Par delà la biométrie, pirater son propre corps

le 15/06/2012, par Bertrand LEMAIRE, Sécurité, 398 mots

Cyril Fiévet signe chez Fyp son sixième livre, cette fois sur un sujet très polémique : le body hacking.

Par delà la biométrie, pirater son propre corps

Le terme « hacking » se traduit en Français par « bidouillage », éventuellement « bricolage ». Le but d'un hacker au sens original et informatique du mot est donc de modifier un outil pour l'améliorer de son point de vue (qui n'est pas forcément le point de vue du concepteur initial de l'outil). Mais le corps humain est-il un outil que l'on peut ainsi hacker, bidouiller ? Pour certains, la réponse est positive. Ceux-là modifient leurs corps avec des composants cybernétiques ou autres.

En consacrant son sixième livre au body hacking, Cyril Fiévet sait qu'il ouvre une boîte de Pandore. La bionique passe ici de la science-fiction à la réalité. Et l'auteur prend la précaution de placer un texte d'avertissement explicite en ouverture de son ouvrage, un texte que l'on pourrait habituellement voir avant une vidéo de cascades. Bref, si vous faites ce que l'on vous montre, c'est à vos risques et périls mais sachez que c'est très dangereux. Même si « une idée qui n'est pas dangereuse ne mérite pas d'être appelée une idée » comme disait Oscar Wilde, cité par l'auteur.

La démarche s'inscrit peut-être, comme l'entend l'auteur, dans la continuité des modifications esthétiques (piercing, tatouage, chirurgie esthétique). Elle peut être artistique, idéologique voire au delà de l'idéologie, notamment l'idéologie transhumaniste qui cherche à atteindre le « plus qu'humain ». Elle peut être pratique : implanter une puce RFID sous la peau pour accéder en permanence de façon sécurisé à des locaux ou son compte informatique, disposer de prothèses cybernétiques pour retrouver des aptitudes naturelles malgré un handicap ou dépasser ces aptitudes, etc.

L'ouvrage de Cyril Fiévet se déroule en trois temps : la démarche des body-hackers, les premiers exemples (le plus gros du livre) et le futur possible de la pratique en tenant compte des technologies envisageables à court terme.

La rédaction est dynamique, le livre se lit aisément. Même si c'est dangereux, on se prend, malgré les avertissements de l'auteur sur les inconvénients et les risques de telle ou telle pratique, à rêver de voir les ondes magnétiques ou d'entrer chez soi grâce à une serrure magnétique reconnaissant une puce RFID implantée dans son corps.

Il ne reste plus aux DSI qu'à se préparer à répondre à leur PDG leur demandant une petite opération pour lui-même ou les salariés de l'entreprise... Ne faites pas de cauchemars cette nuit.

A propos de l'ouvrage

Body hacking : pirater son corps et redéfinir l'humain, par Cyril Fiévet (Editions Fyp, 158 pages, 20 euros)

Pour acquérir l'ouvrage chez l'éditeur

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...