It is an Open Source Identity and Access Management For Modern Applications and Services. It adds authentication to applications and secure services with minimum fuss. No need to deal with storing users or authenticating users. It's all available out of the box.
2,648
entreprises
Nous disposons de données sur 2,648 entreprises qui utilisent Keycloak. Notre liste de clients Keycloak est disponible en téléchargement et est enrichie de spécificités essentielles de l'entreprise, y compris la classification de l'industrie, la taille de l'organisation, la localisation géographique, les tours de financement et les chiffres d'affaires, entre autres.
Entreprise | Pays | Industrie | Employés | Chiffre d'affaires |
---|---|---|---|---|
Vanderlande Industries | Pays-Bas | Machinery Manufacturing | 7.5K | $2.1B |
carmasec GmbH & Co. KG | Allemagne | It Services And It Consulting | 26 | |
Worldline | France | Financial Services | 14K | $400M |
percision services GmbH | Allemagne | Non-Profit Organizations | 11 | |
Natan (SSII) | France | It Services And It Consulting | 56 | |
Matera | France | Real Estate | 1.1K | $65M |
Iron EagleX | États-Unis | Software Development | 60 | |
Deloitte Services GmbH | Royaume-Uni | Accounting | 436K | $59B |
CELAD | France | Defense And Space Manufacturing | 530 | $5.9M |
BrainGu | États-Unis | Software Development | 98 | |
JUMP Technology | France | It Services And It Consulting | 150 | $4.6M |
Docaposte | France | It Services And It Consulting | 5K | $26B |
Voulez-vous télécharger la liste complète ?
Inscrivez-vous et téléchargez la liste complète des 2,648 entreprises.
Loading countries...
Loading other techonlogies...
Statistiques d'Utilisation Technologique et Part de Marché
Vous pouvez personnaliser ces données selon vos besoins en filtrant par géographie, secteur d'activité, taille de l'entreprise, revenus, utilisation de la technologie, postes de travail et plus encore. Vous pouvez télécharger les données au format Excel ou CSV.
Vous pouvez recevoir des alertes pour ces données. Vous pouvez commencer par sélectionner la technologie qui vous intéresse, puis vous recevrez des alertes dans votre boîte de réception lorsque de nouvelles entreprises utiliseront cette technologie.
Vous pouvez exporter ses données vers un fichier Excel, qui peut être importé dans votre CRM. Vous pouvez également exporter les données vers une API.
Keycloak est utilisé dans 64 pays
Il y a 50 alternatives à Keycloak
86,4k
52,5k
26,1k
16,3k
6,1k
4,8k
4,6k
4,2k
2,8k
2,7k
959
944
944
592
590
462
380
360
241
193
177
126
120
113
111
47
44
33
28
19
18
14
12
6
6
6
5
5
4
4
4
2
2
2
1
1
1
1
1
0
Questions fréquemment posées
Nos données proviennent d'offres d'emploi collectées auprès de millions d'entreprises. Nous surveillons ces offres sur les sites web des entreprises, les plateformes d'emploi et d'autres plateformes de recrutement. L'analyse des offres d'emploi constitue une méthode fiable pour comprendre les technologies utilisées par les entreprises, y compris l'utilisation de leurs outils internes.
Nous actualisons nos données quotidiennement pour vous garantir un accès à l'information la plus récente disponible. Ce processus de mise à jour fréquente assure que nos insights et notre intelligence reflètent les derniers développements et tendances au sein de l'industrie.
Keycloak est une solution d'identification et de gestion d'accès open-source qui fournit des fonctionnalités pour la gestion des utilisateurs et l'authentification. Développée par Red Hat, Keycloak vise à simplifier le processus de sécurisation des applications et des services en offrant un ensemble complet de fonctionnalités pour la gestion d'identité et le contrôle d'accès. Elle permet aux organisations d'ajouter une authentification à des applications et de sécuriser des services avec facilité, en offrant un mécanisme de connexion unique pour les utilisateurs à travers plusieurs applications.
