offrant des fonctions Premium optimisées pour le travail collaboratif, est le meilleur choix pour tous ceux qui souhaitent une utilisation sans problème.

Construction robuste et incomparableLe HP EliteBook Folio, sophistiqué et robuste, allie design de premier rang, technique innovatrice et matériaux nobles. Avec ce PC élégant, qui satisfait aux tests standard MIL-STD 810G, vous pouvez vous atteler sans soucis à votre travail quotidien.

Collaboration exceptionnelleLes haut-parleurs Bang & Olufsen vous impressionneront par la clarté cristalline de leur son. Le clavier HP Premium, de très grande qualité, vous permet de faire des appels téléphoniques et des conversations vidéo par simple pression d’une touche sur le HP EliteBook Folio.

Un investissement pour votre sécuritéLes nouvelles menaces de sécurité exigent de nouvelles me-sures de protection. HP Sure Start avec Dynamic Protection et les fonctions de sécurité de Windows 10 Pro vous garantissent un accès sûr aux données de l’entreprise.

Caractéristiques visant la performanceLe HP EliteBook Folio, doté d’un processeur Intel® Core™ de sixième génération, de SSD PCIe, d’une mémoire de travail de 8 Go et d’une batterie de longue durée, vous convaincra même si vos exigences en matière de performances sont élevées.

Les communications facilesDes conférences via PC peuvent être démarrées très aisément par simple pression d’une touche du clavier HP Premium ré-tro-éclairé.

Affichage clair, ultra net et dynamiqueLe type d’écran peut être choisi en fonction du type d’utilisa-tion: écran UHD d’une clarté cristalline en option ou écran tactile FHD.

Possibilités de branchement simplesLes prises USB-C™ essentielles qui permettent, entre autres, de recharger des appareils mobiles, assurent une très grande productivité.

Il s’adapte à votre manière de travaillerLes accessoires optionnels vous permettent d’être plus effi-caces, comme la station d’accueil HP Elite Thunderbolt™ 3, la station d’accueil de voyage HP Executive, ou encore les écrans Elite qui complètent parfaitement le design haut de gamme du HP EliteBook Folio.

Fabian NiendorfProduct [email protected]

HP ELITEBOOK FOLIO

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO HP.https://hp.also.ch

34 | NEWS

Page 35: ALSO Update 2/2016 francais

Monika Ernst Technical [email protected]

LENOVO HX SERIES NUTANIX

UN PARTENARIAT FORT AVEC NUTANIX POUR LES SYSTÈMES HYPER-CONVERGENTS

Lenovo HX Series Nutanix

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Lenovo.http://lenovo.also.ch

Les équipements informatiques d’aujourd’hui sont complexes, coûteux et difficiles à administrer. Afin de relever ces défis, Lenovo et Nutanix ont dé-veloppé de concert les séries Lenovo Converged HX. Il s’agit d’un système hyper-convergent composé de serveurs Lenovo sur lesquels est installé le logiciel de Nutanix – le leader du marché de l’hyper-convergence.

Les systèmes hyper-convergents allient serveurs, stockage et virtualisa-tion dans un appareil sous forme d’équipement complet (appliance). Les grappes évolutives peuvent être étendues de manière linéaire lorsque de la capacité supplémentaire est nécessaire. Les systèmes sont considérés comme une ressource unique et virtualisée, administrée à l’aide d’une in-terface centrale.

La série Lenovo HX offre trois avantages essentiels:1. Équipement informatique simplifié2. Coûts réduits et amortissement rapide3. Grande fiabilité

Équipement simplifiéEn réunissant les ressources de traitement, de stockage et d’administration dans un nœud unique, la série HX permet de grandement simplifier l’équipement du centre de calcul et de regrouper toutes les ressources en une structure centrale et virtuelle. Par ailleurs, cette solution peut grandir sans problème. Grâce aux économies de temps et à l’efficacité lors de l’implé-mentation et de l’administration, les entreprises peuvent se concentrer sur leurs propres com-pétences. Sans compter que la souplesse est bien meilleure quand les exigences évoluent.

Coûts réduits et amortissement rapideLa combinaison du matériel serveur de Lenovo et du logiciel de Nutanix permet de réaliser d’im-portantes économies. Grâce à la fiabilité de ces deux composants, automatisation et agilité, évolutivité et grande efficacité d’exploitation, les entreprises peuvent profiter de coûts d’exploi-tation réduits et d’un meilleur retour sur investissement. La simplification de l’administration et la grande sécurité des données permettent de faire des économies supplémentaires.

