Formes contemporaines de l’imaginaire informatique

Polar français et représentations de l’informatique

Natacha Levet

La fiction criminelle télévisée s’est appropriée les nouvelles technologies et le personnage de l’expert scientifique mais les romans policiers français en parlent peu et les représentent peu. Quelques auteurs s’en emparent pourtant, pour en faire un élément parmi d’autres de l’enquête, ou pour leur accorder un statut central. Par ailleurs, la représentation, dans la fiction policière française, de l’imaginaire informatique est ambiguë en termes narratifs et axiologiques. L’informatique peut être un élément parmi d’autres de l’investigation, un auxiliaire qui se situe dans la tradition historique de la dimension positiviste de la fiction policière. Quand les nouvelles technologies ont un statut central dans la diégèse, elles sont plus équivoques, à la fois instrument au service des criminels et auxiliaire des enquêteurs.  Un corpus de seize romans policiers français permettra d’analyser les fonctions narratives et la dimension axiologique de l’informatique et des nouvelles technologies dans la fiction criminelle française.

Crime fiction on TV appropriated new technologies and the scientific expert as a character; but French crime novels don’t talk much about them and don’t represent them so much. But a few writers have taken over them,as an element of investigation amogst others, or to give them a central position. On the other hand, the representation, through French crime fiction, of computer imagination is ambiguous, in terms of narrative art and axiological aspects. Computers can be an element amongst others in investigation, an aid in the historical tradition of positivist crime fiction. When new technologies have a central position in the story, they are more equivocal, both an instrument for criminals and an aid for investigators. A choice of 16 French crime novels will make the analysis possible: what are the narrative functions and the axiological dimension of computer and new technologies in the French crime fiction?

Texte intégral

Polar et informatique : prononcer ensemble ces deux termes convoque immédiatement des images de séries télévisées de ce début de xxie siècle, de CSI à Criminal minds en passant par Profilage. Aux États-Unis comme en France, nombreuses sont les séries qui mettent à l’honneur l’informatique, saisie à la fois comme outil au service de disciplines comme la balistique et comme discipline à part entière, l’informatique légale (comme il y a une médecine légale), aussi appelée Investigation Numérique Légale. Un type de personnage a d’ailleurs émergé dans ces fictions, l’informaticien, souvent un ancien hacker recruté par les forces de police. Rien de surprenant dans cela, la fiction policière étant souvent tournée vers le procedural, la procédure d’investigation, ce qui implique que depuis ses origines au xixe siècle, elle s’est nourrie des sciences médico-légales et des techniques d’investigation les plus rigoureuses. Ainsi que le dit l’auteure britannique Val McDermid, inutile d’aller chercher dans la Bible ou chez Shakespeare les origines du roman policier : « La vérité est que la fiction criminelle à proprement parler commence seulement avec un système légal fondé sur la preuve (the truth is that crime fiction proper only began with an evidence-based legal system [je traduis]) [1]. »

Rien de plus naturel alors que de voir les écrans d’ordinateur et les différents outils numériques envahir les fictions contemporaines, du moins dans leurs déclinaisons télévisuelles. En effet, si des titres de séries télévisées viennent aisément à l’esprit, l’imaginaire informatique du roman policier français semble bien moins riche. Est-ce à dire que l’imaginaire informatique, en ce début de xxie siècle, est absent du polar français ? Certes non, mais le paradoxe est qu’au lieu d’être pleinement intégré à la procédure de l’enquête, comme les sciences et techniques l’ont été historiquement dans le genre, ou comme elles le sont dans les séries télévisées, l’imaginaire informatique romanesque a d’autres modes de présence et porte d’autres enjeux, idéologiques et narratifs. Ce sont ces modalités de présence et ces enjeux que l’on abordera ici, à travers un corpus composé de fictions criminelles romanesques des années 1990 à aujourd’hui : on y trouvera aussi bien des romans noirs, qui se caractérisent par une visée réaliste et sociale, que des thrillers, qui privilégient la tension narrative et l’impact émotionnel du récit.

