Depuis 2004, Janua vous accompagne dans toutes les étapes de vos projets de gestion des identités et open source, de sécurité et de mise en œuvre de logiciels libres.

Nos domaines d’expertise :
  • Gestion des Identités et Open Source
  • Nos prestations : audit, consulting, intégration, accompagnement à la mise en production, benchmarks et support.
  • Notre approche : les processus itératifs, les maquettes (POC) et l’utilisation de méthodes “agiles”.
Nos principaux domaines d’interventions techniques :

Gestion des identités

Identity & Access Management

La gestion des identités et des accès (Identity and Access Management) est devenue …

Les annuaires LDAP

Lightweight Directory Access Protocol (LDAP) est le protocole d’accès privilégié …

SAML, OpenID & Fédération

Security assertion markup language (SAML) et OpenID Connect (OIDC) sont des standards …

La sécurité de l'IOT

La sécurité de l’IoT (Internet des Objets): Les études de la société Gartner prédisent …

Single Sign On - SSO

L’authentification unique, en anglais Single Sign-On ou SSO, est une technique …

Provisioning d'identités

La multiplication des référentiels d’identité au sein des entreprises (AD, LDAP, Oracle …

Services

Intégration & Expertise KeyCloak

Support, intégration et expertise RedHat SSO et Keycloak

Intégration & Expertise RedHat DS

Support, intégration et expertise RedHat DS et 389 DS

Outillage LDAP & SSO

Les annuaires LDAP et les infrastructures de SSO prennent….

EDITION - OPEN SOURCE

Jaguards

logiciel de main courante informatisée et gestion de crise pour SDIS, Aéroports …

CMakeBuilder

CMakeBuilder est un plugin Eclipse qui vous permet de créer ou maintenir des projets …

LdapTools

Les consultants de Janua cumulent de nombreuses années de pratique …

TECHNICAL BLOG

New KeyCloak Fully Digital Online Training

Due to the current COVID19 situation, we completely renewed our training material, with our partner, in order to give our customers the possibility of a remote KeyCloak fully digital online training.We created a VM classroom environment using Vagrant so that everybody...

How to use G Suite as an external identity provider for AWS SSO

An interesting how to using G Suite SAMLV2 identity provider for AWS SSO which may help in some simple cases : https://aws.amazon.com/fr/blogs/security/how-to-use-g-suite-as-external-identity-provider-aws-sso/

Bash Oauth2/OpenID Connect wrapper

Our partner please-open.it specializes in authentication and web security, and provides Keycloak as a service. Please-open.it propose to the community a bash script Oauth2/OpenID Connect wrapper, an useful tool to help integrators and identity management specialists...

Webinaire “Autoriser les accès à mon API à des services tiers” avec Keycloak

Notre (excellent) partenaire Please Open It organise le 22 Avril à 18h un webinaire "Autoriser les accès à mon API à des services tiers". N'hésitez pas à vous connecter, à écouter et à maniper avec Mathieu Passenaud. Les informations de connexion ci dessous :...

Janua recrute un(e) architecte senior IAM – Directeur Technique – Keycloak et RH-DS

Dans un contexte de développement de notre activité gestion des identités, nous recherchons un(e) Architecte Senior - Directeur Technique IAM pour rejoindre notre équipe répartie sur toute la France ( Siège à Sophia-Antipolis, 50% des effectifs en télé-travail )...

Understanding Oauth2-OpenID scope usage with Keycloak

In this article, Janua's CTO shares tips and tricks about understanding Oauth2-OpenID scope usage with Keycloak. 1) What are scopes used for ? Scopes is basic feature of Identity and Access Management. Scopes are like a court yard. Scopes allow to define and...

Using Impersonation with Keycloak

Using Impersonation with Keycloak : Impersonation is very useful feature in IAM system today. It allows to execute an action being logged as dedicated admin-user to act on specific user actions, as if it was the genuine user who was performing the action. We will...

Offline Sessions and Offline tokens within Keycloak

This article is dedicated to describe the behaviour and usage of offline sessions and offline tokens within Keycloak. The behaviour of offline tokens is also illustrated through the off-line-token example of the keycloak demo template (available with version 5.0 of...

PKCE support with Keycloak 7.0 for mobile apps

PKCE support with Keycloak 7.0: Keycloak 7.0 has been released on Aug 25th 2019 with PKCE support. This represents a major breakthrough for all mobile apps to increase security and to mitigate malicious attacks Public client security vulnerability OAuth 2.0 [RFC6749]...

Keycloak X509 Certificate Authentication

In this article Janua's CTO share tips and tricks about Keycloak X509 Certificate Authentication. 1. Overview The goal is to explain how it is possible to authenticate user against keycloak applications using client certificates. This can be very useful in case of...