Grande fiabilitéLe succès des solutions hyper-convergentes dépend avant tout de la fiabilité de la plate-forme serveur. C’est pourquoi les serveurs Lenovo, avec leur fiabilité éprouvée, sont tout désignés pour cette tâche. En effet, ils ont obtenu, pour la troisième année consécutive, la valeur de fiabi-lité la plus élevée au monde selon la «ITIC Global Server Hardware and OS Reliability Survey».

Notre équipe ALSO Lenovo Server se tient très volontiers à votre disposition pour toutes les questions de configurations, de prix BID pour les clients finaux, ainsi que pour tout autre ren-seignement.

NEWS | 35

Page 36: ALSO Update 2/2016 francais

Famille de produits pour les centres de calculLes SSD pour centre de calcul d’Intel® modernisent les solutions de stockage des données avec des SSD par-ticulièrement performants et à grande longévité. Ils sont proposés comme modèles SATA ou PCIe, en différents formats et avec différentes capacités.

Famille de produits professionnelsLes SSD professionnels d’Intel® assurent une protection permanente de vos données. Grâce au cryptage 256 bit AES implémenté sur une base matérielle, vos fichiers sont en sécurité, sans que les performances de traitement ne soient altérées.

Famille de produits grand publicLa famille de SSD grand public d’Intel® comprend des SSD à hautes performances qui permettent de raccourcir le temps de démarrage des PC, de charger plus rapide-ment les applications et de les rendre nettement plus ré-actives. Ils protègent aussi vos données contre les pertes dues aux fortes secousses.

Mémoire non volatileLa mémoire non volatile (NVM) ouvre une nouvelle ère pour la mémoire des ordinateurs: elle conserve les don-nées stockées, même en cas de panne de courant. Comme exemples de mémoire non volatile, on citera 3D-NAND, les lecteurs Solid-State et la technique 3D XPoint™.

Le bon SSD Intel® pour répondre à vos besoinsPeu importe que ce soit pour obtenir des performances maximales dans les jeux ou avec des applications cri-tiques pour l’entreprise, la gamme de lecteurs Solid-State d’Intel® comprend le modèle qui est parfaitement adapté à vos besoins. Choisissez parmi les nombreux formats et capacités de stockage, et profitez d’un travail sûr et réactif avec tous les genres d’applications.

Série SSD 540 d’Intel® – Des performances dignes de confianceLa série Solid State Drive 540 d’Intel® est le fruit des dé-veloppements les plus récents d’Intel® dans le domaine des SSD. Développée pour une série d’appareils allant de l’ultraportable au portable, en passant par les PC fixes, la série SSD 540 d’Intel® fournit une solution de stockage à faible consommation qui saura parfaitement répondre aux besoins de performances, de qualité et de fiabilité des appareils grand public modernes.

Souplesse pour toutes les solutionsLa série 540 est la première série 5 de SSD d’Intel® à pro-poser une capacité de stockage allant jusqu’à 1 To. Dispo-nible dans les deux formats de 2,5 pouces et M.2 80 mm, avec des capacités de stockage allant de 120 Mo à 1 To, la série 540 se démarque par la multitude des possibilités d’utilisation.

SSD – LECTEURS INTEL® SOLID STATE IMPRESSIONNANT À TOUT POINT DE VUE

Daniel Müller Product Manager [email protected]

© Copyright 2015 Intel Corporation. All rights reserved.Intel, the Intel logo, Intel Inside, the Intel Inside logo, Intel. Experience What’s Inside are trademarks of Intel Corporation in the U.S. and/or other countries.

36 | NEWS

Page 37: ALSO Update 2/2016 francais

Boîtier décodeur ou surveillance vidéo, système de divertisse-ment ou signalétique numérique – pour l’Intel® NUC, il ne faut pas chercher un domaine d’utilisation, il suffit de le choisir.

Intel® NUC NUC5PGYH – un mini PC completPour la première fois, Intel propose un mini PC complet avec l’Intel® NUC NUC5PGYH. Même s’il semble bien petit, il offre un énorme po-tentiel. Ce Mini-PC, qui abrite un processeur Intel® Pentium® à quatre noyaux, offre les mêmes performances et les mêmes caractéristiques graphiques qu’un PC tour de format standard. Comme Windows® 10 est préinstallé, vous recevez une version prête à l’emploi de Windows. 8 canaux de son, WiFi et Bluetooth intégrés, et fonction HDMI et af-fichage sans fil font du NUC5PGYH un excellent PC pour le cinéma à domicile. En outre, avec 32 Go de mémoire intégrée et de la place pour un lecteur SSD ou un disque dur, le NUC5PGYH vous permet de stocker sans problème toute votre musique et vos médias, ainsi que d’autres données.