1. Un imaginaire informatique discret : science, informatique, investigation

La fiction criminelle se nourrit dès ses origines, au xixe siècle, d’un imaginaire scientifique fort. Régis Messac, dans sa thèse de 1929 (rééditée aux éditions Encrage en 2011) [2], démontre que le genre est ontologiquement lié aux développements contemporains de la pensée scientifique. Le détective de fiction emprunte souvent aux méthodes des scientifiques, à la fois dans la méthode d’observation et le raisonnement abductif, comme l’explique Umberto Eco en reprenant le modèle peircien [3], et dans les outils de l’investigation. Du Chevalier Dupin à Sherlock Holmes en passant par l’inspecteur Lecoq, se forge la figure de l’enquêteur scientifique, dont Gil Grisom, dans CSI, est le digne héritier. On pourrait s’attendre à ce que l’un des épigones contemporains du détective scientifique soit le spécialiste en informatique, qui ferait avancer les enquêtes à coups de logiciels et d’analyses de données numériques. Pourtant, il n’est pas évident de débusquer dans le polar français contemporain un tel personnage. L’informatique légale ou les techniques d’investigation et d’instruction appuyées par des techniques informatiques ne sont guère présentes dans le polar. Cependant, dans L’alignement des équinoxes, le personnage de Marcus Sommacal, « Vingt-cinq ans[, p]assé de hacker [, o]taku du web [4] », incarne cette figure d’expert, qui suscite des sentiments contrastés :

Jeune type étrange, frêle et pâle, il avait l’air fragile d’un réseau de nerfs surtendus. Cela faisait moins d’un mois qu’il avait intégré la Brigade criminelle du 36, quai des Orfèvres, en tant que lieutenant de police stagiaire, un itinéraire de carrière assez étrange pour susciter la méfiance, sinon la suspicion. […] « Outre son cursus impeccable à l’ENSP, Sommacal a des connaissances solides dans la gestion des informations et l’intelligence virtuelle », dit Lacroix [5].

Cependant, le polar français propose peu de geeks dans les rangs de la police, peu d’ordinateurs qui établiraient avec brio la culpabilité d’un suspect et apporteraient au tribunal sceptique la preuve définitive et incontestable. Cela ne signifie pas que l’informatique soit absente ; dans Le dernier Lapon, le personnage d’Olivier Truc, Klemet et Nina, membres de la police des rennes, cherchent des informations dans les bases de données de la police et se connectent alors qu’ils sont isolés dans un refuge (un gumpi) :

Klemet reposa son téléphone. Il sortit remplir le groupe électrogène de diesel et le lança. On l’entendait à peine de l’intérieur. Nina avait sorti son ordinateur portable et déjà réglé les connexions satellites. Le gumpi venait de passer de l’état de cuisine-restaurant à celui de base-opérationnelle. Klemet mit son téléphone en charge à côté de celui de Nina, sortit également son ordinateur portable et se connecta sur le serveur intranet de la police. Il rentra ses mots de passe, tapa quelques mots-clefs et se retrouva vite avec une longue liste d’affaires de vols de rennes [6].

Un indicateur de modernité est que les personnages peuvent se connecter n’importe où ou presque, comme dans ces lignes ; surtout, signe des temps, les officiers de police n’ont plus nécessairement recours aux techniques de recherche habituelles pour remonter la trace de témoins ou de suspects, mais bien plutôt aux possibilités étendues du réseau, plus rapide. Dans le roman noir de facture classique de Philippe Hauret, Je vis je meurs, l’un des personnages principaux est Mattis, archétype de l’enquêteur du roman noir, officier de police à la dérive, en proie à diverses addictions. Un témoignage le met sur la piste d’une certaine Janis Martel :

Il tapa le nom de Janis Martel dans le moteur de recherche interne de Facebook. Il en existait une dizaine, dont l’une arborant un charmant diamant à la narine droite sur sa photo de profil. Cette Janis avait plus de trois cents amis, ce qui laissa Mattis assez songeur. […]  Il trouva ses coordonnées en quelques clics sur le site des pages blanches et décida d’aller lui rendre visite à l’improviste [7].

