« Made in China » : le gouvernement chinois va remplacer 50 millions de PC

La Chine veut remplacer tous les ordinateurs personnels utilisés par les membres de son gouvernement et de ses administrations d’ici deux ans. Objectif principal : se défaire de sa dépendance à des technologies venues de l’Occident, et particulièrement des États-Unis. 

Alors que la guerre commerciale fait rage entre les États-Unis et la Chine, cette dernière veut éradiquer les technologies étrangères au sein de ses organes les plus sensibles.

Une directive sur laquelle Pékin travaille depuis près de 10 ans

Pékin a ainsi demandé à son personnel de remplacer les ordinateurs étrangers par des alternatives locales fonctionnant avec des logiciels d’exploitation développés dans le pays. Cette nouvelle mesure est d’une ampleur sans précédent puisqu’elle devrait concerner environ 50 millions de PC ; à terme, les administrations de toutes les provinces du pays seront concernées. Si des acteurs comme Dell ou encore HP risquent de grandement en souffrir, des entreprises chinoises comme Lenovo, Huawei ou encore Inspur devraient au contraire se renforcer.

Accélérée par les sanctions américaines qui ont notamment plongé Huawei dans la tourmente, ce dernier ayant perdu un tiers de son chiffre d’affaires en 2021, cette décision est dans les petits papiers des autorités depuis près d’une décennie. L’ambition est claire : éliminer la dépendance chinoise à l’égard des technologies étrangères et les remplacer par des solutions locales, peut-être plus faciles à influencer ou à contrôler.

Désormais, le pays se sent prêt technologiquement parlant à franchir le pas. Comme le note Bloomberg, le gouvernement central chinois a discrètement habilité, en 2021, une organisation secrète pour contrôler et approuver les fournisseurs locaux dans des domaines sensibles allant du Cloud aux semi-conducteurs.

Linux favorisé au profit de Windows

Il est fort probable que cette directive ne concerne que les marques de PC et les logiciels, afin d’exclure les composants difficiles à remplacer comme les microprocesseurs. En effet, si Lenovo a mis en place sa propre unité de fabrication de puces et a investi dans au moins 15 entreprises de conception de semi-conducteurs, la firme dépend, pour le moment, de puces américaines.

Par ailleurs, la Chine devrait encourager le recours aux systèmes d’exploitation basés sur Linux pour remplacer Windows. Cela pourrait représenter un coup dur pour Microsoft, son système d’exploitation étant utilisé sur la quasi-totalité des ordinateurs concernés par la mesure. Il est en outre possible que les branches du gouvernement dédiées à la cybersécurité ou aux médias puissent continuer d’exploiter des technologies étrangères de pointe grâce à des permis spéciaux.

L’objectif affiché est clair : Pékin veut s’éloigner au maximum des technologies issues d’une entreprise hors de la Chine. D’ailleurs, un mouvement similaire a été observé dans le secteur du smartphone, puisque des marques locales telles que Xiaomi, Huawei, vivo, Honor ou OPPO sont largement favorisées par rapport aux appareils Apple et Samsung.

Source : Bloomberg

 

iOS 18 et ses 250 nouveautés sont maintenant disponibles pour tous
Divers Téléphone mobile

iOS 18 et ses 250 nouveautés sont maintenant disponibles pour tous

Avec ses plus de 250 nouveautés, iOS 18 est un gros morceau ! La version finale du système d’exploitation des iPhone est désormais disponible pour tous...
Lire la suite
Android 15 : même avec votre code secret, les voleurs n’auront plus accès à vos données
Sécurité informatique Téléphone mobile

Android 15 : même avec votre code secret, les voleurs n’auront plus accès à vos données

Google s’apprête à déployer une fonctionnalité de sécurité pour Android 15 qui va permettre de protéger vos données personnelles en cas de vol de votre...
Lire la suite
Comment bien utiliser l’outil de correction de Microsoft Word ?
Astuces

Comment bien utiliser l’outil de correction de Microsoft Word ?

Relisez et corrigez un document sur Microsoft Word en affichant le suivi des modifications apportées et en y intégrant des commentaires. Le logiciel de traitement...
Lire la suite
Ransomware : les cybercriminels sont de plus en plus gourmands
Sécurité informatique

Ransomware : les cybercriminels sont de plus en plus gourmands

Les rançons demandées par les cybercriminels explosent à la hausse. Les attaques de ransomware ciblent de plus en plus de grandes entreprises et des secteurs...
Lire la suite
Pour pirater votre smartphone, les hackers ont deux nouvelles stratégies ultra redoutables
Sécurité informatique

Pour pirater votre smartphone, les hackers ont deux nouvelles stratégies ultra redoutables

Les cybercriminels innovent constamment pour tromper les utilisateurs de smartphones. En ce moment, les hackers s’appuient sur deux nouvelles tactiques pour pirater les smartphones Android...
Lire la suite
Le Wi-Fi 7 va-t-il nous rendre tous accros au sans-fil ?
Informatique Technologie

Le Wi-Fi 7 va-t-il nous rendre tous accros au sans-fil ?

