[ Channel ] business
Keyrus devient l’actionnaire majoritaire de CMG Consulting
L’intégrateur francilien Keyrus devient fin juin l'actionnaire majoritaire de CMG Consulting Group (CCG), une société de conseil spécialisée dans les métiers de la Banque,...
[ Channel ] business
Keyrus se renforce en Amérique du sud avec Bigo et…
Nouvelles acquisitions, en Amérique du sud cette fois-ci, pour l’intégrateur IT français Keyrus, qui s’offre cet automne Bigo, une société mexicaine spécialisée dans l’e-commerce,...
[ Channel ] Cybersecurite
Keyrus victime d’un rançongiciel
L’intégrateur Keyrus annonce le 9 juillet subir une cyberattaque sous forme de rançongiciel (ransomware). Une partie de ses ressources informatiques connectées et installées sur...
[ Channel ] business
Net recul du chiffre d’affaires de Keyrus en 2020 à…
Keyrus a enregistré un chiffre d'affaires 2020 en baisse de -9,8% à périmètre constant, sauf sur les PME. En cause selon l’intégrateur IT, une...
[ IT ] BI
Expertise Keyrus – L’avenir de la Business Intelligence : une…
Nourries par l’Intelligence Artificielle, les solutions de Business Intelligence sont sur le point de connaître des développements spectaculaires, explique à nos lecteur Jean-Francois Dugourd,...
[ IT ] business
Groupe Keyrus : +12,9% en 2016
Le Groupe de Services et de Conseils informatiques Keyrus enregistre un chiffre d’affaires consolidé de 227,9M€ pour l’exercice 2016, en progression de 12,9% par...
[ IT ] business
Créer et gérer un référentiel client unifié avec la démarche…
Si la donnée client a longtemps été rare, ce n’est plus le cas. Elle n’en est pas moins précieuse – à condition d’être fiable,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc