La Chine cherche à réduire sa dépendance technologique dans le domaine des serveurs, des centres de données et de l’intelligence artificielle, et Hygon s’impose comme l’une des pièces maîtresses de cette stratégie. La société prépare une nouvelle génération de processeurs C86 destinée au marché domestique chinois, avec un modèle particulièrement

Neuf organisations sur dix affirment pouvoir se relever d’un incident dans leurs délais cibles. Pourtant, seules 28 % des victimes de ransomware ont effectivement récupéré l’intégralité de leurs données. C’est le chiffre le plus percutant du Data Trust and Resilience Report 2026 de Veeam, une étude conduite auprès de plus

Soixante ans de données analytiques, un réseau de plus de 1 000 analystes répartis dans le monde, et désormais une couche d’intelligence directement intégrée dans les outils qu’utilisent les décideurs au quotidien. IDC a annoncé lors de son événement annuel IDC Directions 2026 le lancement d’IDC Quanta, une plateforme pilotée

Quatre-vingt-trois pour cent des dirigeants IT considèrent que les réglementations sur la souveraineté des données ont gagné en importance dans leurs décisions au cours des douze derniers mois. Soixante-dix pour cent des PDG admettent que leur environnement cloud actuel a été construit « plus par hasard que par conception ».

Seules 28 % des entreprises parviennent réellement à restaurer leurs données après un incident — c’est le constat alarmant qui ressort du dernier rapport Veeam. Face à ce fossé entre confiance et réalité, QNAP franchit un pas concret avec le lancement de HDP Recovery Media Creator, un outil autonome permettant

Une hausse de 125 % des prix annuels de la DRAM et de 234 % pour la NAND flash d’ici fin 2026 selon Gartner — voilà les chiffres qui structurent la nouvelle bataille industrielle la plus intense depuis la crise des semi-conducteurs de 2021. Et au cœur de cette tempête,

Le 15 avril 2026, IBM a annoncé deux mesures concrètes pour répondre à une menace que plus aucun responsable de sécurité ne peut qualifier de théorique : des attaques où des modèles d’intelligence artificielle de pointe automatisent la reconnaissance, l’exploitation et le mouvement latéral dans les environnements d’entreprise. Selon l’IBM