Fonctionnalités Docs Entreprise Tarifs GitHub
🇪🇺 Apache 2.0 · Déploiement on-premise · DORA-supportif

Vos APIs sont-elles prêtes
pour les agents IA ?

STOA est la passerelle souveraine européenne qui connecte vos APIs existantes aux agents IA — sans réécriture, avec gouvernance et piste d'audit complètes.

Fédérer Un plan de contrôle pour Kong, Gravitee, Apigee, Azure APIM, AWS et webMethods
Relier Vos APIs SOAP et legacy deviennent des outils MCP — sans réécriture
Gouverner Mêmes politiques pour les humains et les agents IA. Chaque action auditée.

Trois forces convergent sur votre couche d'intégration

Votre passerelle API actuelle n'a pas été conçue pour ce qui arrive.

Janvier 2025

DORA & NIS2 en vigueur

Les fournisseurs ICT tiers doivent être auditables et remplaçables. Un gateway américain ne vous donne ni le contrôle ni la stratégie de sortie attendus par les régulateurs.

Risque permanent

Exposition au Cloud Act

Les données transitant par l'infrastructure d'un fournisseur américain sont accessibles aux autorités US — même hébergées en Europe. Cela inclut les métadonnées du trafic API.

C'est déjà le cas

Agents IA non gouvernés

Vos équipes utilisent déjà Claude, GPT et Copilot. Sans passerelle agent, chaque appel API depuis un agent IA est non mesuré, non audité, non contrôlé.

CNCFCNCF
MCPMCP Protocol
IETFIETF
OpenIDOpenID Connect
OAuthOAuth 2.1
OPAOpen Policy Agent
Apache 2.0
K8sKubernetes
CNCFCNCF
MCPMCP Protocol
IETFIETF
OpenIDOpenID Connect
OAuthOAuth 2.1
OPAOpen Policy Agent
Apache 2.0
K8sKubernetes

Avant & Après

Ce qui change quand vous déployez STOA aux côtés de votre infrastructure existante.

Avant STOA
Catalogue d'API dans un tableur — pas de source unique de vérité
Souscription API = emails, réunions et des semaines d'attente
Couche d'identité rigide — fédérer les IDP est un projet de plusieurs mois
Passerelle = boîte noire coûteuse — pas de visibilité, pas de portabilité
Agents IA appelant vos APIs ? Pas de gouvernance, pas d'audit, pas de comptage
Après STOA
Portail API visuel avec catalogue en libre-service et recherche
Souscription en libre-service — les développeurs s'intègrent en minutes
Identité fédérée entre IDP — connectez votre AD, Keycloak ou Okta
Orchestrez Kong, Gravitee ou Apigee depuis un plan de contrôle unique
Agents IA gouvernés par MCP — chaque appel audité, mesuré, contrôlé

Du développement sur mesure à la configuration déclarative

Connecter des APIs legacy aux agents IA nécessite typiquement des mois de développement middleware sur mesure. STOA remplace ce travail par de la configuration déclarative.

Intégration sur mesure
Mois
  • Procurement et évaluation fournisseur
  • Provisionnement et durcissement de l'infra
  • Déploiement et configuration de la passerelle
  • Intégration API par API
  • Mise en place des politiques de sécurité et audit
  • Développement d'un adaptateur MCP sur mesure
  • Tests, validation et revue de conformité
STOA Platform
Semaines
  • Déployez on-premise ou cloud (Helm ou Docker)
  • Connectez votre passerelle et IDP existants
  • Définissez les contrats UAC — les APIs deviennent des outils MCP
  • Les agents IA se connectent via MCP gouverné
Capacités plateforme

Tout ce qu'il faut pour gouverner les agents IA

Passerelle MCP

Chaque action d'agent IA auditée et gouvernée

Passerelle Model Context Protocol native. Les agents IA découvrent et appellent vos APIs via un point d'entrée sécurisé et gouverné. OAuth 2.1 + PKCE, RBAC, piste d'audit complète.

Pont Legacy

APIs SOAP et webMethods accessibles à l'IA en jours

Connectez les APIs d'entreprise existantes à l'écosystème des agents IA. Sans réécriture — STOA traduit les protocoles, fédère l'identité et ajoute la gouvernance.

Universal API Contract

Un contrat, tous les protocoles — divisez par deux la gestion de surface API

Définir une fois, exposer en REST et MCP. Auto-transformation OpenAPI avec validation de schéma en périphérie. Pas de duplication, pas de dérive.