Trouver des personnes grâce aux réseaux sociaux, identifier des lieux par Google Earth, tout cela semble désormais plus rapide que d’avoir recours aux techniques plus traditionnelles (dossiers, fichiers, bases de données internes à la police).

Reste que la présence de l’informatique reste discrète dans la majeure partie des polars français, qui se veulent pourtant en prise avec le monde contemporain et ses évolutions. Sans doute existe-t-il plusieurs hypothèses pour expliquer ce fait, mais avant cela, il faut nuancer les constats faits par Régis Messac en 1929. Si le modèle de raisonnement des détectives est bien le même que celui des scientifiques, ce raisonnement se substitue souvent, dans sa puissance, aux techniques scientifiques elles-mêmes. Certes, Sherlock Holmes a des connaissances précises dans différents domaines techniques et scientifiques qui devraient lui permettre d’accroître son efficacité, pourtant, le lecteur ne le voit pas souvent les utiliser. Il est fait mention de ses expériences, à l’université de médecine ou dans son appartement, mais il ne les met guère à l’épreuve du terrain, lorsqu’il enquête. C’est bien plutôt à ses facultés d’observation et de raisonnement qu’il doit de faire surgir la vérité, en détective-surhomme. Dominique Meyer-Bolzinger a fait cet étonnant constat [8] : sur une scène de crime, Sherlock Holmes n’utilise nul matériel de recueil de preuves, nul produit d’analyse, nul relevé. Il observe, et son esprit fait le reste. Par conséquent, la tradition du roman policier, en France ou ailleurs, fait la part belle aux capacités intellectuelles de l’enquêteur, qui se passent fort bien de l’aide des techniques scientifiques d’analyse. En cela, les enquêteurs des polars les plus contemporains se situent dans la tradition holmésienne et font fonctionner leurs méninges bien plus que des logiciels et des techniques numériques d’analyse.

Ce constat préalable étant fait, une hypothèse peut être avancée pour expliquer cette absence relative de l’informatique dans les techniques d’investigation des enquêteurs contemporains. La fiction policière se veut, dès ses origines également, réaliste. Isabelle Casta le rappelle dans son essai sur le polar : « Un tropisme irrésistible invite le fait policier (revues, films, séries, documentaires, récits…) à revendiquer toujours plus de réel, de proximité avec l’événement, de parenté avec le “vrai” [9]. » Or, comme le souligne Max Houck, spécialiste américain des forensics, la réalité des enquêtes et de l’informatique légale est bien loin des écrans et des logiciels sophistiqués des séries télévisées [10]. Les moyens réels de la police ne permettent pas un tel équipement. Un rapport du Sénat pointait en 200 [11] divers problèmes au sein des forces de police et de gendarmerie : un parc informatique hétérogène et incomplet, du matériel obsolète et l’absence de communication par réseaux entre les unités. Même si l’on peut espérer que la situation a évolué, constatons que nombre de polars du corpus sont publiés dans les années 2000. Autrement dit, l’absence ou la médiocrité des moyens alloués aux enquêteurs dans les polars, français dans le cas qui nous préoccupe, est bien plus proche de la réalité, donc plus « réaliste » que les flamboyants labos aux techniques rapides et infaillibles des séries télévisées, qui exploitent quant à elles le potentiel télégénique de ces outils. En 2010, Marin Ledun évoque ainsi la salle de travail informatique de l’unité chargée d’enquêter sur les suicides en chaîne d’adolescents au sein d’une petite ville :

Il règne dans la salle de travail un désordre indescriptible. […]  Une main s’agite au-dessus d’une pile de cartons et d’écrans d’ordinateur. Korvine se fraie un passage entre les câbles et les caisses en direction de la voix et parvient dans un coin de la pièce où l’informaticien s’est installé ce qui ressemble à un bureau. […]

‒ On fait du travail artisanal. Vu l’équipement qu’on a, c’est déjà pas si mal. Pour les visages, même sans logiciel de reconnaissance, ça va. On fait avec la mémoire des collègues [12].

