Pour gérer vos consentements :
Categories: Mobilité

L’univers numérique est aussi en expansion

Selon IDC, la quantité d’informations numériques générées sur les personnes a dépassé la quantité produite par les utilisateurs eux-mêmes. Une étude du cabinet d’analyse pour le spécialiste du stockage EMC a mesuré la grande quantité et les différents types d’informations numériques créées et copiées dans le monde aujourd’hui.

‘L’univers numérique’ a été évalué à 281 exaoctets en 2007 et devrait se décupler pour atteindre près d’1,8 zettaoctets (soit 1 800 milliards de milliards d’octets) d’ici 2011. Selon EMC, l’univers numérique est plus vaste et se développe plus rapidement que les prévisions originales du fait d’une croissance accélérée des appareils photo et télévisions numériques mais également d’une meilleure compréhension des tendances de réplication des informations.

En 2007, l’univers numérique représentait près de 35 gigaoctets d’informations pour chaque personne sur Terre. Ce chiffre s’explique essentiellement par l’augmentation de l’accès à Internet dans les pays émergents, par les applications à capteur, par le déploiement du cloud computing dans les centres de données et par le développement des réseaux sociaux.

Le rapport explique également comment chaque utilisateur contribue activement à l’univers numérique via les accès à Internet, l’utilisation d’e-mails, de téléphones portables et d’appareils photos numériques sans oublier les transactions par carte de crédit.

« Nous avons découvert que seule environ la moitié de votre empreinte numérique est liée à vos actions individuelles, par exemple prendre des photos, envoyer des e-mails ou passer des appels vocaux », explique John Gantz, directeur de recherche et vice-président chez IDC. « L’autre moitié représente ce que l’on appelle ‘l’ombre numérique’, c’est-à-dire les informations qui vous concernent, à savoir les noms dans les dossiers financiers, les listes de diffusion, les historiques de navigation ou les photographies prises par les caméras de surveillance dans les aéroports et centres urbains. Pour la première fois, votre ombre numérique est plus importante que les informations numériques que vous avez vous-même crées activement. »

Selon IDC, les organisations informatiques qui collectent des informations personnelles ont une grande responsabilité. Dans la plupart des cas, la loi les y oblige pour des questions de sécurité, de confidentialité, de fiabilité et de conformité légale.

« La société commence déjà à ressentir les premiers effets de l’explosion mondiale des informations numériques », précise Joe Tucci, président et directeur général d’EMC. « Les organisations ont besoin de planifier les opportunités illimitées d’utiliser les informations de façon innovante et d’anticiper les défis de la gouvernance d’information. La responsabilité des organisations augmente à mesure que les empreintes numériques personnelles se développent. Il appartient aux services informatiques de ces organisations d’évaluer les risques et les règles de conformité associés à une mauvaise utilisation de ces informations ou à des fuites de données et de se prémunir contre les failles de sécurité. »

Les consommateurs vont également se trouver démunis face à l’augmentation de leurs propres informations numériques en cherchant la manière de traiter toutes les données qu’ils créent. Selon le rapport, l’explosion de l’information est essentiellement visuelle, la majorité des données brutes étant occupée par les images, séquences vidéo, signaux de TV numérique et flux de données de surveillance.

Cette tendance est d’autant plus forte que le nombre d’appareils photo numériques et de téléphones portables équipés d’un appareil photo a dépassé en 2007 la barre d’un million. Moins de 10 % des photographies sont prises sur des films tandis que la vente de caméras numériques de surveillance en réseau double chaque année.

Traduction de l’article Digital universe continues to expand de Vnunet.com en date du 13 mars 2008.

Recent Posts

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

3 semaines ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

2 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

2 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

3 mois ago

Windows 11 : comment Microsoft va réduire la taille des mises à jour

Comment réduire la taille des mises à jour de Windows 11 ? Microsoft annonce la…

4 mois ago

Windows 11 : comment Bloc-notes va remplacer WordPad

Déjà doté de la sauvegarde automatique, d'un compteur de caractères et de Copilot, Bloc-notes embarque…

4 mois ago