top of page
Abstract Lines

NOS SERVICES

NETsatori, qui comprend deux divisions spécialisées dans les services professionnels et les services gérés, déploie des réseaux plus solides et plus sûrs dans des environnements hétérogènes, assurant ainsi aux organisations un accès sécurisé, de partout et à toute heure, à leurs données, qu’elles résident sur leurs serveurs ou dans le cloud.

Grâce à ses relations d’affaires privilégiées avec des entreprises spécialisées de premier plan, NETsatori vous permet de bénéficier d’une large sélection de services et de solutions réseau de pointe dotées de toute la résilience, la sécurité et la fiabilité dont votre organisation a besoin.

Wavy Abstract Background

SERVICES WI‑FI INDISPENSABLES À LA MISSION

  • Enquêtes prédictives

  • Enquêtes passives et actives

  • Conception RF et planification de la capacité (intérieur, extérieur, atelier, haute densité, postes mobiles et itinérants)

  • Architecture WLAN (succursale, microsuccursale, campus, multisite)

  • Optimisation et refonte de l'environnement

  • Mise en œuvre et rafraîchissement de l'infrastructure WLAN

  • Mises à jour du système d'exploitation (majeures ou mineures)

  • Formation

  • Audit et évaluation de la pratique

  • Migration technologique (passage d'un fabricant à un autre)

  • Maillage RF point à point (P2P) ou point à multipoint (P2MP)

  • Renforcement de la sécurité (chiffrement, système de détection des intrusions (SDI), système de prévention d'intrusion (IPS), certificats, rôles et configurations de pare‑feux dynamiques)

  • Conception et déploiement d'un site de reprise après sinistre

  • Documents de conception de haut et de bas niveau

wi-fi
Wavy Abstract Background
  • Architecture LAN (campus, multisite, centre de données)

  • Conception et planification des capacités

  • Renforcement de la sécurité

  • Optimisation et refonte de l'environnement

  • Mise en œuvre et rafraîchissement de l'infrastructure LAN

  • Mises à jour du système d'exploitation (majeures ou mineures)

  • Formation

  • Audit et évaluation des pratiques exemplaires

  • Migration technologique (passage d'un fabricant à un autre) – migration du routage, formation personnalisée

  • Documents de conception de haut et de bas niveau

Abstract Background

SERVICES DE RÉSEAU LOCAL (LAN)

LAN
WAN
Wavy Abstract Background

SERVICES WAN

  • Architecture

    • Adaptée aux besoins actuels et futurs

    • ​Robuste

    • Sécurisée

    • Évolutive

  • Conception, optimisation et refonte du réseau étendu (WAN)

  • Conception et déploiement SD‑WAN

  • Migration vers le nuage

    • Planification et sélection de la stratégie

    • Élaboration de la feuille de route et du calendrier

    • Choix du bon environnement

    • Définition de la zone d'accueil

    • Migration des services et des données

  • Audit et évaluation des pratiques exemplaires

  • Mise en œuvre et rafraîchissement de l'infrastructure WAN

  • Formation

NAC
Wavy Abstract Background
  • Mettre en quarantaine ou accorder un accès limité au réseau aux appareils non approuvés

  • Authentifier et accorder l'accès au réseau aux utilisateurs et aux appareils de manière simple et complète grâce à l'intégration avec votre système existant de gestion d'identité.

  • Profiler, sécuriser, surveiller et limiter l'accès aux appareils IdO/TO et même aux appareils médicaux sur l'ensemble de votre réseau.

  • Accorder dynamiquement l'accès à vos partenaires et consultants de passage en tant qu’invités.

  • Sécuriser votre réseau contre les appareils PAP tout en leur accordant un accès limité en cas de besoin.

  • Maintenir et démontrer la conformité avec les normes PCI DSS, ISO 27001 et autres exigences similaires.

  • Élaborer des rapports exécutifs complets sur tous les dispositifs d’extrémité connectés de votre infrastructure.

Abstract Background

CONTRÔLE D'ACCÈS RÉSEAU

Wavy Abstract Background

MIGRATION DU
PARE-FEU

  • Créer un plan de migration sur mesure qui respecte les politiques en place, même dans un environnement de plateformes hétérogènes. 

  • Identifier et documenter complètement les politiques de sécurité, les services et les algorithmes en place sur tous les pare‑feux et terminaux.

  • Veiller à ne transférer que des politiques conformes et des règles claires.

  • Minimiser l'impact d'une migration sur les opérations.

  • Aider votre équipe à tirer rapidement parti des améliorations en matière de performances et de sécurité.

  • Aider à s'assurer que les configurations sont conformes aux meilleures pratiques (à l'aide de l'outil BPA).

  • Aider à l'intégration infonuagique avec Palo Alto (ex. : MFA Azure).