Keycloak relève de la catégorie des technologies de gestion des utilisateurs et d'authentification, servant de outil crucial pour les organisations qui cherchent à améliorer la sécurité de leurs applications et services. En offrant des fonctionnalités telles que l'authentification unique, l'intégration de connexion social, le contrôle d'accès basé sur les rôles et la gestion de brokering d'identité, Keycloak permet aux entreprises de rationaliser leurs processus d'authentification et de gérer efficacement les identités des utilisateurs.
Fondée en 2014 par Red Hat, Keycloak a été créée avec l'objectif de fournir une solution de gestion d'identité robuste et simple à utiliser pour les développeurs et les entreprises. L'objectif derrière la création de Keycloak était d'adresser la demande croissante de mécanismes d'authentification sécurisés dans les applications web et mobiles modernes, ainsi que la complexité liée à l'implémentation et la gestion de l'accès des utilisateurs.
Actuellement, Keycloak détient une part du marché significative dans la catégorie des produits de gestion des utilisateurs et d'authentification, avec un taux d'adoption en croissance parmi les organisations qui cherchent à renforcer leur posture de sécurité. À mesure que la demande de solutions d'authentification sécurisées continue de croître, Keycloak est attendu pour maintenir sa position sur le marché et potentiellement élargir sa base d'utilisateurs dans l'avenir. La tendance vers une protection des données et une conformité réglementaire renforcées est susceptible de faire poursuivre la croissance de Keycloak, les entreprises priorisant la sécurité de leurs actifs numériques.
Clé en main est un outil puissant que les entreprises utilisent pour la gestion des utilisateurs et les besoins d'authentification. Ses fonctionnalités robustes et ses capacités en font un choix populaire parmi les entreprises souhaitant améliorer la sécurité et streamliner les processus de contrôle d'accès.
Clé en main offre une fonctionnalité d'authentification unique, permettant aux utilisateurs d'accéder à plusieurs applications avec un seul ensemble de formulaires d'identification. Cela n'ameliorerait pas simplement l'expérience utilisateur, mais également renforcerait la sécurité en réduisant la nécessité de plusieurs mots de passe vulnérables aux attaques.
Avec Clé en main, les entreprises peuvent facilement mettre en œuvre un contrôle d'accès basé sur les rôles, assignant des rôles et des autorisations explicites aux utilisateurs en fonction de leurs responsabilités. Ce contrôle granulaire garantit que les utilisateurs n'aient accès qu'aux ressources nécessaires pour leur poste, ce qui renforce la sécurité et la conformité.
Clé en main s'intègre facilement avec un large éventail de technologies et de frameworks, ce qui permet d'incorporer facilement l'outil dans les systèmes existants. Sa compatibilité avec les protocoles d'authentification et les normes garantit une intégration sans faille sans nécessiter d'extensive personnalisation, économisant temps et ressources.
Clé en main est conçue pour gérer un grand nombre d'utilisateurs et de transactions de manière efficace. Son architecture scalable et les fonctionnalités d'optimisation de performance garantissent que les entreprises puissent compter sur Clé en main pour maintenir une performance optimale même lorsque le nombre d'utilisateurs augmente, ce qui en fait un choix fiable pour les entreprises de toutes tailles.
Clé en main offres des fonctionnalités de sécurité avancées telles que l'authentification à facteur multiple, l'encryptage et la détection de menaces. Ces fonctionnalités fournissent un niveau supplémentaire de protection contre les menaces et les accès non autorisés, ce qui garantit que les données sensibles demeurent sécurisées en tout temps.
En résumé, Clé en main se démarque dans la catégorie de la gestion des utilisateurs et de l'authentification en raison de son ensemble de fonctionnalités complet, de son intégration aisée, de sa-scalabilité et de ses fonctionnalités de sécurité avancées. Les entreprises qui choisissent Clé en main peuvent profiter d'une sécurité améliorée, des processus de contrôle d'accès simplifiés et d'une expérience utilisateur améliorée, en faisant d'elle un atout précieux dans le paysage numérique actuel.