Débit monstre, latence imperceptible, et stabilité à toute épreuve. Sur le papier, la promesse du Wi-Fi 7 est alléchante. Mais comme est-elle possible, et aussi,...
Lire la suite
Processeurs Intel instables : le correctif ne résoudra pas tous les problèmes
Informatique

Processeurs Intel instables : le correctif ne résoudra pas tous les problèmes

Les problèmes de stabilité des processeurs Core de 13e et 14e génération n’ont pas fini de hanter Intel et ses clients. Le correctif annoncé en...
Lire la suite
ChatGPT coûte très cher, OpenAI risque de manquer d’argent
Divers Informatique

ChatGPT coûte très cher, OpenAI risque de manquer d’argent

OpenAI peut-il réellement faire faillite ? Cela parait difficile à croire pour l’entreprise leader du marché de l’intelligence artificielle générative, avec ChatGPT. Mais l’entraînement des modèles...
Lire la suite
Windows 11 : comment désinstaller le panneau de widgets
Astuces

Windows 11 : comment désinstaller le panneau de widgets

Vous n’utilisez jamais le panneau de widgets intégré à Windows 11 ? Voici comment le faire disparaître pour de bon en quelques secondes. Une chose est...
Lire la suite
Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android
Téléphone mobile

Windows 11 : l’Explorateur de fichiers pourra bientôt afficher les fichiers de votre téléphone Android

Microsoft pourrait améliorer très bientôt la liaison entre votre PC et votre smartphone Android. Dans une prochaine mise à jour, Windows 11 vous permettra d’accéder...
Lire la suite
Pourquoi une vague de fuites de données menace de s’abattre sur le web
Sécurité informatique

Pourquoi une vague de fuites de données menace de s’abattre sur le web

Une grande entreprise spécialisée dans le cloud a été victime d’une intrusion. Les mots de passe de centaines de clients sont apparemment partagées en ligne...
Lire la suite
Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant
Divers Technologie

Ce portable à double écran Oled est si malin qu’on se demande pourquoi personne n’y avait pensé avant

GPD a dévoilé un concept de PC à double écran doté d’une charnière à 360 degrés. Cela lui permet de se transformer à l’envi en...
Lire la suite
Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation
Divers Téléphone mobile

Android 15 : jusqu’à 3 heures d’autonomie en plus grâce à cette nouvelle optimisation

Android 15 va apporter son lot d’améliorations, dont une optimisation du temps de mise en veille qui va permettre d’allonger l’autonomie de la batterie des...
Lire la suite
Windows 11 : comment désactiver les publicités Microsoft sur votre PC
Astuces Informatique

Windows 11 : comment désactiver les publicités Microsoft sur votre PC

Le système d’exploitation de Microsoft affiche fréquemment et en différents endroits de Windows 11 des messages visant à promouvoir les produits de l’entreprise. Vous pouvez...
Lire la suite
Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée
Sécurité informatique

Vous utilisez encore Windows XP en 2024 ? Voici pourquoi c’est une mauvaise idée

Un utilisateur a récemment réalisé une expérience pour démontrer les dangers d'utiliser une ancienne version de Windows. Les résultats de cette expérience sont alarmants et...
Lire la suite
Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées
Sécurité informatique

Dell victime d’une cyberattaque : les données de 49 millions de clients ont été volées

Dell a été visé par une cyberattaque. Un cybercriminel est parvenu à s’emparer d’une base de données concernant 49 millions des clients de la marque...
Lire la suite
Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement
Technologie

Cette batterie sans lithium permet de recharger une voiture électrique en 1 minute seulement

Un groupe de chercheurs a mis au point une batterie révolutionnaire, capable de se recharger en seulement une minute. De quoi supprimer le principal inconvénient...
Lire la suite
Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G
Technologie

Le Japon développe le premier appareil 6G au monde, 20 fois plus rapide que la 5G

Depuis 2021, les entreprises se sont associées pour faire progresser la technologie subterahertz, en anticipant l’arrivée de la 6G. Un groupe d'entreprises de télécommunications japonaises...
Lire la suite
Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis
Astuces Téléphone mobile

Arrêtez de fermer les applications sur votre iPhone, sauf dans ce cas précis

On vous explique pourquoi fermer une application sur votre iPhone peut s’avérer contre-productif. Contrairement à une croyance qui a la vie dure, fermer les applications...
Lire la suite
Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage
Divers Insolite Sécurité informatique

Des pirates volent vos comptes Gmail et Microsoft 365 grâce à cette nouvelle technique d’hameçonnage

Une nouvelle plateforme sophistiquée de phishing en tant que service, baptisée “Tycoon 2FA”, gagne en popularité auprès des cybercriminels en raison de sa capacité à...
Lire la suite
1 2 3 36