Petit format, gros potentielLes kits Intel® NUC sont basés sur l’architecture d’Intel la plus mo-derne et ils sont dotés d’un processeur Intel® Core™ i5-6260U ou Intel® Core® i3-6100U de sixième génération. Avec la prise en charge des moniteurs 4K, le module graphique Intel® Iris™ 540 délivre une

qualité d’image phénoménale pour une expérience de cinéma et un plaisir de jeu fascinants. Les NUC offrent suffisamment d’espace pour un disque dur de 2,5 pouces, que vous pouvez employer comme stoc-kage de données supplémentaire, et un SSD M.2, pour transférer vos données en un clin d’oeil. Les NUC6i5SYH et NUC6i3SYH conçus pour Windows® 10 offrent les performances dont vous aurez besoin pour les flux de médias, les tableurs ou la création de présentations.

PC de bureau de mini-formatL’Intel® NUC est un PC à faible consommation mais totalement fonc-tionnel, qui répondra à vos attentes en matière de performances et qui tiendra dans votre main. L’Intel® NUC et parfaitement adapté dans les secteurs où l’espace est compté. Avec son boîtier de 11,5 cm x 11,1 cm seulement, il est tout désigné pour travailler dans de telles conditions.

La souplesse pour de futures extensionsAvec sa taille adaptée au transport et sa facilité d’installation, l’Intel® NUC vous permet d’ajouter des appareils en fonction de vos besoins et d’adapter votre système en un rien de temps pour répondre à la croissance de votre productivité.

SSD – LECTEURS INTEL® SOLID STATE IMPRESSIONNANT À TOUT POINT DE VUE

MINI-PC INTEL® NUC

N° art. ALSO N° fabricant Description

7800071H BOXNUC5PGYH0AJRIntel NUC BOXNUC5PGYH0AJR Pentium N3700 2x USB 3.0 SSD + HDD/SSD 2,5 pouces HDMI

Wireless-AC Dual Mode Bluetooth 4.0

7800084H BOXNUC6I5SYHINTEL NUC BOXNUC6I5SYH i5-6260U

4x USB 3.0, M.2 SSD + HDD/SSD 2,5 pouces HDMIWireless-AC Bluetooth

7800083H BOXNUC6i5SYKINTEL NUC BOXNUC6I5SYK i5-6260U 4x USB 3.0, M.2 SSD HDMI DisplayPort

Wireless-AC Bluetooth

7800082H BOXNUC6I3SYHINTEL NUC BOXNUC6I3SYH i-3-6100U

4x USB 3.0, M.2 SSD + HDD/SSD 2,5 pouces HDMIWireless-AC Bluetooth

7800081H BOXNUC6i3SYKINTEL NUC BOXNUC6I3SYK i-3-6100U 4x USB 3.0, M.2 SSD HDMI DisplayPort

Wireless-AC Bluetooth

NEWS | 37

Page 38: ALSO Update 2/2016 francais

Qu’elles soient actives dans les services, le commerce ou la fabri-cation, presque toutes les petites et moyennes entreprises ont be-soin d’au moins un système multifonction performant pour leurs travaux de bureau. Avec la nouvelle série MultiXpress MX3, Sam-sung propose même quatre modèles pour répondre à ces tâches. Tous ces modèles maîtrisent facilement le papier jusqu’au format A3 et offrent une grande vitesse de numérisation des documents, pouvant atteindre 45 images à la minute.

Pour choisir un système multifonction, les coûts réduits d’acquisition et d’exploitation sont les critères principaux. Une facilité d’utilisation et de nombreuses fonctionnalités, sans parler des pannes et des risques de sécurité, sont également des éléments importants. Tous ces facteurs ont été pris en compte dans l’extension de la gamme de produits de la caté-gorie systèmes multifonction A3, ce qui fait que ces nouveaux appareils sont particulièrement stables et sûrs. Avec la série MultiXpress MX3, Samsung propose des systèmes ultra modernes et au design attrayant, en particulier pour les petites et moyennes entreprises.

La productivité de l’entreprise en point de mire La nouvelle série MultiXpress MX3 de Samsung se concentre entière-ment sur la productivité et l’efficacité:• L’installation des logiciels et la mise en service de l’appareil sont

particulièrement simples.• L’unité intégrée de retournement automatique des originaux (RADF)

fait de la numérisation et de la photocopie recto verso un jeu d’enfant.

• Le processeur Dual-Core cadencé à 1,0 GHz et la mémoire de travail généreuse de 2 Go (1,5 Go sur les systèmes monochromes) assurent un traitement rapide des travaux.

• Les modèles couleur sont dotés d’un disque dur intégré de 320 Go qui permet de traiter rapidement les travaux d’impression volumi-neux.

• L’interface de l’architecture ouverte Web-XOA (eXtensible Open Architecture) développée par Samsung facilite l’intégration dans des solutions d’entreprise, car les solutions matérielles et logicielles, également de fournisseurs tiers, sont simples à intégrer.

