Informations éparpillées

L’utilisateur des TIC crée, reçoit et envoie beaucoup d’informations, via la réseautique ou des supports de stockage, sans compter celles qui sont couchées sur du papier. Mais au fil du temps, il risque d’en perdre le contrôle…

Les technologies de l’information et des communications ne cessent de se multiplier et de se diversifier. De l’ordinateur individuel, qui permettait de lire et d’écrire des données stockées sur un disque rigide ou des disquettes souples ou inscrites sur du papier en continu par une imprimante matricielle, l’utilisation de l’informatique a évolué au gré du bloc-notes, du disque optique compact, de la carte de mémoire, de l’assistant numérique et du téléphone mobile, sans oublier le courrier électronique et l’Internet.

Chaque jour, l’utilisateur moyen lit ou écrit des contenus de toutes sortes, des plaisanteries aux informations stratégiques, en passant par des mémos, des idées en vrac et des mots tendres. Il regarde aussi des photos de produits ou des clichés personnels, ainsi que des capsules vidéos de sketches ou de formation pédagogique. Avec la réseautique et les capacités accrues de stockage, autant sur des appareils fixes ou mobiles que sur des sites d’hébergement, l’utilisateur conserve et accumule ces contenus. Également, il imprime des textes et des images sur du papier, grave de l’audio sur CD ou de la vidéo sur DVD et, à l’occasion, fait imprimer des photos numériques.

En parallèle, hors de l’univers numérique, l’utilisateur des TIC continue d’utiliser les supports en papier. Il écrit encore des mots sur des feuilles lignées, dans des calepins ou sur des notocollants (qu’on appelle stickies en anglais) pour prendre en note des idées, des concepts, de la prose ou des articles d’épicerie.

En fin de compte, cette personne détient des informations qui ont divers degrés d’importance et résident à divers endroits, qui sont futiles ou qui ont une valeur capitale. Mais en a-t-elle encore le contrôle?

Certes, la question est posée en tenant pour acquis que la personne ait un accès libre et total à ces informations. La question est plutôt de savoir si la personne sait, de mémoire, où se trouve telle information…

Examinons la situation dans le monde matériel. Combien de reçus sont contenus dans un portefeuille ou une sacoche? Combien de documents sont empilés, pêle-mêle, sur le coin d’un bureau? Combien de factures sont cumulées dans un tiroir? Combien de photos sont empilées dans une boîte à chaussures? Combien de disques optiques compacts sont empilés sans inscription ni liste de contenu?

Et maintenant, regardons. Combien y a-t-il de courriels dans un compte? Et dans les comptes secondaires? Où se trouve tel courriel important? Où sont les documents textes? Et les autres types de documents? Où sont les numéros de téléphone? Dans le carnet d’adresses du téléphone mobile, de l’ordinateur, de l’espace personnel en ligne ou dans un calepin en papier ou sur un bout de papier dans le fond d’une poche? Et surtout, où sont vos noms d’usager et vos mots de passe?

C’est lorsqu’il faut rapidement accéder à une information ou à un document que l’on constate le niveau de contrôle que l’on a sur la masse d’information et de documents que l’on possède.

Peut-être, un jour, l’informatique mobile et la réseautique permettront de réduire la quantité d’informations et de documents, ou du moins le nombre de supports. Un jour, peut-être, les reçus et les factures seront téléchargés sans fil sur un téléphone mobile dans les commerces. Le fameux concept du portefeuille électronique offrira alors un autre avantage.

La prise de notes à l’aide d’un clavier ou de la reconnaissance vocale, avec l’attribution de mots clés et la classification automatisée, pourra faciliter l’entrée de données lors des déplacements. De retour à l’ordinateur ou via la réseautique, il y aura une synchronisation de ces données avec un gestionnaire de données, qui stockera ensuite les données sur un disque rigide local et sur un espace accessible en réseau afin d’en simplifier l’accès.

Un tel gestionnaire de données, en fait, mettra de l’ordre dans la masse d’informations détenues par une personne, comme le fait la secrétaire pour les gens d’action qui perdent facilement la trace de leurs mots…

En attendant, il faudra trouver le temps de faire le ménage et la classification des données et des documents de ses appareils numériques et de ses tiroirs…

Et vous, savez-vous où se trouvent vos informations?

Jean-François Ferland est journaliste au magazine Direction informatique.

Jean-François Ferland
Jean-François Ferland
Jean-François Ferland a occupé les fonctions de journaliste, d'adjoint au rédacteur en chef et de rédacteur en chef au magazine Direction informatique.

Articles connexes

Adoption du projet de loi no 38 sur la cybersécurité et la transformation numérique de l’administration publique

Le projet de loi no 38, connu sous le nom de Loi modifiant la Loi sur la gouvernance et la gestion des ressources informationnelles des organismes publics et des entreprises du gouvernement et d'autres dispositions législatives, a été adopté plus tôt cette semaine par l'Assemblée nationale.

Investissements majeurs de 500 M$US de Microsoft au Québec

Au cours des deux prochaines années, Microsoft investira 500 millions de dollars américains dans l'expansion de son infrastructure infonuagique et d'intelligence artificielle à grande échelle au Québec.

Balado Hashtag Tendances, 23 novembre 2023 — Crise chez OpenAI, des puces Microsoft et investissements majeurs au Québec pour Microsoft

Cette semaine : Grave crise à la tête d’OpenAI, Microsoft conçoit ses propres processeurs et investissements de 500 M$ de Microsoft au Québec.

Consultation publique sur la cybersécurité

Le ministère de la Cybersécurité et du Numérique lance cette semaine une consultation publique sur la cybersécurité. Celle-ci permettra au gouvernement du Québec de solliciter un grand nombre d'intervenants ainsi que la population générale sur les enjeux et les besoins en cybersécurité.

Plus de six PME québécoises sur dix touchées par la cybercriminalité au cours de la dernière année

Un nouveau sondage mené par KPMG au Canada le mois dernier révèle que plus de six PME sur dix au Québec ont été attaquées par des cybercriminels au cours de la dernière année, et près des trois quarts d'entre elles affirment que leurs anciens systèmes d'information et de technologie opérationnelle les rendent vulnérables aux attaques.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.