Janua, fournisseur de services Open Source depuis 2004, accompagne ses clients dans toutes les étapes de leurs projets de gestions des identités et de sécurité numérique.

Notre expertise couvre l’audit, le consulting, l’intégration, l’accompagnement à la mise en production, les benchmarks et le support. Notre approche est basée sur les processus itératifs et l’utilisation de méthodes agiles/devops en 4 phases successives :

    • Un Workshop d’architecture technique pour bâtir ensemble une solution durable et scalable à 5 ans.
    • Une maquette ou POC pour lever les interrogations techniques et avoir une vision fine de la durée et des coûts du projet.
    • L’aide au déploiement, à la mise en œuvre de la haute disponibilité et de la résilience, la mise en production et la documentation.
    • Le maintien en condition opérationnelle (MCO) sur plusieurs années, les mise à jour et l’intégration de nouveaux composants…
Nos principaux domaines d’interventions techniques :
  • Consulting, implémentations, déploiement et support (maintien en condition opérationnelle) de solutions de contrôle d’accès et gestion des droits (SSO, CDSSO, eSSO, fédération, authentification forte, fédération -SAML V2, OAuth 2.0 & OpenID Connect, délégation d’administration, RedHat SSO/KeyCloak), sécurité.
  • Expertise en annuaires LDAP (OpenLDAP, RedHAT DS/389DS), architecture, mise en production et support, outillage et besoins connexes comme la gestion de contenu ou les interfaces d’accès aux annuaires.
  • Formation/training sur les principaux outils Open Source de gestions des identités.
  • Éditeur, Intégrateur et hébergeur de Jaguards, Logiciel de Main Courante Électronique et de Gestion Opérationnelle (SGO), l’Hyperviseur Sûreté assure la traçabilité, la gestion des évènements de sécurité, l’échange d’informations inter-services et les crises Cyber. Jaguards équipe les Centres de Commandement, les Cellules de Crise, les Centres de Maintenance Industrielle, les ERP (Établissement Recevant du Public), les CSU et aide à gérer les grands évènements.

Gestion des identités

Identity & Access Management

La gestion des identités et des accès (Identity and Access Management) est devenue …

Single Sign On - SSO

L’authentification unique, en anglais Single Sign-On ou SSO, est une technique …

SAML, OpenID & Fédération

Security assertion markup language (SAML) et OpenID Connect (OIDC) sont des standards …

La sécurité de l'IOT

La sécurité de l’IoT (Internet des Objets): Les études de la société Gartner prédisent …

Les annuaires LDAP

Lightweight Directory Access Protocol (LDAP) est le protocole d’accès privilégié …

Services

Intégration & Expertise KeyCloak

Support, intégration et expertise RedHat SSO et Keycloak

Intégration & Expertise RedHat DS

Support, intégration et expertise RedHat DS et 389 DS

EDITION - OPEN SOURCE

Jaguards

Hyperviseur sûreté, main courante informatisée et gestion de crise cyber …

TECHNICAL BLOG

Keycloak Authenticator explained

In this article we will explain through an example what is and how to use Keycloak Authenticator. In Keycloak, an "authenticator" is a step in an authentication process, what we call "Authentication flow". An impressive list of authenticators are available with...

Keycloak OIDC authentication with N8N workflow

This article to share how we use Keycloak OIDC authentication with N8N workflow used internally. Please Open It has its own instance of n8n for internal automations : billing, emails etc… Connecting applications to each other is simpler, especially on data management...

How we build our own Authorizations platform using KeyCloak

After many years in consulting, how we build our own authorizations platform using KeyCloak. Authn VS Authz First of all, we have to define with a high precision where the authentication stops and where authorization starts. Sometimes you can see posts about : ABAC :...

Keycloak config checker

As is, Keycloak has a default configuration which can introduce security flaws despite your manual testing, that why our partner Please Open It developed this Keycloak Config Checker to help you enforce your security practices. Default configurations As is, Keycloak...

Keycloak as SSO for Airtable

This article describes how to use your Keycloak or RedHat SSO as SSO for Airtable. Only available for the "entreprise" plan, you can add your own SSO to your Airtable organization. SSO feature in Airtable Airtable has in their "entreprise" plan a support of SAML...

Keycloak: SSH connection with OAuth2

You can use the SSH connection with OAuth2 authentication method to connect to Keycloak with SSH. This requires that you generate an SSH key pair and register it in your Keycloak account. You will then need to configure your SSH client to use the OAuth2 authentication...

Device code flow in keycloak

From some times now (release 13.0) Keycloak supports device code flow which can be very usefull in some cases. The device code flow is an OAuth 2.0 authorization flow used by applications that cannot securely store a client secret, such as applications installed on...

Authentication Context Class Reference and Level Of Authentication with Keycloak

Keycloak now supports Authentication Context Class Reference parameter for different Level of Authentication. It means that you can define different level of authentication in a single flow. oidc-bash Our partner please-open.it has open sourced a little tool called...

Client Initiated Backchannel Authentication and Keycloak

Client Initiated Backchannel Authentication (aka CIBA) and Keycloak how-to and tool. What is the goal ? People will think that method is close to device code authentication, a way to authenticate a user without a UI. Device code without a UI : no, device code needs a...

Postgres OAuth2 Authentication

In this article we will discuss about Postgres OAuth2 Authentication and why do we need an oauth2 on postgres. Common SSO advantages SSO (in our case with Keycloak) represents many advantages : More than a unique password, a unique login (advantages over an ldap/pg...