PRINTING SOLUTIONS MULTIXPRESS MX3-SERIE RAPIDE, FIABLE ET EFFICACE POUR LES TRAVAUX DE BUREAU

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Samsung.http://samsung.also.ch

Reto LendiProduct Manager [email protected]

38 | NEWS

Page 39: ALSO Update 2/2016 francais

Charlotte Ettlin Product [email protected]

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Apple.http://apple.also.ch

L’iPad Pro de 9,7 pouces est une combinaison de mobilité et de per-formances encore jamais rencontrée. Épais de 6,1 mm seulement et ne pesant que 450 g, l’iPad Pro est doté de l’écran Retina, avec affi-chage True Tone, le plus sophistiqué de tous les temps. Des capteurs modernes adaptent l’affichage à son environnement, pour qu’il soit encore plus agréable à regarder.

Il est doté d’une puce A9X extrêmement performante, à architecture 64 bit, de 4 haut-parleurs, de caméras HD iSight et FaceTime, d’un lecteur d’empreintes digitales Touch-ID, d’un module WiFi ultra rapide et de liaisons 4G LTE Advanced. Son autonomie sur batterie peut at-teindre 10 heures.

L’Apple Pencil, précis au pixel près, et le Smart Keyboard, incroyable-ment fin, rendent l’iPad Pro encore plus polyvalent.

Principales caractéristiques:• Écran Retina, avec affichage True Tone, de 9,7 pouces,

avec traitement anti-reflets (diagonale de 24,63 cm)• Puce A9X de troisième génération, avec architecture 64 bit• Lecteur d’empreintes digitales Touch-ID• Caméra iSight de 12 mégapixels, avec vidéo 4K• Caméra HD FaceTime de 5 mégapixels• WiFi 802.11ac avec MIMO• Connexion de téléphonie mobile 4G LTE Advanced pour

les données• Jusqu’à 10 heures d’autonomie sur batterie• Son sur 4 haut-parleurs

Le Smart Keyboard et l’iPad ProLe Smart Keyboard est un clavier entièrement nouveau qui allie une série de nouvelles technologies et de nouveaux matériaux. Il est trans-portable et se connecte très facilement à l’iPad Pro – sans pile. Re-plié, il constitue un couvercle léger et robuste qui offre une excellente protection.

En option, le Smart Keyboard existe avec un clavier à disposition états-unienne.

IPAD PRO AVEC UN ÉCRAN DE 9,7 POUCESUNE COMBINAISON DE MOBILITÉ ET DE PERFORMANCES ENCORE JAMAIS RENCONTRÉE

NEWS | 39

Page 40: ALSO Update 2/2016 francais

•Quelle est votre histoire?Pour communiquer rapidement et de maniè-re e� cace et ciblée, optez pour les vidéos.Indépendamment de la branche ou du lieu, les vidéos sont toujours plus un facteur de succès et de démarcation dans la commu-nication B2C et B2B. Les vidéos complètent souvent le mix de communication classique – aussi bien externe qu’interne. Les gens veulent pouvoir voir et entendre leurs inter-locuteurs dans les entreprises. Les départe-ments du personnel utilisent les vidéos pour le recrutement de nouveaux collabo-rateurs. Tout comme avec les moyens de communication classiques, c’est l’histoire qui est déterminante pour que le message passe ou non auprès du groupe cible. De plus l’histoire est ce dont les gens se sou-viendront. Grâce aux vidéos, les personnes, les situations ou les produits sont davan-tage chargés d’émotion. La mise en récit est le maître-mot et il vaut donc la peine d’investir du temps en conséquence. Car si l’on maîtrise le contenu on parviendra à mieux convaincre devant la caméra.

•L’optimisation des moteurs de recherche (SEO) avec les vidéosPour apparaître tout en haut dans les résul-tats des recherches, optez pour les vidéos.Les entreprises qui établissent et optimisent la bonne stratégie de contenus auront de meilleures chances d’être bien placées dans la liste des résultats. A présent les vidéos, combinées avec des textes, jouent ici un rôle plus important. La SEO et la SEA peuvent se compléter et s’infl uencer mutuellement. Une page de destination optimisée assure un taux de conversion plus élevé et baisse les coûts des clics SEA. Ce qui intéresse les utilisateurs sera évalué positivement par les moteurs de recherche. La conclusion est simple: les vidéos sur Internet infl uent plus fortement sur la liste des résultats.

Créer des émotions et se démarquer par la vidéo: avec le caméscope LEGRIA mini XLe LEGRIA mini X avec connectivité Wi-Fi o� re un son de qualité CD et une plage dynamique étendue. La combinaison unique de l’objectif ultra grand-angle, du socle intégré et de l’écran LCD orientable vous permet de réaliser des vidéos dont la qualité sonore égale la qualité visuelle.