Cette exigence de réalisme s’appuie sur la trajectoire de certains romanciers, et ce depuis les débuts du genre. De Gaston Leroux à Michael Connelly, de Hugues Pagan à George Pelecanos, nombreux sont les auteurs de fiction policière qui ont exercé les professions de chroniqueur judiciaire ou de policier, et dont les fictions entretiennent ou prétendent entretenir des liens forts avec le réel, même si ce n’est pas forcément dans l’intrigue, qui privilégie, comme le soulignait Uri Eisenzweig, « l’irréalisme logique » d’un récit où « tout détail doit être considéré sous l’angle purement pragmatique de l’indice [13] ».

Mais cette hypothèse du réalisme, comme explication à la présence discrète de l’informatique dans les polars français, est à tempérer également. En effet, si le noir revendique un ancrage fort dans le réel, le thriller fait passer au premier plan le romanesque et ne s’embarrasse pas nécessairement d’effets de réel, du moins pas avec les mêmes objectifs. Il faut par ailleurs distinguer deux périodes dans le corpus qui nous intéresse : la première est la fin du xxe siècle, période à laquelle l’imaginaire informatique est peu présent, pour ne pas dire absent, dans le polar français. Il ne s’y fait une place qu’au prix d’hybridations génériques, par exemple chez Maurice G. Dantec, qui mêle volontiers polar et science-fiction en faisant le choix d’une légère anticipation. La seconde correspond au début du xxie siècle, avec quelques auteurs plus jeunes ou qui n’ont rien publié avant 2000. Ce n’est pas le même état de présence de l’informatique dans les forces de police mais surtout dans la société civile. Dans une époque bouleversée par internet, l’informatique change nécessairement de statut dans le polar. Ce n’est toujours pas un élément de premier plan, mais certains auteurs en ont fait une matière d’interrogations, parfois majeure dans leur travail.

Il est intéressant de regarder qui sont ces auteurs, quelle est leur trajectoire dans le monde du polar et dans la vie professionnelle. Un seul, Maurice G. Dantec, a publié du polar avant 2000 : il est précisément celui de nos auteurs qui hybride le plus le roman noir et la science-fiction. Les racines du mal, publié en 1995, propose une intrigue avec une légère anticipation (l’action prend place au tournant du Millénaire) tandis que Les résidents, publié en 2014, mêle les strates temporelles, reprenant l’imaginaire millénariste pour se propulser dans l’anticipation et la spéculation sur le devenir de l’humanité.

Quatre auteurs ont commencé à publier entre 2000 et 2005 : Franck Thilliez, Maxime Chattam, DOA, Patrick Bauwen. Mais les romans qui placent au premier plan l’informatique, à quelque titre que ce soit, sont tous publiés après 2005. Les deux auteurs qui se distinguent par la récurrence de l’informatique comme sujet romanesque sont Marin Ledun et Maxime Frantini, auto-édité sur la plate-forme d’édition d’Amazon en 2011 puis en édition papier en 2015, et qui rencontre un certain succès, avec une série dont le personnage récurrent est un hacker, Ylian Estevez :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker.

Je suis né de ce temps où vous avez sacrifié vos idéaux de liberté et de justice pour les bienfaisantes douceurs marchandes du confort technologique […]. Mon nom est Ylian Estevez, vous êtes devenus cyber dépendants. Désormais, je suis votre cauchemar [14].

