Janua, fournisseur de services Open Source depuis 2004, accompagne ses clients dans toutes les étapes de leurs projets de gestions des identités et de sécurité numérique.

Notre expertise couvre l’audit, le consulting, l’intégration, l’accompagnement à la mise en production, les benchmarks et le support. Notre approche est basée sur les processus itératifs et l’utilisation de méthodes agiles/devops en 4 phases successives :

    • Un Workshop d’architecture technique pour bâtir ensemble une solution durable et scalable à 5 ans.
    • Une maquette ou POC pour lever les interrogations techniques et avoir une vision fine de la durée et des coûts du projet.
    • L’aide au déploiement, à la mise en œuvre de la haute disponibilité et de la résilience, la mise en production et la documentation.
    • Le maintien en condition opérationnelle (MCO) sur plusieurs années, les mise à jour et l’intégration de nouveaux composants…
Nos principaux domaines d’interventions techniques :
  • Consulting, implémentations, déploiement et support (maintien en condition opérationnelle) de solutions de contrôle d’accès et gestion des droits (SSO, CDSSO, eSSO, fédération, authentification forte, fédération -SAML V2, OAuth 2.0 & OpenID Connect, délégation d’administration, RedHat SSO/KeyCloak), sécurité.
  • Expertise en annuaires LDAP (OpenLDAP, RedHAT DS/389DS), architecture, mise en production et support, outillage et besoins connexes comme la gestion de contenu ou les interfaces d’accès aux annuaires.
  • Formation/training sur les principaux outils Open Source de gestions des identités.
  • Éditeur, Intégrateur et hébergeur de Jaguards, Logiciel de Main Courante Électronique et de Gestion Opérationnelle (SGO), l’Hyperviseur Sûreté assure la traçabilité, la gestion des évènements de sécurité, l’échange d’informations inter-services et les crises Cyber. Jaguards équipe les Centres de Commandement, les Cellules de Crise, les Centres de Maintenance Industrielle, les ERP (Établissement Recevant du Public), les CSU et aide à gérer les grands évènements.

Gestion des identités

Identity & Access Management

La gestion des identités et des accès (Identity and Access Management) est devenue …

Single Sign On - SSO

L’authentification unique, en anglais Single Sign-On ou SSO, est une technique …

SAML, OpenID & Fédération

Security assertion markup language (SAML) et OpenID Connect (OIDC) sont des standards …

La sécurité de l'IOT

La sécurité de l’IoT (Internet des Objets): Les études de la société Gartner prédisent …

Les annuaires LDAP

Lightweight Directory Access Protocol (LDAP) est le protocole d’accès privilégié …

Services

Intégration & Expertise KeyCloak

Support, intégration et expertise RedHat SSO et Keycloak

Intégration & Expertise RedHat DS

Support, intégration et expertise RedHat DS et 389 DS

EDITION - OPEN SOURCE

Jaguards

Hyperviseur sûreté, main courante informatisée et gestion de crise cyber …

TECHNICAL BLOG

Keycloak as SSO for Airtable

This article describes how to use your Keycloak or RedHat SSO as SSO for Airtable. Only available for the "entreprise" plan, you can add your own SSO to your Airtable organization. SSO feature in Airtable Airtable has in their "entreprise" plan a support of SAML...

Keycloak: SSH connection with OAuth2

You can use the SSH connection with OAuth2 authentication method to connect to Keycloak with SSH. This requires that you generate an SSH key pair and register it in your Keycloak account. You will then need to configure your SSH client to use the OAuth2 authentication...

Device code flow in keycloak

From some times now (release 13.0) Keycloak supports device code flow which can be very usefull in some cases. The device code flow is an OAuth 2.0 authorization flow used by applications that cannot securely store a client secret, such as applications installed on...

Authentication Context Class Reference and Level Of Authentication with Keycloak

Keycloak now supports Authentication Context Class Reference parameter for different Level of Authentication. It means that you can define different level of authentication in a single flow. oidc-bash Our partner please-open.it has open sourced a little tool called...

Client Initiated Backchannel Authentication and Keycloak

Client Initiated Backchannel Authentication (aka CIBA) and Keycloak how-to and tool. What is the goal ? People will think that method is close to device code authentication, a way to authenticate a user without a UI. Device code without a UI : no, device code needs a...

Postgres OAuth2 Authentication

In this article we will discuss about Postgres OAuth2 Authentication and why do we need an oauth2 on postgres. Common SSO advantages SSO (in our case with Keycloak) represents many advantages : More than a unique password, a unique login (advantages over an ldap/pg...

Transient sessions in Keycloak

Transient sessions in Keycloak or how to save your cache performances ! Keycloak genrates a session on each user login and those sessions are replicated in Infinspan caches. Sometimes, you only need a token, not a session. In this article we will try to explain how to...

New Keycloak online training

Due to the current COVID19 situation, we completely renewed our training material, with our partner, in order to give our customers the possibility of a remote KeyCloak fully digital online training. We created a VM classroom environment using Vagrant so that...

Keycloak.X and Kubernetes – How to deploy a cluster

Keycloak.X will become the reference soon. According to the Keycloak Blogpost, Keycloak 18 will not support Wildfly, after that no wildfly version... Now it is time to migrate! We are still waiting for a Kubernetes operator with Keycloak.X, in this post we will see...

Keycloak and UMA 2.0 with bash

UMA 2.0 is known as a delegation of authorizations standard but could be sometimes tricky and unclear. Keycloak is fully compatible with UMA 2.0. With a tool developped by our partner please-open.it, let's see how to use Keycloak and UMA 2.0 with bash. This article...