> Tech > L’informatique peut-elle être « green » ?

L’informatique peut-elle être « green » ?

Tech - Par David-Julien Rahmil - Publié le 24 juin 2010
email

« Green computing », « informatique écologique », les personnes travaillant dans le milieu IT entendent parler de ces concepts depuis un bon bout de temps.Avec le Grenelle de l'environnement en France et une certaine « mode » écologiste dans le reste du monde,  tous les nouveaux produits High Tech vantent désormais leurs bienfaits pour l'environnement. Mais qu’en est-il réellement ?

L’informatique peut-elle être « green » ?

Dans l’imaginaire collectif, le milieu de l’informatique n’est pas considéré comme étant l’un des secteurs les plus polluants. En 2007, une étude du Gartner  a montré que 2  % de la production totale de carbone est générée par l’industrie IT.  Un chiffre qui ne paraît pas être grand-chose. C’est cependant l’équivalent de la production de CO2 générée par le trafic aérien mondial !

Le secteur IT consomme de l’énergie comme un ogre, produit beaucoup de chaleur et contribue au réchauffement climatique. Un cercle d’autant plus vicieux que la moitié de cette énergie est gaspillée pour le refroidissement de la machine.
Si 40 % du dégagement de carbone est dû aux PC, les serveurs sont aussi responsables de 23 % de la pollution selon une étude du Gartner. Cette dernière statistique va en augmentant vue la demande croissante de serveurs pour des besoins de stockage (entre 30 et 40 % par an selon IDC).

Côté déchets, le constat est aussi accablant puisqu’un ordinateur de bureau contient du plomb, du mercure ou encore de l’arsenic. Des matériaux à la toxicité très importante qui ne peuvent pas être jetés dans la nature et difficilement recyclables.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par David-Julien Rahmil - Publié le 24 juin 2010