1. Contexte projet et objectifs business
  2. Souffrances et problématiques analysées
  3. Besoins identifiés
  4. Présentation client et périmètre fonctionnel
  5. Durée projet et organisation de delivery
  6. Technologies et architecture cible
  7. APIs intégrées dans le dispositif
  8. Diagrammes de flux SSO et points de contrôle
  9. Conception agile et stratégie de bascule
  10. Solutions mises en place pour sécuriser les accès
  11. KPI, gains et améliorations post mise en production
  12. Bilan et prochaines évolutions
  13. Témoignage client et retour terrain

1. Contexte projet et objectifs business

Migrer un SSO propriétaire vers un IAM standard sans couper le service

Le projet concerne une application métier interne utilisée par des médecins-conseils, avec des flux sensibles : questionnaires, bordereaux, pièces jointes et dossiers à forte criticité, y compris sur des volets pénalement sensibles.

Le client disposait d’un SSO maison, historiquement connecté à l’application via des APIs internes. Ce socle fonctionnait mais limitait la standardisation IAM, la gouvernance des accès et la capacité d’évolution du SI.

L’objectif business était de migrer vers Keycloak pour centraliser authentification, identités, rôles et droits, tout en garantissant une transition transparente pour les utilisateurs et une continuité opérationnelle complète.

2. Souffrances et problématiques analysées

Limites d’un SSO maison dans un contexte applicatif sensible

Le sujet principal n’était pas une panne du système existant mais ses limites structurelles : logique propriétaire difficile à faire évoluer, gouvernance des droits dispersée et traçabilité IAM incomplète pour le run quotidien.

La gestion des rôles et des habilitations reposait sur des mécanismes peu standardisés, ce qui augmentait la charge de maintenance et rendait les audits de sécurité plus complexes.

Dans un environnement manipulant des données métier sensibles, le besoin de standardisation IAM est devenu prioritaire pour réduire le risque opérationnel et sécuriser durablement les accès applicatifs.

3. Besoins identifiés

Authentification centralisée, contrôle d’accès fin et migration sans friction

Le cadrage a fait émerger des besoins précis : centraliser l’authentification, unifier la gestion des identités et structurer les droits selon des profils métier explicites (utilisateurs, administrateurs, superviseurs).

Le dispositif devait être compatible avec les standards OAuth2/OpenID Connect, intégrer un contrôle d’accès robuste et fournir une base exploitable pour l’observabilité sécurisée.

La migration devait rester invisible côté usage : pas de rupture métier, pas de dégradation des parcours critiques, et une bascule progressive maîtrisée sur quelques semaines.

4. Présentation client et périmètre fonctionnel

Application interne assurance, SI métier et intégrations API

Le client est un acteur assurance opérant une application interne de gestion de dossiers. Les utilisateurs métiers devaient conserver leurs habitudes de travail pendant la migration SSO, sans changement brutal d’ergonomie ni de processus.

Le périmètre ne se limitait pas à l’écran de login : il couvrait les sessions, les rôles, les contrôles d’accès, les échanges API internes et la cohérence avec les composants du SI métier.

Le projet s’inscrivait dans un écosystème plus large : API REST sur mesure de l’application, interfaçage avec un logiciel interne de type ERP métier, et consommation d’APIs publiques comme FINESS et CCAM.

5. Durée projet et organisation de delivery

Un projet court, cadencé et piloté pour une bascule fiable

Le delivery a été mené sur un cycle court de quelques semaines, avec une organisation par lots : audit de l’existant, design cible, implémentation Keycloak, phase de coexistence et bascule finale.

Les ateliers hebdomadaires ont aligné métier, équipe technique et exploitation sur les priorités réelles : continuité de service, sécurité et validation des parcours utilisateurs sensibles.

Cette cadence a permis d’avancer vite sans compromis sur la qualité de run, en conservant une trajectoire claire jusqu’à la mise en production.

6. Technologies et architecture cible

IAM standardisé avec Keycloak et intégration API orientée production

L’architecture cible repose sur Keycloak comme référentiel IAM, avec authentification centralisée et contrôle d’accès basé sur rôles. Le modèle d’identité est piloté de façon unifiée pour réduire les écarts entre équipes et environnements.

La couche applicative exploite les standards OAuth2/OIDC pour gérer les tokens, la validité des sessions et les règles d’autorisation de manière plus robuste qu’un mécanisme propriétaire non standard.