Le constat est simple : l’imaginaire informatique va croissant dans le polar français, au fur et à mesure qu’apparaît une nouvelle génération d’auteurs, pas forcément très jeunes (nés dans les années 1960 et 1970), mais sensibles à de nouvelles interrogations, sortis de l’influence du néopolar des années 1970 et 1980. Il faut d’ailleurs remarquer que leurs influences littéraires sont à chercher notamment du côté de la science-fiction : Sébastien Raizer fait référence à plusieurs reprises, dans L’alignement des équinoxes et Sagittarius, à Philip K. Dick. Marin Ledun, parlant de ses lectures d’adolescence en 2014, évoque l’importance de la science-fiction, avec des auteurs comme Orson Scott Card, Dan Simmons, Frank Herbert, Pierre Bordage et Ayerdhal :

Sans entrer dans les détails, cyberpunk, anticipation et roman noir sont, pour moi, sur le fond (en termes de critique sociale) comme par le recours à certains procédés narratifs, des manières sensiblement proches d’aborder la violence du monde contemporain et ses dérives technologiques, mais aussi humaines, sociales et économiques [15].

La trajectoire professionnelle et dans certains cas la formation de ces auteurs donnent une autre clé de la présence de l’information dans leurs œuvres. En effet, quatre d’entre eux (Franck Thilliez, Marin Ledun, DOA, Maxime Frantini) ont une formation ou une profession directement en lien avec l’informatique : univers vidéo-ludique, communication ou nouvelles technologies. Il est possible que Maxime Chattam, dans sa formation en criminologie, ait eu des rudiments de formation en informatique légale. On peut donc considérer que l’ informatique est d’autant plus présent que les auteurs ont, par leur formation ou leur parcours professionnel, été familiarisés avec cet univers.

Si l’imaginaire de l’informatique est peu présent dans le polar français, il gagne en importance au cours de ces dernières années, alors que surgit une génération nouvelle d’auteurs. Mais qu’en est-il des modalités de la présence de l’informatique dans les romans ?

2. Présence des machines

2.1. “Net is a free nation”, ou pas

Dans la plupart des cas, ne sont pas convoquées des techniques d’analyse telles que la balistique assistée par ordinateur, mais bien des techniques qui relèvent de l’informatique légale, qui consiste à collecter, à conserver et à analyser des preuves provenant de supports numériques. Par exemple un agent analyse le disque dur d’un ordinateur, la carte SIM d’un téléphone mobile ; une équipe retrace des activités de navigation sur le net ou bien encore détecte des mouvements bancaires. C’est le cas dans La guerre des vanités de Marin Ledun, et dans L’alignement des équinoxes ou dans Sagittarius de Sébastien Raizer.

Dans ce cadre, deux orientations sont privilégiées dans l’exploitation thématique de l’informatique, donnant lieu à deux types de représentation. Le premier concerne les évolutions de l’être humain et les problématiques de l’intelligence artificielle, du contrôle des individus, sous l’impulsion des biotechnologies et des mutations biologiques. Chez Maurice G. Dantec, c’est la question de l’intelligence artificielle et même de son dépassement, notamment dans Les résidents, qui est centrale. La neuromatrice de Darquandier, dans Les racines du mal, était un ordinateur doué d’intelligence artificielle, qui aidait le cogniticien dans sa traque des serial killers, par un piratage de leur réseau et un profilage. Dans Les résidents, il est question de neuroprogrammation, de développement hypercognitif et d’évolution de l’homme-machine.

Une problématique proche mais moins spéculative est développée chez Marin Ledun, dans Marketing viral et Dans le ventre des mères, avec des personnages qui dans une perspective transhumaniste ont été modifiés et ne sont plus seulement des créatures biologiques. Les deux romans sont irrigués par les avancées en matière de nanotechnologies, de biotechnologies, et de psycho-informatique :

En combinant ses efforts à ceux de Vidov, il a développé des logiciels pour remonter de la protéine à la région codante du génome. Ne me demandez pas comment mais ils ont miniaturisé la préparation des échantillons sur des puces nanométriques. L’un des intérêts de cette technique n’est pas seulement la maîtrise et l’activation des réflexes phobiques, mais leur possible implantation sur n’importe quel sujet, quelles que soient ses pulsions initiales [16].