Observabilité IA

Comptage de tokens par équipe — sachez exactement ce que l'IA vous coûte

Observabilité full-stack pour le trafic API et agent IA. Consommation de tokens par tenant, traçabilité distribuée, tableaux de bord temps réel. Grafana + Loki + Tempo inclus.

Portail en libre-service

Les développeurs s'intègrent en minutes, pas en semaines de tickets

Un portail développeur où les équipes découvrent, testent et souscrivent aux APIs et outils MCP. Onboarding en libre-service avec provisionnement automatique des clés.

Cloud + On-Premise

Hybride par conception. Déployez le plan de contrôle dans votre cloud ou on-premise. Vos données restent là où votre conformité l'exige.

Plan de contrôle STOA (votre cloud ou le nôtre)
Portail
Plan de contrôle
Keycloak
Observabilité
Passerelle MCP
Sync API
Fédération OIDC
Push métriques
Votre infrastructure (on-premise)
Votre IDP
Votre passerelle
Vos backends

Comment une entreprise réglementée connecte ses APIs legacy aux agents IA

Un scénario de déploiement représentatif basé sur des patterns d'intégration enterprise typiques.

1

Semaine 1 — Déployer & connecter

  • Déployer STOA on-premise (chart Helm sur cluster K8s existant)
  • Connexion à l'IDP existant (Active Directory via fédération OIDC)
  • Enregistrement de la passerelle existante (Kong, webMethods ou Gravitee)
2

Semaine 2 — Relier les APIs legacy

  • Import de 12 APIs SOAP via le Pont Legacy — auto-converties en outils MCP
  • Définition des contrats UAC pour chaque API — une définition, exposition REST + MCP
  • Portail en libre-service opérationnel — les développeurs peuvent découvrir et souscrire
3

Semaine 3 — Agents IA en production

  • Les agents IA internes accèdent aux APIs legacy via des endpoints MCP gouvernés
  • Politiques RBAC appliquées — mêmes règles pour les humains et les agents IA
  • Comptage de tokens par équipe, piste d'audit complète, reporting DORA-ready

Basé sur des patterns de déploiement enterprise représentatifs. Les délais réels varient selon la complexité de l'environnement.

Ce qui rend STOA différent

Quatre piliers qui définissent l'approche STOA de la gouvernance des agents IA.

MCP-Native

La gouvernance pour les agents IA, pas seulement les APIs.

MCP est intégré au cœur — pas greffé comme un plugin. Chaque API que vous publiez est instantanément gouvernée et accessible aux agents IA via le Model Context Protocol.

🔗

Universal API Contract

Définir une fois, exposer partout.

Un seul contrat alimente les endpoints REST et MCP. Modifiez une fois, propagez à tous les consommateurs automatiquement. Pas de duplication, pas de maintenance spécifique par protocole.

🇪🇺

Souveraineté européenne

Construit en France. Hébergé en Europe.

Le Cloud Act américain permet aux autorités US d'accéder aux données détenues par des fournisseurs américains — même en Europe. STOA est construit et hébergé sous juridiction européenne. RGPD-natif, NIS2-ready, DORA-supportif.

🔓

Vrai Open Source

Cœur Apache 2.0. Support entreprise disponible.

Licence Apache 2.0 complète — pas de BSL, pas de restrictions fonctionnelles, pas de relicenciation surprise. Support entreprise, SLA et déploiement managé disponibles pour les équipes qui en ont besoin.

Construit par des experts en intégration

STOA est construit par CAB Ingénierie, une société française avec 15+ ans d'expérience en intégration enterprise.

Fondateur — 15+ ans d'intégration enterprise

webMethods, API Management et fédération d'identité pour les grands comptes européens et les industries réglementées.

Choix d'ingénierie

  • Passerelle Rust — haute performance, sûreté mémoire, pas de pauses GC
  • Plan de contrôle Python — FastAPI, SQLAlchemy, async-first
  • Console et portail React — TypeScript, outillage moderne
🇪🇺

Le seul Agent Gateway souverain européen entièrement open source (Apache 2.0) et déployable on-premise.

Grade entreprise dès le premier jour

0 Passerelles entreprise supportées
0+ Pages de documentation
Full Couverture complète du protocole MCP
Hybrid On-premise ou cloud

Construit sur des standards ouverts

🔐
IETF Token Exchange
RFC 8693
🔑
OpenID Connect
Fédération OIDC
🛡️
CNCF Keycloak
Fournisseur d'identité
📊
CNCF Prometheus
Observabilité
⚙️
Protocole MCP
Passerelle Agent IA
📄
Licence Apache 2.0
Vrai Open Source

Tarification simple et transparente

Commencez avec la plateforme complète gratuitement. Support entreprise quand vous en avez besoin.