Le socle est aligné avec l’univers d’expertise Dawap : Intégration API, Authentification et sécurité, Intégrateur Keycloak.

7. APIs intégrées dans le dispositif

Structuration par domaines pour une lecture décideur et run

APIs ERP connectées

Le dispositif maintient la cohérence des accès avec le logiciel interne de type ERP métier, afin d’aligner identité, droits et opérations applicatives dans la chaîne de traitement.

Voir les intégrations API ERP

APIs métiers / SI interne

L’application expose et consomme des APIs REST sur mesure pour orchestrer les parcours métier, propager les contextes d’authentification et fiabiliser les contrôles d’accès entre modules.

Voir la création d’API sur mesure

APIs publiques (FINESS, CCAM)

Les référentiels publics consommés par l’application (dont FINESS et CCAM) restent intégrés au SI après migration SSO, avec des flux sécurisés et une gouvernance d’accès clarifiée.

Voir les intégrations APIs publiques

Création d’API sur mesure

Une couche d’adaptation dédiée a permis de gérer la coexistence transitoire entre SSO maison et Keycloak sans bloquer l’exploitation courante.

Voir la création d’API sur mesure

IAM / SSO (Keycloak)

Keycloak centralise les identités, rôles et sessions, tout en apportant un cadre IAM standardisé et maintenable pour les évolutions futures.

Voir l’intégration Keycloak

8. Diagrammes de flux SSO et points de contrôle

Visualiser les responsabilités pour sécuriser l’exploitation

Le design a été documenté avec des diagrammes de séquence et de flux pour expliciter la responsabilité de chaque composant : application métier, Keycloak IAM, API interne, SI métier et observabilité. Cette documentation a accéléré l’onboarding technique et réduit les ambiguïtés de run.

Utilisateur métier (médecin-conseil)
  -> Application interne (questionnaires, bordereaux, pièces jointes)
    -> Keycloak (OIDC/OAuth2 : login, token, refresh)
      -> Contrôle des rôles (utilisateur / administrateur / superviseur)
        -> API REST interne Dawap (normalisation + validation + idempotence)
          -> SI métier interne (ERP/logiciel de gestion)
            -> APIs publiques (FINESS, CCAM)
              -> Monitoring & alerting (logs corrélés + KPI run)

Les points de contrôle critiques ont été positionnés sur la validité des tokens, la cohérence des rôles, les transitions de session et la traçabilité des appels API. Cela permet de détecter rapidement les écarts avant impact métier.

9. Conception agile et stratégie de bascule

Bascule progressive avec continuité métier garantie

La stratégie retenue a évité le big-bang : phase de coexistence contrôlée entre SSO maison et Keycloak, validations par périmètre, puis extinction graduelle de l’ancien mécanisme.

Les tests ont couvert les cas critiques : droits insuffisants, expiration de token, reprise de session, profils multi-rôles et parcours sensibles de consultation/dépôt de pièces.

L’approche agile a permis de corriger rapidement les points de friction observés en préproduction avant ouverture complète en production.

10. Solutions mises en place pour sécuriser les accès

Livrables techniques et bénéfices opérationnels

APIs ERP connectées

La synchronisation des contextes utilisateurs avec le logiciel interne a été sécurisée pour limiter les écarts d’habilitation et améliorer la cohérence des traitements métier.

Découvrir les intégrations ERP

APIs métiers / SI interne

Le périmètre API interne a été consolidé pour exposer des services mieux gouvernés, plus lisibles et mieux sécurisés autour de l’identité applicative.

Découvrir les APIs sur mesure

APIs publiques (FINESS, CCAM)

Les flux vers les référentiels publics ont été maintenus et encadrés dans le nouveau dispositif IAM afin d’éviter les ruptures fonctionnelles pendant la migration.

Découvrir les APIs publiques

Création d’API sur mesure

Un bridge d’intégration a assuré la compatibilité transitoire des parcours le temps de finaliser la migration vers Keycloak.

Découvrir la création d’API

IAM / SSO (Keycloak)

Le nouveau socle centralise authentification, identités, rôles et droits, avec une gouvernance d’accès plus claire pour l’exploitation et les audits.

Découvrir l’intégration Keycloak

11. KPI, gains et améliorations post mise en production

Améliorations constatées sans sur-promesse chiffrée

La mise en production a apporté une meilleure lisibilité de la gouvernance des accès et une exploitation plus sereine des parcours d’authentification critiques.

