La course ou la fuite en avant technologique est-elle une fin en soi ?


Plus de mémoire, toujours plus de mémoire, Plus vite, toujours plus vite ...
Dans les années 1970, les mémoires supérieures à 256 K octets étaient rares ; l’accès à ces mémoires, relativement lent. Aujourd’hui, en 2025, les mémoires disponibles sont gigantesques ; sur de simples smartphones la taille avoisine les 100 G octets et sur les gros ordinateurs, la taille peut être supérieure à 100 T octets (*1). Sur environ 50 ans, la capacité de mémorisation numérique a été multipliée par plus d’un million. Et cette capacité sera largement dépassée d’ici quelques années si l’on en croit les recherches scientifiques en cours.
Notons aussi qu’au fur et à mesure que la capacité de mémorisation augmente, l’espace nécessaire pour ce faire diminue, la vitesse d’accès s’accroît (plus lentement) et l’énergie nécessaire pour réaliser et faire fonctionner ces mémoires diminue.
C’est tout simplement extraordinaire … et on en abuse !
Désormais, on mémorise tout et n’importe quoi du simple message Sms au film vidéo. Du coup, retrouver rapidement un document enregistré précédemment devient difficile même si on a pris la précaution d’organiser le rangement (*2).
Les moteurs de recherche facilitent cette recherche mais sont tributaires de notre forme de questionnement et consomment beaucoup d’énergie pour être efficaces. Les concepts de l’intelligence artificielle devraient améliorer cette recherche mais au prix d’une puissance de traitements phénoménale, d’une augmentation démentielle du trafic sur les réseaux de communication … et donc d’une débauche d’énergie consommée.
Cette fuite en avant dans la masse d’informations mémorisées et l’augmentation énorme des traitements sur celle-ci, devraient nous interroger.

Question 1 : Avons nous réellement besoin de mémoriser toutes ces informations ?
Les informations disponibles, il y a plus de 50 ans étaient bien moindres qu’aujourd’hui ; cependant nous ne pouvons affirmer que les gens de l’époque avaient moins d’entendement que nous pour régler toutes les affaires courantes ; de plus ce sont ces gens qui ont posé les bases du tout numérique d’aujourd’hui.
Nous pouvons donc en déduire que le volume ou la masse des informations mémorisées et accédées n’a pas grande incidence sur notre intelligence et notre comportement d’être humain vivant.
Ce volume d’informations au final mémorisées sous forme de bits (0 ou 1) peut s’assimiler à un nombre gigantesque, à du quantitatif pur.
Lorsque nous prenons une décision, nous optons dans un sens ou dans un autre ; nous avons une démarche qualitative parfois essentielle pour notre avenir ; certes, nous pouvons nous appuyer sur la masse des connaissances acquises et mémorisées pour mieux décider, mais cette masse ne risque-t-elle pas de nous aveugler, de nuire à notre entendement ?
N’est-il pas encore plus dangereux de dédier nos décisions à l’intelligence artificielle ?
En fait, ce qui importe, c’est d’avoir à notre portée, les informations qui nous sont utiles dans notre environnement localisé. Comme une plante, comme la plupart des animaux, nous n’avons pas besoin de savoir tout ce qui se passe dans le monde pour vivre. Nous pouvons donc et devrions limiter la mémorisation d’informations à nos seuls besoins locaux et/ou vitaux.