Le deuxième type de représentation concerne les réseaux, susceptibles de donner lieu à de la surveillance (légale ou non), de la manipulation, du détournement d’informations et de biens. La surveillance et le piratage informatiques, à des fins criminelles ou contre-criminelles, sont les thématiques de Seul à savoir, des Arcanes du Chaos, de Trois fourmis en file indienne, de L’ombre et la lumière, de L’alignement des équinoxes et de sa suite, dans un ensemble romanesque qui explore plus précisément la thématique du dark web. Le dark web est un réseau superposé qui intègre des protocoles spécifiques visant à l’anonymisation des données, souvent utilisé à des fins de dissidence politique ou pour des activités illégales : l’intérêt est immense pour des univers de fiction criminelle. Le dark web ne se confond pas avec le deep web, réseau non indexé qui s’oppose au web surfacique. Avec le personnage de la Vipère, Sébastien Raizer, dans ses deux romans, explore ces possibilités en mettant le deep web au cœur de son intrigue, comme l’indique un personnage de Sagittarius (L’alignement des équinoxes – Livre II) : « Je cherchais des éléments de cette nature, dans le deep web. Le web profond, anarchique, non indexé et non sécurisé. Le vrai réseau sauvage, en un mot, pas le gentil web surfacique des box courantes. Il représente plus de 80% du réseau [17]. »

Les réseaux sociaux sont quant à eux au cœur de Seul à savoir de Patrick Bauwen, de La guerre des vanités de Marin Ledun, de L’alignement des équinoxes de Sébastien Raizer. Là encore, il faut distinguer deux types de représentations des réseaux sociaux, opposées en termes d’axiologie.

La première représentation, dominante dans le corpus, porte l’idée de l’aliénation des individus à des forces extérieures et souvent néfastes qui se manifestent par ces réseaux, avec une mise en danger de la personne, qui ne peut échapper à la surveillance d’individus ou de groupes animés d’intentions criminelles ou de velléités de contrôle. Affleurent dans ces romans des génies du crime modernes qui sont proches de la figure du savant fou de la littérature populaire des xixe et xxe siècles : Sébastien Raizer en offre une version spirituelle avec La Vipère dans L’alignement des équinoxes et Sagittarius, construisant un mystérieux et inquiétant personnage qui maîtrise les arcanes du deep web comme personne. Marin Ledun en propose un avatar plus mégalomaniaque avec Peter dans Marketing viral et Dans le ventre des mères. Ce dernier est intéressant car il a les caractéristiques du savant fou du XIXe siècle, témoin des inquiétudes de l’auteur et de l’époque face à certaines pistes scientifiques, qui croisent le politique et le commercial. En effet, tenant des thèses transhumanistes, il développe des technologies qui doivent assurer le devenir post-humain de l’humanité, mais se brûle les ailes comme un apprenti-sorcier, incapable de maîtriser le virus et les créatures qu’il a forgés, tel le docteur Frankenstein. Notons enfin que dans Les visages écrasés de Marin Ledun, l’informatique n’est qu’une composante, pas une thématique centrale, mais que la surveillance des employés par leur poste informatique est bel et bien un des éléments fondamentaux de la violence au travail.