Firewall
Wavy Abstract Background

Crowdstrike est une société de cybersécurité qui fournit des outils de réponse automatisée. Parmi ceux‑ci, Falcon Insight XDR. Ce produit permet de détecter les menaces et d'y répondre de manière automatisée. En effet, Falcon Insight XDR permet une surveillance continue des dispositifs d’extrémité de votre réseau. Il est à noter que la plateforme Falcon de Crowdstrike utilise une approche centrée sur les interfaces API qui permet à une entreprise de personnaliser facilement le produit en fonction de ses besoins.

Abstract Background

SÉCURITÉ DU NUAGE

Cloud
Wavy Abstract Background

SURVEILLANCE RÉSEAU

  • Airwave – Surveillance réseau et Wi‑Fi multifournisseurs – Gestion des Instant Apps

  • Aruba Central – Surveillance et gestion des réseaux Aruba et Wi‑Fi dans le nuage

  • Armis NDR – Déploiement / Seuils / Surveillance / Inventaire IIoT / Conformité

  • QRadar SIEM – Envoi de journaux / analyse de journaux / seuil en fonction du cas d'utilisation

  • Moniteur logique pour l'alerte et la visualisation en temps réel de l'équipement réseau

  • Évaluer les versions des appareils en fonction des vulnérabilités existantes

  • Suivi détaillé et personnalisé

Network Monitoring
OSINT
Wavy Abstract Background
  • Enquête sur les moteurs de recherche

  • Image OSINT

  • Informations sur l'emplacement physique

  • Adresses courriel

  • Médias sociaux

  • Informations d'identification violées

  • Informations sur le site Web

  • IP inversé

  • Recherche de l’IdO avec Shodan

  • Données exposées

  • Chasse aux sous‑domaines

  • Audit et surveillance du Web clandestin

Abstract Background

AUDIT DES RENSEIGNEMENTS DE SOURCES OUVERTES
(OSINT)

Wavy Abstract Background

TEST DE PÉNÉTRATION DES APPLICATIONS WEB

  • Collecte d'informations facilement disponibles sur Internet sans engager la cible

  • Analyse active et évaluation des vulnérabilités à l'aide de divers outils

  • Cartographie de site

  • Récolte d'informations d'identification piratées pour les utiliser contre les portails de connexion

  • Exploiter les exploits connus décrits dans le top dix de l'OWASP

  • Fournir une analyse détaillée des risques de sécurité potentiels pour lesquels il n'existe pas encore de solutions accessibles au public.

  • Fournir des mesures correctives et des recommandations détaillées et complètes pour mieux protéger votre organisation et ses données.

WebApp
Phishing
Wavy Abstract Background
  • Attaques réelles simulant une campagne d'hameçonnage ciblée mettant à l'épreuve votre infrastructure, la sécurité de votre courrier électronique et vos employés

  • Clonage de sites Web, mise en place d'infrastructures et mystification de tous les aspects de l'attaque, des courriels clonés aux attaques par interception

  • Rapport complet sur les constatations et les faiblesses

  • Considérations relatives à l'équipe bleue

  • Formation sur l'hameçonnage

  • Attaque par liste d'autorisation : un lien suspect est envoyé à partir d'une source interne afin de tester la vulnérabilité des capacités et des actions des employés lorsqu'ils reçoivent un courrier électronique malveillant

  • Collecte d'informations, allant de la collecte de courriels en ligne à la construction et à la formation de courriels internes

  • Récolte d'informations d'identification, de détails de connexion et de « sessions de témoins » qui contournent l'authentification à deux facteurs

Abstract Background

ÉVALUATION ET FORMATION EN MATIÈRE D’HAMEÇONNAGE

Pentest
Wavy Abstract Background

TEST DE PÉNÉTRATION

  • Un test de pénétration externe met l'accent sur l'analyse et l'exploitation du périmètre de sécurité d'une organisation.

  • Le test de pénétration interne met l'accent sur le pivotement et le mouvement au sein d'un réseau d'entreprise afin d'exposer les failles de sécurité et les données sensibles.

  • Exposer des informations par le biais de techniques de renseignement à partir de sources ouvertes.

  • Analyse et évaluation de la vulnérabilité

  • Découvrir toutes les données exposées ou les informations d'identification précédemment violées grâce au Web clandestin et à d'autres outils.

  • Exploiter les failles de sécurité connues pour accéder au réseau et aux données sensibles.

  • Fournir une analyse détaillée des résultats, y compris des données exposées et des faiblesses potentielles en matière de sécurité.

  • Fournir une analyse détaillée des risques de sécurité potentiels pour lesquels il n'existe pas encore de solutions accessibles au public.

  • Fournir des mesures correctives et des recommandations détaillées et complètes pour mieux protéger votre organisation et ses données.

bottom of page