Communauté

Gratuit pour toujours

Auto-hébergé. Plateforme complète. Pour les équipes qui évaluent STOA.

  • Support complet du protocole MCP
  • API Control Plane + Console UI
  • Portail développeur
  • Orchestration multi-passerelle
  • UAC (Universal API Contract)
  • Support communautaire (GitHub, Discord)
Démarrer gratuitement
Recommandé

Entreprise

Sur mesure tarification

Support, SLA, SSO et multi-environnement pour les équipes en production.

  • Tout le plan Communauté inclus
  • Intégration SSO / SAML
  • Multi-environnement (dev/staging/prod)
  • Tableau de bord analytique avancé
  • Support prioritaire avec SLA
  • Domaine personnalisé + TLS
  • Assistance onboarding et migration
Réserver une démo
Industries réglementées

Souverain

Sur mesure tarification

Infrastructure UE dédiée. Support audit DORA. Déploiement air-gapped.

  • Tout le plan Entreprise inclus
  • Infrastructure dédiée (UE)
  • Déploiement on-premise ou air-gapped
  • Fonctionnalités support audit NIS2 / DORA
  • Responsable succès dédié
  • SLA personnalisé + support test d'intrusion
Réserver une démo

Questions fréquentes

Tout ce que vous devez savoir sur les tarifs, le déploiement et la conformité STOA.

STOA est-il vraiment gratuit ?
Oui. STOA est open source sous licence Apache 2.0. Vous pouvez auto-héberger la plateforme complète sans aucun coût, pour toujours. Pas de limites d'usage, pas de restrictions fonctionnelles, pas d'expiration d'essai. Les plans Entreprise et Souverain ajoutent du support, des SLA et des services managés.
Qu'est-ce qui est inclus dans le plan Communauté ?
La plateforme complète : Passerelle MCP, API Control Plane, Console UI, Portail développeur, orchestration multi-passerelle, UAC, observabilité de base, et support communautaire via GitHub et Discord.
Comment fonctionne la tarification Entreprise ?
La tarification Entreprise est basée sur l'échelle de votre déploiement et vos besoins en support. Contactez notre équipe pour un devis personnalisé. Nous proposons des options flexibles pour les déploiements cloud et on-premise.
Peut-on déployer STOA on-premise ou en air-gapped ?
Oui. STOA est conçu pour les déploiements on-premise, hybrides et air-gapped. La plateforme entière tourne sur votre infrastructure — rien ne communique vers l'extérieur. Charts Helm et images Docker fournis.
STOA est-il conforme DORA ?
STOA supporte la conformité aux exigences DORA — il ne garantit pas la conformité à lui seul. Les fonctionnalités incluent : piste d'audit complète pour les actions IA et API, documentation de risque tiers ICT, déploiement on-premise pour la résidence des données, et rapports de conformité exportables. Votre équipe conformité devrait évaluer STOA dans le cadre de votre programme DORA global.
Supportez-vous les tests d'intrusion ?
Oui. Les clients du plan Souverain peuvent effectuer des tests d'intrusion sur leur déploiement STOA. Nous fournissons la documentation pour les évaluations de sécurité et pouvons coordonner avec votre équipe sécurité.
Comment migrer depuis une autre passerelle API ?
STOA fournit des guides de migration pour Kong, Gravitee, Apigee, webMethods, Azure APIM et AWS API Gateway. L'orchestration multi-passerelle vous permet de faire tourner STOA en parallèle de votre passerelle existante pendant la transition — pas de migration big-bang.
Qui est derrière STOA ?
STOA est construit par CAB Ingénierie, une société française avec 15+ ans d'expérience en intégration enterprise (webMethods, API Management, fédération d'identité). La plateforme est open source sous Apache 2.0.

D'autres questions ? Contactez-nous hello@gostoa.dev

Prêt à gouverner vos
agents IA ?

Découvrez comment STOA connecte vos APIs legacy aux agents IA avec gouvernance complète, souveraineté européenne et zéro vendor lock-in.

6 passerelles entreprise supportées
101 pages de documentation
Couverture complète du protocole MCP
Apache 2.0 — pas de BSL