Services de Gestion des Identités et de Sécurité Numérique par Janua

Découvrez comment Janua, fort de son expertise depuis 2004, accompagne ses clients à chaque étape de leurs projets de gestion des identités et de sécurité numérique. De l’audit au maintien en condition opérationnelle, notre approche itérative et agile garantit des solutions durables et évolutives. Contactez-nous pour bénéficier de nos services de consulting, intégration, déploiement, support et formation.

Depuis 2004, Janua s’est imposé comme un fournisseur de services Open Source de premier plan, offrant un accompagnement complet à ses clients dans la mise en œuvre de leurs projets de gestion des identités et de sécurité numérique. Notre expertise diversifiée couvre l’ensemble du cycle de vie des projets, de l’audit initial au maintien en condition opérationnelle sur le long terme.

Notre approche repose sur des processus itératifs et l’adoption de méthodes agiles/devops, divisées en quatre phases clés :

1. Workshop d’Architecture Technique: Nous collaborons avec vous pour concevoir une solution robuste et évolutive, alignée sur vos besoins actuels et futurs, avec une vision à moyen et long terme sur une période de cinq ans.

2. Maquette ou POC (Proof of Concept): Nous élaborons une maquette ou un POC pour valider les aspects techniques du projet, éliminer les incertitudes et estimer précisément la durée et les coûts associés.

3. Déploiement et Mise en Production: Nous vous assistons dans le déploiement de la solution, en assurant la haute disponibilité, la résilience et en documentant toutes les étapes du processus pour une exploitation fluide.

4. Maintien en Condition Opérationnelle (MCO): Nous assurons le suivi opérationnel de votre système sur plusieurs années, en effectuant les mises à jour nécessaires et en intégrant de nouveaux composants pour garantir sa pérennité.

Nos domaines d’expertise techniques incluent :

• Consulting, implémentation, déploiement et support de solutions de contrôle d’accès et de gestion des droits, telles que SSO, CDSSO, eSSO, fédération d’identités (SAML V2, OAuth 2.0 & OpenID Connect), et la gestion des annuaires LDAP (OpenLDAP, RedHat DS/389DS).

Formation sur les outils Open Source de gestion des identités, permettant à vos équipes de monter en compétences et d’exploiter pleinement les fonctionnalités des solutions mises en place.

• Édition, intégration et hébergement de Jaguards, un logiciel de Main Courante Électronique et de Gestion Opérationnelle, offrant une solution complète pour la traçabilité, la gestion des événements de sécurité et la gestion des crises cyber dans divers contextes industriels et institutionnels.

Contactez-nous dès aujourd’hui pour découvrir comment Janua peut vous accompagner dans la mise en œuvre d’une solution pérenne et sécurisée de gestion des identités.

Gestion des identités

Identity & Access Management

La gestion des identités et des accès (Identity and Access Management) est devenue …

Single Sign On - SSO

L’authentification unique, en anglais Single Sign-On ou SSO, est une technique …

SAML, OpenID & Fédération

Security assertion markup language (SAML) et OpenID Connect (OIDC) sont des standards …

La sécurité de l'IOT

La sécurité de l’IoT (Internet des Objets): Les études de la société Gartner prédisent …

Les annuaires LDAP

Lightweight Directory Access Protocol (LDAP) est le protocole d’accès privilégié …

Services

Intégration & Expertise KeyCloak

Support, intégration et expertise RedHat SSO et Keycloak

Intégration & Expertise RedHat DS

Support, intégration et expertise RedHat DS et 389 DS

EDITION - OPEN SOURCE

Jaguards

Hyperviseur sûreté, main courante informatisée et gestion de crise cyber …

TECHNICAL BLOG

Keycloak Authenticator explained

In this article we will explain through an example what is and how to use Keycloak Authenticator. In Keycloak, an "authenticator" is a step in an authentication process, what we call "Authentication flow". An impressive list of authenticators are available with...

Keycloak OIDC authentication with N8N workflow

This article to share how we use Keycloak OIDC authentication with N8N workflow used internally. Please Open It has its own instance of n8n for internal automations : billing, emails etc… Connecting applications to each other is simpler, especially on data management...

How we build our own Authorizations platform using KeyCloak

After many years in consulting, how we build our own authorizations platform using KeyCloak. Authn VS Authz First of all, we have to define with a high precision where the authentication stops and where authorization starts. Sometimes you can see posts about : ABAC :...

Keycloak config checker

As is, Keycloak has a default configuration which can introduce security flaws despite your manual testing, that why our partner Please Open It developed this Keycloak Config Checker to help you enforce your security practices. Default configurations As is, Keycloak...

Keycloak as SSO for Airtable

This article describes how to use your Keycloak or RedHat SSO as SSO for Airtable. Only available for the "entreprise" plan, you can add your own SSO to your Airtable organization. SSO feature in Airtable Airtable has in their "entreprise" plan a support of SAML...

Keycloak: SSH connection with OAuth2

You can use the SSH connection with OAuth2 authentication method to connect to Keycloak with SSH. This requires that you generate an SSH key pair and register it in your Keycloak account. You will then need to configure your SSH client to use the OAuth2 authentication...

Device code flow in keycloak

From some times now (release 13.0) Keycloak supports device code flow which can be very usefull in some cases. The device code flow is an OAuth 2.0 authorization flow used by applications that cannot securely store a client secret, such as applications installed on...

Authentication Context Class Reference and Level Of Authentication with Keycloak

Keycloak now supports Authentication Context Class Reference parameter for different Level of Authentication. It means that you can define different level of authentication in a single flow. oidc-bash Our partner please-open.it has open sourced a little tool called...

Client Initiated Backchannel Authentication and Keycloak

Client Initiated Backchannel Authentication (aka CIBA) and Keycloak how-to and tool. What is the goal ? People will think that method is close to device code authentication, a way to authenticate a user without a UI. Device code without a UI : no, device code needs a...

Postgres OAuth2 Authentication

In this article we will discuss about Postgres OAuth2 Authentication and why do we need an oauth2 on postgres. Common SSO advantages SSO (in our case with Keycloak) represents many advantages : More than a unique password, a unique login (advantages over an ldap/pg...