La deuxième représentation est celle d’un réseau comme lieu de contre-pouvoir, avec la récurrence du personnage du hacker, qui peut être une figure négative (La Vipère chez Sébastien Raizer, espionnant les activités de la police pour tuer) mais qui est bien plus souvent une figure positive. C’est d’ailleurs le seul élément qui rapproche ces polars des fictions télévisées. Parmi ces hackers de génie qui mettent leurs compétences au service de louables tâches, on peut citer Bob dans Trois fourmis en file indienne d’Olivier Gay. Bob est un ami du narrateur (même s’ils ne se sont jamais vus), un pirate capable d’espionner par sa webcam notre héros, et dans ce roman, il veut accéder aux données de l’ordinateur d’un milliardaire et criminel. Maxime Frantini a même fait du hacker le héros d’une série : Ylian Estevez a pour devise « net is a free nation » et s’efforce de mettre fin aux agissements d’un autre milliardaire criminel grâce à ses compétences informatiques. Dans ces deux cas, l’espionnage informatique, quoique délictueux, est mis au service d’une cause louable, dans un esprit qui rappelle l’imaginaire du bandit social défini par Eric Hobsbawm [18]. En effet, le hacker est présenté comme un individu vivant en marge, dont les activités sont hors-la-loi et criminelles aux yeux de l’Etat et des institutions, mais salutaires au regard des libertés individuelles. Contrepoids à la surveillance généralisée des individus et aux intérêts des nantis, il œuvre à une forme de sabotage des stratégies des puissants, voire à une redistribution des richesses. C’est ainsi que se présente le narrateur de L’ombre et la lumière de Maxime Frantini, Ylian :

Je suis un pirate, un flibustier électronique, ce qu’il est convenu d’appeler, de nos jours, un hacker. […]  Plus intelligent que la plupart d’entre vous, j’ai eu le tort de le montrer, vous m’avez puni de votre mépris, de l’arrogante prétention que vous donnaient l’âge et la position dominante, vous m’avez exclu, vous avez fait de moi l’électron libre de votre monde atomisé [19].

Enfin, Marc Sommacal, alias Marcus, dans L’alignement des équinoxes, est un « as de la gestion des informations et de l’intelligence virtuelle », recruté au 36 quai des Orfèvres dans des conditions qu’il explique : « Hacker. Ce n’est pas seulement un don, c’est aussi une malédiction. Voire une maladie. Pour faire court, je paie ma dette. J’ai fait sauter quasiment tous les réseaux et tous les serveurs possibles. Mais sans aucune cupidité. Jamais. Juste pour le défi. » Et un autre personnage ajoute, quelques lignes plus loin :

Nous ne sommes pas censés avoir accès à ces informations. Vous avez entendu parler du web profond ? C’est un crypto-réseau totalement anarchique et incontrôlable, le pendant exact du web surfacique que tout le monde utilise. Légalement, nous ne sommes pas censés nous en servir. Or, Marcus sait parfaitement s’en servir [20].

Le web profond est l’une des thématiques du roman, avec deux sphères antagonistes qui l’utilisent : celle des agents de la loi qui s’affranchissent de la procédure pénale devenue à leurs yeux obsolète et inefficace, et celle de ceux qu’ils combattent, criminels et psychopathes.

Dans tous les cas, le hacker est ce bandit social, redresseur de torts et vigilant, avec tout ce que cela suppose de zones d’ombre, en tout cas chez Sébastien Raizer. Cependant, l’informatique n’est pas qu’une affaire de thématique proposant une vision du monde dans le polar français contemporain. Il est aussi un élément de tension narrative.

2.2. Un élément de tension narrative

Le polar s’empare donc de l’informatique à un autre titre : dans un genre dominé par une tension narrative forte, tout particulièrement dans le thriller, l’informatique est intégrée à la mécanique narrative pour créer ou renforcer la tension narrative. Rappelons que pour Raphaël Baroni, la tension narrative, « sur un plan textuel, est le produit d’une réticence (discontinuité, retard, délai, dévoiement, etc.) qui induit chez l’interprète une attente impatiente portant sur les informations qui tardent à être livrées ; cette impatience débouche sur une participation cognitive accrue, sous forme d’interrogations marquées et d’anticipations incertaines ; la réponse anticipée est infirmée ou confirmée lorsque survient enfin la réponse textuelle [21]. »