Communication avec des vidéoswww.canon.ch/legriaminix

LinkedIn Site Internet

Mic

rosi

tes

a

utre

s rése

aux sociaux

YouTube F

acebook

Caméscope LEGRIA mini X

Page 41: ALSO Update 2/2016 francais

•Quelle est votre histoire?Pour communiquer rapidement et de maniè-re e� cace et ciblée, optez pour les vidéos.Indépendamment de la branche ou du lieu, les vidéos sont toujours plus un facteur de succès et de démarcation dans la commu-nication B2C et B2B. Les vidéos complètent souvent le mix de communication classique – aussi bien externe qu’interne. Les gens veulent pouvoir voir et entendre leurs inter-locuteurs dans les entreprises. Les départe-ments du personnel utilisent les vidéos pour le recrutement de nouveaux collabo-rateurs. Tout comme avec les moyens de communication classiques, c’est l’histoire qui est déterminante pour que le message passe ou non auprès du groupe cible. De plus l’histoire est ce dont les gens se sou-viendront. Grâce aux vidéos, les personnes, les situations ou les produits sont davan-tage chargés d’émotion. La mise en récit est le maître-mot et il vaut donc la peine d’investir du temps en conséquence. Car si l’on maîtrise le contenu on parviendra à mieux convaincre devant la caméra.

•L’optimisation des moteurs de recherche (SEO) avec les vidéosPour apparaître tout en haut dans les résul-tats des recherches, optez pour les vidéos.Les entreprises qui établissent et optimisent la bonne stratégie de contenus auront de meilleures chances d’être bien placées dans la liste des résultats. A présent les vidéos, combinées avec des textes, jouent ici un rôle plus important. La SEO et la SEA peuvent se compléter et s’infl uencer mutuellement. Une page de destination optimisée assure un taux de conversion plus élevé et baisse les coûts des clics SEA. Ce qui intéresse les utilisateurs sera évalué positivement par les moteurs de recherche. La conclusion est simple: les vidéos sur Internet infl uent plus fortement sur la liste des résultats.

Créer des émotions et se démarquer par la vidéo: avec le caméscope LEGRIA mini XLe LEGRIA mini X avec connectivité Wi-Fi o� re un son de qualité CD et une plage dynamique étendue. La combinaison unique de l’objectif ultra grand-angle, du socle intégré et de l’écran LCD orientable vous permet de réaliser des vidéos dont la qualité sonore égale la qualité visuelle.

Communication avec des vidéoswww.canon.ch/legriaminix

LinkedIn Site Internet

Mic

rosi

tes

a

utre

s rése

aux sociaux

YouTube F

acebook

Caméscope LEGRIA mini X

Page 42: ALSO Update 2/2016 francais

Avec les Cloud Display, Samsung propose des client zéro tout-en-un performants pour les environnements de bureau virtualisés. Ces moniteurs, beaux et ergonomiques, conviennent parfaitement pour les infrastructures VDI basées sur VMware. En plus d’un confort d’utilisation de première classe, ils offrent des possibilités d’extension avec les six ports USB intégrés.

En Suisse, Samsung fait partie des principaux fournisseurs de moniteurs de bureau. Dans ses Cloud Display, ce fournisseur combine ses hautes compétences en matière de moniteurs avec la technologie PCoIP ultra moderne de Teradici pour former un client zéro performant destiné aux environnements de bureau virtualisés. Ces clients zéro, de forme élégante et de couleur noire ou blanche, conviennent tout aussi bien pour les applications de bureau classiques que pour les traitements à hautes performances. Ils possèdent jusqu’à six ports USB pour des périphériques, tels que souris, clavier, imprimante ou numériseur, ainsi qu’une prise de sortie DV-I à laquelle on peut brancher un deuxième moniteur standard. Un gros avantage pour les utilisations dans les secteurs de la construction et du design, où on a souvent besoin d’une très grande surface d’affichage.

Coûts d’exploitation plus bas et meilleure sécurité informatiqueLes Cloud Display de Samsung constituent une base idéale pour une infrastructure de bureau virtuelle et sécurisée, de volume réduit et d’un prix abordable, pour laquelle le déploiement des postes de travail se fait de manière centralisée dans le centre de calcul. Le stockage centralisé des données et l’administration de l’ensemble des postes de travail par un département informa-tique dédié, simplifient les travaux de mise à jour et de sauvegarde, et permet une mise en place efficace des concepts de sécurité et de conformité dans l’ensemble de l’entreprise. Avec un prix d’achat sensiblement inférieur à celui d’un PC complet et une consommation électrique réduite, les Cloud Display de Samsung contribuent à une nette réduction des coûts globaux de propriété.

