Bibliographies

Quand la bionique passe de la science-fiction à la réalité

Quand la bionique passe de la science-fiction à la réalité

Cyril Fiévet signe chez Fyp son sixième livre, cette fois sur un sujet très polémique : le body hacking.

PublicitéLe terme « hacking » se traduit en Français par « bidouillage », éventuellement « bricolage ». Le but d'un hacker au sens original et informatique du mot est donc de modifier un outil pour l'améliorer de son point de vue (qui n'est pas forcément le point de vue du concepteur initial de l'outil). Mais le corps humain est-il un outil que l'on peut ainsi hacker, bidouiller ? Pour certains, la réponse est positive. Ceux-là modifient leurs corps avec des composants cybernétiques ou autres.

En consacrant son sixième livre au body hacking, Cyril Fiévet sait qu'il ouvre une boîte de Pandore. La bionique passe ici de la science-fiction à la réalité. Et l'auteur prend la précaution de placer un texte d'avertissement explicite en ouverture de son ouvrage, un texte que l'on pourrait habituellement voir avant une vidéo de cascades. Bref, si vous faites ce que l'on vous montre, c'est à vos risques et périls mais sachez que c'est très dangereux. Même si « une idée qui n'est pas dangereuse ne mérite pas d'être appelée une idée » comme disait Oscar Wilde, cité par l'auteur.

La démarche s'inscrit peut-être, comme l'entend l'auteur, dans la continuité des modifications esthétiques (piercing, tatouage, chirurgie esthétique). Elle peut être artistique, idéologique voire au delà de l'idéologie, notamment l'idéologie transhumaniste qui cherche à atteindre le « plus qu'humain ». Elle peut être pratique : implanter une puce RFID sous la peau pour accéder en permanence de façon sécurisé à des locaux ou son compte informatique, disposer de prothèses cybernétiques pour retrouver des aptitudes naturelles malgré un handicap ou dépasser ces aptitudes, etc.

L'ouvrage de Cyril Fiévet se déroule en trois temps : la démarche des body-hackers, les premiers exemples (le plus gros du livre) et le futur possible de la pratique en tenant compte des technologies envisageables à court terme.

La rédaction est dynamique, le livre se lit aisément. Même si c'est dangereux, on se prend, malgré les avertissements de l'auteur sur les inconvénients et les risques de telle ou telle pratique, à rêver de voir les ondes magnétiques ou d'entrer chez soi grâce à une serrure magnétique reconnaissant une puce RFID implantée dans son corps.

Il ne reste plus aux DSI qu'à se préparer à répondre à leur PDG leur demandant une petite opération pour lui-même ou les salariés de l'entreprise... Ne faites pas de cauchemars cette nuit.

Partager cet article

Commentaire

Avatar
Envoyer
Ecrire un commentaire...

INFORMATION

Vous devez être connecté à votre compte CIO pour poster un commentaire.

Cliquez ici pour vous connecter
Pas encore inscrit ? s'inscrire

    Publicité

    Abonnez-vous à la newsletter CIO

    Recevez notre newsletter tous les lundis et jeudis

    La question du moment
    Disposez-vous d’un cadre de sécurité unifié pour tous vos environnements IT, qu’ils soient dans le cloud ou sur site ?