
Réseau-mobilité & Sécurité
Aquastar accompagne
votre croissance
- Réseau / Mobilité
- Réseau WifiPortail captifRéseau LANContrôle d'accès
- Sécurité
- Périmétrique et sites distantsUtilisateursSécuriser la DonnéeComptes à Privilèges

Réseau Wifi
Nous accompagnons nos clients dans le déploiement de leurs infrastructures Wifi depuis maintenant plus de 10ans. Fort de nos expériences, nous gérons pour vous ou avec vous l'ensemble du processus : Conseil, Étude de couverture, Design, Configuration, Formation. Grâce à notre réseau de sous-traitants confirmés, nous opérons la logistique, la pose et le câblage sur l'ensemble du territoire. Enfin, au travers de notre solution WaaS’Up (Wifi As A Service), vous pouvez externaliser la gestion de votre infrastructure Wifi à une équipe d'experts dans le domaine.
Portail captif
Nous proposons une solution de portail captif innovante et moderne. Celle-ci se déploie sur toutes les solutions Wifi du marché, existantes ou nouvelles. Les méthodes d’authentifications intelligentes et complexes sont ultra simple d’utilisation, comme la reconnaissance automatique d’un poste autorisé. Notre solution est à destination des entreprises, hôpitaux et du retail. Nous gérons pour vous les aspect légaux, déclaration CNIL et le maintien en condition opérationnelle de la solution.
Réseau LAN
Pionnier en LAN NextGen, Aquastar vous propose des solutions de déploiement automatisé de vos architectures : Sortez le commutateur Aruba HPE de son carton et connectez-le au réseau. Il découvre sa console de supervision Airwave, récupère son firmware et sa configuration. Il est opérationnel en quelques minutes, à peine le temps de prendre un café. De plus, la supervision, les schémas, les configurations, ... sont dynamiques et continus.
Contrôle d'accès
Administrateurs réseaux, vous rêvez de savoir quels sont les équipements connectés ?De pouvoir brasser toutes vos prises ?
De contrôler qui se connecte ?
D’une gestion dynamique de vos VLans et des droits ?
STOP !
C’est maintenant une réalité. Comme pour des dizaines de milliers de ports RJ de nos clients, déployez notre solution NAC Clearpass. Solution abordable, intuitive et multi constructeurs.

Périmétrique et sites distants
Devant un trafic majoritairement chiffré et dans un monde virtuel qui s'exporte de plus en plus sur internet, le firewall se doit d'évoluer pour passer au NextGen.Il intègre aujourd'hui des fonctionnalités UTM qui permettent notamment de vous protéger des menaces, de contrôler les applications sur votre infrastructure et de filtrer le surf internet.
Nos solutions vous permettent de segmenter votre réseau pour maitriser les accès, d'interconnecter vos sites distants, de redonder vos liens de manière automatique et surtout de piloter l'ensemble d'une manière simple et centralisée.

Utilisateurs
Les utilisateurs sont devenus les cibles prioritaires des pirates lors d'une attaque.Souvent peu au fait des bonnes pratiques en matière de sécurité informatique, ils sont le point d'entrée le plus exploitable de votre système d'information.
Dans un monde virtuel en constante évolution, les hackers trouvent de nouvelles méthodes, toujours innovantes et de plus en plus ciblées, pour contourner les antivirus avec des attaques dites "0-day".
Combinant une base de signatures pour les virus connus et une intelligence comportementale next-gen pour détecter ces nouvelles menaces, nos solutions antivirales assurent la protection de votre SI.
Elles sont capables de bloquer les attaques sans nécessiter une connaissance spécifique de la menace elle-même.

Sécuriser la Donnée
Le chiffrement de données ne date pas d'aujourd'hui, cette méthode est utilisée depuis des millénaires pour rendre un message clair illisible par une personne n'ayant pas le moyen de le déchiffrer.Autrefois basées sur des méthodes simples, le code de César ou encore le code Enigma, nos solutions de chiffrement se basent sur l'algorithme AES le plus robuste et à l'heure actuelle, toujours incassable.
Quelles soient sur les machines de vos collaborateurs, sur vos serveurs de fichiers, et même dans le cloud,
Rendez vos données inexploitables par le monde extérieur,

Comptes à Privilèges
Comment sécuriser les accès à votre réseau tandis que les Administrateurs transmettent les accès aux serveurs à des prestataires externes ?Comment faire pour rejouer une session si celui-ci a malencontreusement supprimé des fichiers ?
Qui devient responsable ?
Nous sommes en mesure de vous accompagner avec des solutions éditeurs dédiées et qui vous permettent de tracer tous les comptes à Privilèges qui se connectent sur le SI.

Contactez-nous
AQUASTAR CONSULTING130 rue de l'union
59 118 Wambrechies
03 20 34 93 40