Comme moniteur ou comme boîtier pratiqueLe Cloud Display de Samsung existe sous forme de moniteur ergonomique aux multiples ré-glages, doté d’une puce Teradici intégrée, ou sous forme de Zero Client Cloud Box NX-N2 qui peut être branchée à un moniteur existant.

Vous trouverez de plus amples informations concernant les Cloud Display de Samsung sur www.samsung.com/ch_fr/business.

SAMSUNG CLOUD DISPLAYS CLIENTS ZÉRO ET ERGONOMIE DE POINTE

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Samsung.http://samsung.also.ch

Giovanni AnelloProduct [email protected]

42 | NEWS

Page 43: ALSO Update 2/2016 francais

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Cisco.http://cisco.also.ch

SYSTÈMES HYPERFLEX DE CISCO

Stojna Deleva Product [email protected]

Les systèmes HyperFlex™ de Cisco al-lient traitement informatique, stockage et réseau dans une plate-forme simplifiée et conviviale.

La plate-forme regroupe une structure de réseau intégrée, une puissante optimisation des données et une administration uniformi-sée, ce qui permet d’exploiter tout le potentiel de l’hyperconvergence pour un large spectre de charges de travail et de cas d’application. Cette solution peut être implémentée plus rapidement, administrée plus simplement et adaptée plus facilement que les systèmes de la génération actuelle.

Cisco propose la première plate-forme hyper-convergente développée avec une infrastruc-ture entièrement logicielle, permettant d’éli-miner tous les compromis des produits de la

première génération. Elle allie un traitement défini par logiciel sous la forme de serveurs UCS à processeurs Intel® Xeon®, un stoc-kage défini par logiciel à l’aide du logiciel performant HyperFlex HX Data Platform™, et un système réseau défini par logiciel, avec Cisco® Unified Fabric, qui s’intègre sans problème dans les ACI de Cisco. La mise en réseau est d’une importance primordiale dans les systèmes hyperconvergents car les performances de la plate-forme de stockage, la simplicité de l’automatisation et la sécurité du réseau en dépendent directement. Le ré-sultat, c’est une grappe intégrée à l’avance, avec un point d’administration central.

Cisco UCS offre un point central pour la connexion réseau et la gestion du matériel, qui intègre des nœuds Cisco HyperFlex de la série HX (avec une grande capacité sur

disque dur) et des serveur-lames Cisco UCS (avec une grande capacité de traitement) dans une grappe centrale et uniforme. Vous pouvez ainsi choisir le rapport entre proces-seurs et disques durs le mieux adapté à vos applications. Le contrôleur de la plate-forme HX Data combine tous les lecteurs SSD et disques durs de la grappe en un stockage de données réparti, basé sur des objets et à plusieurs niveaux. Il assure une haute dispo-nibilité, grâce à la redondance, une utilisation plus efficace du stockage, par une dédupli-cation et une compression à la volée, et offre d’autres fonctions de stockage d’entreprise, comme les clichés, l’allocation fine et les clones intelligents. Les systèmes HyperFlex ont été développés pour la prise en charge des environnements virtualisés de conte-neurs et d’environnements natifs.

Fournit un point central pour l’administration du matériel et des logiciels

Développé pour la prise en charge des environnements virtualisés de conteneurs et d’environnements natifs

Comprend des serveurs lames et en rack comme nœuds de la grappe

Fournit une structure de réseau intégrée

Plate-forme de données Cisco HyperFlex HX

Noeuds Cisco HyperFlex de la série HX

Cisco UCS Fabric Inter-connects de la série 6200

10-Gbit/sUnified-Fabric

NEWS | 43

Page 44: ALSO Update 2/2016 francais

LE NOUVEAU SYSTÈME HYPER CONVERGÉ HPE 380 LA SOLUTION IDÉALE POUR LES ENVIRONNEMENTS VIRTUELS

Dans notre économie des idées actuelle, nous avons besoin d’une solution de virtualisation simple et rapide – une so-lution dont l’administration ne nécessite pas de nombreux spécialistes informatiques mais seulement quelques informa-ticiens généralistes. Hewlett Packard Enterprise a lancé le système hyper convergé HPE 380 sur le marché à fin mars, complétant ainsi le catalogue des produits serveurs HPE. Cette solution destinée aux entreprises, basée sur le serveur HPE ProLiant DL380 Gen9, n’a pas son pareil comme système hyper convergé permettant d’implémenter rapidement des ressources, de simplifier l’exploitation informatique et de réduire les coûts globaux.