Keycloak est une solution de gestion de l'identité et de l'accès populaire et open-source utilisée par de nombreuses entreprises pour améliorer leurs capacités de gestion d'utilisateurs et d'authentification. Certaines entreprises notables qui exploitent Keycloak incluent Red Hat, Siemens et Domino's Pizza. Voyons maintenant quelques études de cas montrant comment ces entreprises utilisent efficacement Keycloak :
Red Hat :
Red Hat, fournisseur de solutions open-source de premier plan, dépend de Keycloak pour fluidifier l'authentification des utilisateurs et le contrôle d'accès dans ses systèmes internes. Après avoir mis en production Keycloak en 2017, Red Hat bénéficie de fonctionnalités robustes telles que l'authentification unique, les contrôles d'accès basés sur les rôles et l'authentification à facteur multi. Cela a renforcé significativement la posture de sécurité de la compagnie tout en améliorant l'expérience utilisateur en permettant l'accès sans perturbation aux ressources.
Siemens :
Siemens, congrégation mondiale opérant dans de nombreux secteurs, a intégré Keycloak dans son infrastructure pour centraliser la gestion des utilisateurs et des processus d'authentification. En prenant le contrôle de Keycloak en 2018, Siemens a simplifié l'ouverture et la fermeture des employés, des contractuels et des fournisseurs, en assurant un accès sécurisé aux données et aux applications sensibles. La plateforme Scalable et facile à intégrer a permis à Siemens de gérer efficacement les identités des utilisateurs au sein de ses unités commerciales diverses.
Domino's Pizza :
Domino's Pizza, célèbre chaîne de livraison de pizzas, exploite Keycloak pour renforcer ses mécanismes d'authentification clientèles. Depuis le déploiement de Keycloak en 2019, Domino's a amélioré sa plateforme d'ordres en ligne avec des fonctionnalités d'authentification sécurisées et de gestion de compte, offrant aux clients une expérience d'ordonnance sécurisée et fluide. En utilisant les intégrations de login social et les flux d'authentification personnalisables de Keycloak, Domino's a réussi à optimiser sa présence digitale tout en priorisant la confidentialité et la sécurité des utilisateurs.
Vous pouvez accéder à une liste actualisée des entreprises utilisant Keycloak en visitant TheirStack.com. Notre plateforme fournit une base de données complète des entreprises utilisant diverses technologies et outils internes.
À ce jour, nous disposons de données sur 2,648 entreprises qui utilisent Keycloak.
Keycloak est utilisé par une large gamme d'organisations dans divers secteurs, y compris "Machinery Manufacturing", "It Services And It Consulting", "Financial Services", "Non-Profit Organizations", "It Services And It Consulting", "Real Estate", "Software Development", "Accounting", "Defense And Space Manufacturing", "Software Development". Pour une liste complète de tous les secteurs utilisant Keycloak, veuillez visiter TheirStack.com.
Certaines des entreprises qui utilisent Keycloak incluent Vanderlande Industries, carmasec GmbH & Co. KG, Worldline, percision services GmbH, Natan (SSII), Matera, Iron EagleX, Deloitte Services GmbH, CELAD, BrainGu et bien d'autres encore. Vous pouvez trouver une liste complète des 2,648 entreprises qui utilisent Keycloak sur TheirStack.com.
Selon nos données, Keycloak est le plus populaire dans États-Unis (552 companies), France (270 companies), Allemagne (251 companies), Royaume-Uni (123 companies), Espagne (100 companies), Brésil (79 companies), Inde (61 companies), Pays-Bas (55 companies), Canada (52 companies), Suisse (37 companies). Toutefois, il est utilisé par des entreprises du monde entier.
Vous pouvez trouver des entreprises utilisant Keycloak en le recherchant sur TheirStack.com. Nous suivons les offres d'emploi de millions d'entreprises et les utilisons pour découvrir quelles technologies et outils internes elles emploient.