Les équipes ont constaté une réduction des opérations manuelles sur les habilitations et une meilleure capacité de diagnostic grâce à la centralisation IAM.

Le pilotage post go-live s’appuie sur des indicateurs de qualité de service (stabilité des sessions, erreurs d’authentification, incidents d’accès) sans communication de chiffres non publiés.

12. Bilan et prochaines évolutions

Une base IAM robuste pour les futurs chantiers API

Le projet a sécurisé la transition du SSO maison vers Keycloak sans rupture métier, avec un résultat aligné aux attentes sécurité, exploitation et continuité de service.

Le socle désormais en place facilite les évolutions futures : extension des APIs internes, amélioration continue du contrôle d’accès et durcissement progressif du run IAM.

Pour des cas proches, voir aussi le projet Opteven et le projet 1UP Distribution B2B.

13. Témoignage client et retour terrain

Statut du témoignage

Aucun témoignage client public n’est publié à date pour ce projet. Aucun verbatim n’est donc affiché volontairement.

Le retour terrain consolidé côté run confirme une migration transparente pour les utilisateurs et une meilleure maîtrise opérationnelle des accès.

Pour cadrer un projet similaire : Authentification et sécurité puis Intégration Keycloak.

Vous cherchez une agence
spécialisée en intégration API ?

Nous accompagnons les équipes produit et techniques dans la conception, l’intégration et l’industrialisation d’APIs. Notre mission : construire des architectures robustes, sécurisées et évolutives, alignées sur vos enjeux métier et votre croissance.

Vous préférez échanger ? Planifier un rendez-vous

Projets similaires

Opteven : plateforme de souscription assurantielle intégrant HubSpot, ERP et DocuSign
Intégration API Opteven : plateforme de souscription assurantielle connectée aux APIs métier
  • 03 mai 2024
  • Lecture ~10 min

Développement d’une application de souscription assurantielle permettant aux particuliers de souscrire et renouveler des contrats automobiles. La plateforme orchestre les API ERP, HubSpot et DocuSign afin de proposer des offres personnalisées, automatiser la gestion des contrats et générer des documents prêts à signature dans un parcours utilisateur fluide et entièrement digitalisé.

France Appro : solution de paiement en ligne sécurisée avec Stripe
Intégration API France Appro : intégration d’un tunnel de paiement sécurisé via Stripe
  • 07 mai 2024
  • Lecture ~10 min

Intégration de Stripe API dans la plateforme e-commerce de France Appro afin de sécuriser et automatiser les paiements en ligne. La solution s’appuie sur les webhooks Stripe pour le suivi des transactions, garantit la conformité PCI DSS et assure une expérience de paiement fluide, fiable et entièrement automatisée.

1UP Distribution : plateforme B2B sur-mesure connectée à Odoo avec Algolia
Intégration API 1UP Distribution : plateforme B2B connectée à Odoo et Algolia
  • 03 septembre 2024
  • Lecture ~10 min

Développement d’une plateforme B2B sur-mesure interconnectée à Odoo API pour synchroniser stocks, commandes et factures en temps réel. La recherche produit s’appuie sur Algolia API avec des règles tarifaires personnalisées par client. L’ensemble, développé sous Symfony et Docker, automatise les workflows de commande et outille les équipes commerciales.

Fauré Le Page : middleware API entre Cegid Y2 et ShippingBo pour automatiser la supply chain
Intégration API Fauré Le Page : middleware API entre Cegid Y2 et ShippingBo
  • 03 janvier 2025
  • Lecture ~10 min

Conception d’un middleware API sur mesure reliant l’ERP Cegid Y2 à la plateforme ShippingBo afin d’automatiser les flux logistiques internationaux. La solution synchronise commandes, transferts, stocks et réceptions avec une traçabilité complète. Développée sous Symfony 7, cette architecture permet un pilotage fiable et temps réel de la supply chain mondiale.

Vous cherchez une agence
spécialisée en intégration API ?

Nous accompagnons les équipes produit et techniques dans la conception, l’intégration et l’industrialisation d’APIs. Notre mission : construire des architectures robustes, sécurisées et évolutives, alignées sur vos enjeux métier et votre croissance.

Vous préférez échanger ? Planifier un rendez-vous