Qu’est-ce qui différencie le système hyper convergé HPE 380 des autres solutions?• Intuitif: La nouvelle expérience d’utilisation (UX) HPE OneView rend l’administration et la

surveillance si simples qu’aucun manuel n’est plus nécessaire.• Économique: coûts d’acquisition, d’évolution et de protection très bas.• Intelligent: les outils et les fonctions d’analyse sont disponibles instantanément.• Intégré: convergence de la gestion du cycle de vie et des data fabric avec la mobilité.

44 | NEWS

Page 45: ALSO Update 2/2016 francais

Marcel GehringSales Consultant [email protected]

Une solution complète pour la virtualisationLe système hyper convergé HPE 380 est un système intégré, composé de modules de stoc-kage, de réseau et de traitement, ainsi que du logiciel de virtualisation VMware vSphere, qui sont testés et parfaitement adaptés les uns aux autres. Suivant les besoins et le domaine d’uti-lisation, cette architecture peut être complétée par une ou deux puissantes cartes graphiques. Le système hyper convergé HPE 380 peut ser-vir de plate-forme pour le nuage, comme plate-forme VDI ou comme plate-forme classique pour la virtualisation.

L’interface d’utilisation conviviale offre une vue d’ensemble graphique et centralisée des diffé-rents composants et de l’état des différentes machines virtuelles. Lorsqu’un incident se pro-duit, l’erreur peut être localisée et recherchée à l’aide de menus déroulants.

Le matériel est dérivé du serveur le plus ven-du, le HPE ProLiant 380 Gen9. Cette solution à haute disponibilité se compose d’au moins deux serveurs hyper convergés HPE 380 et peut compter jusqu’à 16 serveurs. L’intégration de serveurs supplémentaires se passe auto-matiquement par l’interface d’utilisation. Les nombreuses options de configuration dispo-nibles offrent une grande souplesse pour confi-gurer l’environnement en fonction des charges de travail et des performances attendues.

La mise en service du système hyper convergé HPE 380 ne prend que 15 minutes et n’exige

pas de connaissances informatiques très pous-sées. En quelques clics, on crée la première machine virtuelle et on la met en service. L’in-terface d’utilisation offre la possibilité de définir des modèles de machines virtuelles standards, permettant ensuite d’automatiser la mise en place de nouvelles machines virtuelles. Les micrologiciels et les pilotes peuvent être mis à jour en cours de fonctionnement.

Grâce aux nouvelles couches intelligentes, définies par logiciel, qui sont intégrées dans la solution hyper convergente, la technologie du système hyper convergé HPE 380 ouvre une voie directe vers les infrastructures compo-sables.

L’infrastructure composable, qui montre la ten-dance future, a été développée pour pouvoir faire face aussi efficacement que possible aux charges de travail traditionnelles, tout en ac-célérant la production de bénéfices pour une nouvelle sorte d’applications qui recourent à la mobilité, aux données massives et aux techno-logies en nuage.

Souhaitez-vous en apprendre davantage au sujet des nouveaux systèmes hyper convergés HPE 380?

Vous trouverez de plus amples informations sur hpe.com/info/hyperconverge ou en prenant contact avec l’équipe ALSO HPE au 041 266 16 00.

➜ Scanner le code QRet découvrir des infos captivantes sur le microsite ALSO Hewlett Packard Enterprise.https://hpe.also.ch

NEWS | 45

Page 46: ALSO Update 2/2016 francais

Esther ZumsteinMarketing Project [email protected]

3

7

9

5

7

3

4

6

1

5

9

3

9

7

2

8

9

3

7

6

8

6

1

4

8

PocketBook Touch Lux 3Le nouveau Premium-E-Book-Reader présente toutes les caracté-ristiques que l’on attend d’une liseuse numérique et moderne. Les caractéristiques optiques du nouvel écran E Ink-Carta™ offre un meilleur contraste. Un arrière.plan plus clair et des noirs plus denses assurent une lecture encore plus agréable. Même les polices les plus petites et le travail avec des diagrammes et des graphiques détaillés ne posent plus de problème.

Cet appareil est doté d’une mémoire interne de 4 Go et d’un puissant processeur cadencé à 1 GHz qui permet de feuilleter les pages avec fluidité et de charger rapidement les applications. Le PocketBook Touch Lux 3 permet de lire 18 formats de livres numériques et d’affi-cher les quatre formats d’image JPEG, BMP, PNG et TIFF.

Le PocketBook Touch Lux 3 vous garantit ainsi un plaisir de lecture total. Un must pour tous les rats de bibliothèque!