Question 2 : L’accès par machine interposée à toutes ces informations nous éloigne-t-il trop de notre essence d’être humain ?
Pour accéder à cette masse d’informations nous utilisons de nombreuses machines dont nous sommes devenus dépendants ; nous avons besoin d’ordinateurs personnels tels les smartphones, tablettes et PC ; nous avons besoin du réseau internet et de ses très nombreux relais mettant en communication les ordinateurs du monde entier ; enfin, nombre de ces ordinateurs ou serveurs disposent de grandes possibilités de mémorisation et de traitement des informations.
Le clavier, l’écran, l’écouteur et le micro de nos ordinateurs personnels ou de nos téléviseurs nous permettent d’envoyer et de recevoir des informations de toutes sortes.
Nous utilisons encore nos yeux, nos oreilles, notre voix pour communiquer, mais par machines interposées. Nous ne voyons plus le monde en direct mais à travers des écrans !
Les gens se côtoient dans les transports en commun sans se voir ; chacun voit son écran personnel et échange parfois avec un autre … écran plus lointain !
En voiture, le GPS de bord et son programme nous indiquent par le détail les orientations à prendre. Nous ne lisons plus les panneaux de direction ; nous ne faisons plus l’effort de nous orienter naturellement par un minimum de connaissance de la carte routière et l’observation des points cardinaux ou du soleil !
A chaque fois la machine, soit nous prive de la communication humaine directe, soit nous prive de l’exercice de nos facultés intellectuelles.
Par ailleurs, la mécanisation et la motorisation des mobilités et des activités nous épargne tout effort musculaire.
Est-il bien raisonnable qu’un être vivant utilise de moins en moins ses neurones, ses muscles, et la convivialité directe toutes choses essentielles à son bon état de santé physique et morale ?

Question 3 : Comment lutter efficacement contre le piratage informatique ?
Tous les ordinateurs du monde sont connectés entre eux via le Net, ce grand réseau internet utilisant la technologie TCP/IP ; des hackeurs utilisent parfois ce réseau très ouvert pour pirater certains ordinateurs ou serveurs.
Les moyens de lutte contre ce piratage existent ; ils sont nombreux et mettent en œuvre des pare-feux, des sauvegardes de sécurité, des précautions à prendre y compris au niveau humain. Malgré cela, les piratages sont encore trop nombreux ; une réflexion pour éviter ceux-ci s’impose.
Dans les années 1970, les liaisons téléinformatiques étaient privées ; une ligne entre la société X et son agence Y, une autre entre cette même société et son agence Z. Les clients pouvaient accéder à leur seule agence locale. Pour pirater, il fallait se brancher en parallèle sur une de ces lignes ; ce n’était pas impossible mais plus difficile matériellement ; de plus, en cas de piratage, trouver le point de piratage et le pirate était bien plus facile qu’aujourd’hui.
Les liaisons téléinformatiques étaient bien plus lentes qu’aujourd’hui. On essayait de les utiliser le moins possible en mémorisant des informations à chaque nœud (agence, société) et en ne faisant transiter sur les lignes que le strict nécessaire. En cas de coupure de la liaison entre société et agence, pas de souci majeur, l’agence pouvait travailler en autonome.
Avec l’avènement du web, ce schéma organisationnel a été abandonné au profit du serveur unique de la société et son accès via le protocole Https tant par les agences que par les clients. L’intérêt de cette architecture est purement financier ; un seul serveur, une seule équipe informatique, un réseau internet quasi gratuit. Inconvénient de cette architecture ; si serveur en défaut ou piraté, tout le système est arrêté (*3) !
Nos ascendants de 1970 nous montrent la voie : pour être moins vulnérable au piratage, créer des liaisons VPN et installer dans chaque agence les moyens de stocker et traiter les informations même si la liaison avec la société mère est indisponible. Cette relocalisation a un autre avantage : seul le personnel de l’agence connaît les procédures de sécurité propres à cette agence, d’où limitation de fuite sur un mot de passe par exemple et aucun risque de polluer le serveur de la société mère.

(*1) 1 Ko = 1024 octets, 1 Mo = 1024x1024 octets soit plus d’un million d’octets, 1 Go = 1024 Mo soit 1024x1024x1024 octets, 1 To = 1024 Go soit 1024x1024x1024x1024 octets.
(*2) organiser le rangement par mots clés et par répertoire implique un effort important de réflexion au moment de l’enregistrement, ce qui est rarement bien fait.
(*3) on peut doubler les mémoires de masse ou les serveurs mais cela a un coût important.

Edité le:27/10/2025