CONCOURS SUDOKU

DÉLAI D’ENVOI: 4 JUILLET 2016

RÉSULTAT DU CONCOURS ALSO UPDATE 1 | 2016

Toutes nos félicitations!Lors du concours de l’édition ALSO Update 1/2016, il y avait un Surf-Tab® wintron 10.1 3G pro de TrekStor, d’une valeur de CHF 479.–, TVA incluse, à gagner. La solution du SUDOKU était: 8218

Parmi les nombreux participants ayant fourni la bonne solution, le sort a désigné notre heureux gagnant, Monsieur Jürg Wüest de Axercom AG, que nous félicitons chaleureusement. Nous lui souhaitons bien du plaisir avec son SurfTab® wintron 10.1 3G pro de TrekStor.

VOICI COMMENT RÉSOUDRE UN SUDOKU

Remplissez les cases vides avec un chiffre entre 1 et 9. Chaque chiffre ne peut apparaître qu’une seule fois sur chaque ligne, dans chaque colonne et dans chaque bloc de 3 x 3. Envoyez votre nombre solu-tion par courriel en indiquant le nom de votre entreprise, vos noms et prénoms, ainsi que votre adresse à: [email protected]. Bonne chance!Sont autorisés à participer tous les clients de ALSO Suisse SA. Les collaborateurs de ALSO sont exclus de la participation. Le gagnant, ou le directeur de l’entreprise, sera informé person-nellement. Le paiement en liquide des gains n’est pas possible. Aucune correspondance ne sera échangée au sujet du concours. La voie légale est exclue.Pour toutes les invitations, cadeaux, voyages gagnés, etc., ALSO Suisse SA s’en tient aux lois en vigueur et aux règles commerciales d’ALSO en matière d’éthique. Nous vous prions de vérifier si vous êtes autorisés à accepter nos invitations, prix, etc. selon vos règles et vos directives internes.

46 | CONCOURS

Page 47: ALSO Update 2/2016 francais

SELON VOS ENVIES!COMPOSEZ VOTRE NEWSLETTER PERSONNELLE

DAILYnewsDAILY News

Recette

Ordinateurs

Serveurs/stoc

kage

Réseaux

Électron

ique

grand public

Périphériq

ues

Logiciels

Consommables

Services

Vos avantagesAvec la newsletter par courriel de ALSO Suisse SA, vous recevez des informations concernant de supers offres, des promo-tions, des nouveautés et des informations importantes concernant vos affaires.

Votre programme de rêveComposez votre newsletter personnelle en quelques minutes et vous ne recevrez que les informations qui vous intéressent réelle-ment. Huit domaines sont à votre disposition.

Annoncez-vous sur:

I-SIV ou www.also.ch – DAILY

News – Administrer la newsletter

DAILY NewsPromotions,Informations,Surprises … ALSO INSIDE | 47

Page 48: ALSO Update 2/2016 francais

Le clavier avancé HP est vendu séparément ou en option. Certaines éditions ou versions de Windows ne prennent pas en charge toutes les fonctionnalités. Pour profiter pleinement des fonctionnalités de Windows, les systèmes peuvent nécessiter la mise à niveau et/ou l'achat supplémentaire de matériel, pilotes et logiciels, ainsi que des mises à jour du BIOS. Windows 10 est automatiquement mis à jour et cette fonctionnalité est toujours activée. Les FAI peuvent facturer des frais et des conditions supplémentaires peuvent s'appliquer pour les mises à jour au fil du temps. Rendez-vous sur www.microsoft.com.1 Réalisable par l'assistance HP, des techniciens certifiés HP, des fournisseurs de service autorisés HP, ou des personnes participant au programme HP Self-Maintainer.

Certaines fonctionnalités, telles que la reconnaissance vocale Cortana, l'encrage et Continuum, nécessitent un matériel plus avancé. Rendez-vous sur microsoft.com/en-us/windows/features. Les captures d'écran sont simulées, et sont donc susceptibles de faire l'objet de modifications. Les applications disponibles dans le Windows Store sont vendues séparément. La disponibilité des applications et l'expérience liée à leur utilisation peuvent varier en fonction des marchés.

Microsoft, Windows et le logo Windows sont des marques commerciales ou des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays.

* Réinventez sans cesser.

Sécurité de niveau professionnel

Sa sécurité de pointe dans le secteur vous permet de sécuriser vos données au gré de vos déplacements, avant même le démarrage.

Maintenance réalisable sur site1

Nos experts informatiques peuvent remplacer les différents composants directement sur place, vous permettant ainsi de réduire les temps d'indisponibilité parfois coûteux.

Conception remarquable

Un style élégant et raffiné avec son clavier de pointe dans sa catégorie.

Elite x2

Conçu pour les pros, apprécié par tousLe Elite x2 1012 ne fait aucun compromis en matière de productivité et de performances professionnelles. Windows 10 Pro. Faites de grandes choses. Pour en savoir plus, rendez-vous sur www.also.com