Trois romans du corpus méritent ici d’être mentionnés. Le premier est L’ombre et la lumière de Maxime Frantini : le hacker Ylian veut venir en aide à une amie, traquée par un milliardaire mafieux qui souhaite en faire sa maîtresse ; le jeune homme va pour cela pirater ses comptes, son disque dur, et accéder à des informations qu’il va utiliser de manière à le mener à sa perte. Il met donc ses compétences de hacker au service de son entreprise de sauvetage et ses manipulations diverses sont à la fois une source d’informations pour le lecteur et le principe organisateur de l’action.

Dans Les arcanes du Chaos de Maxime Chattam, Yaël est contactée par « les ombres », qui se manifestent dans son appartement, par les miroirs notamment, et qui surtout communiquent avec elle par le biais de l’ordinateur en lui assignant des missions. La machine semble s’animer seule, même lorsque le modem (nous sommes en 2002) est débranché :

L’écran de l’ordinateur était allumé.

Yaël ouvrit la bouche. Elle était certaine qu’il était éteint lorsqu’elle était rentrée. Catégorique. […]

L’écran affichait le menu d’un logiciel tableur. Il disparut aussi vite pour retourner à l’écran du bureau. Puis l’ordinateur lança tout seul un programme de lecteur MP3 qui s’interrompit aussi vite. Plusieurs programmes défilèrent ainsi, comme s’il cherchait le bon. Enfin, le logiciel de traitement de texte se mit en marche. Une page blanche emplit tout l’écran.

Le curseur clignotait comme le battement d’un cœur. Dans l’attente d’un ordre à exécuter, d’une lettre à afficher, d’un mot, qu’on lui donne de la substance.

‒ Qu’est-ce qui se passe ici ? murmura la jeune femme.

[…]  Juste avant qu’elle ne ferme la fenêtre du programme, le curseur se déplaça. Des mots jaillirent à l’écran : « Nous… »

Lentement. Comme avec difficulté. «… sommes… » Lettre après lettre. «… ici. » [22]

Enfin, dans Seul à savoir de Patrick Bauwen, le personnage de Marion utilise beaucoup Facebook et s’est d’ailleurs fait de vrais amis, non virtuels, via le réseau social. C’est par ce biais qu’elle reçoit un premier message inquiétant, puis un second, lequel l’intrigue suffisamment pour qu’elle ouvre le fichier attaché. La focalisation interne permet de suivre les hésitations de Marion et la temporalité épouse celle de l’attente du téléchargement, à grand renfort de parataxe soulignée par l’émiettement en paragraphes très brefs, souvent constitués d’une seule phrase, parfois non verbale ; le texte figure par sa disposition et sa syntaxe la progression du téléchargement, et suggère l’attente fiévreuse du personnage :

Elle est revenue au message.

Pas d’autre phrase. Seulement une pièce jointe, sous la forme d’un fichier à télécharger.

Son front s’est creusé de rides.

Et s’il s’agissait d’un virus ? On vous recommande de ne pas ouvrir les pièces jointes envoyées par n’importe qui. Ce type essayait peut-être de planter son ordinateur ?

Ses doigts ont hésité, à proximité des touches.

Ouvrira, ouvrira pas.

Elle a fini par cliquer sur l’icône et lancé le téléchargement.

20 %… 55 %… 95 %…

Une photo est apparue.

Une image de petite taille, difficile à voir. On distinguait un bateau, de loin, un homme debout sur le pont. Impossible d’identifier ses traits à cette distance. En guise de titre, le fichier comportait un nom, « Adrian Fog », suivi d’une date, antérieure de quelques mois.

Adrian Fog ? C’était qui ?

Une option permettait d’agrandir l’image, Marion l’a sélectionnée pour l’afficher plein écran.

Le choc l’a frappée [23].

Tout le roman est ainsi structuré autour d’une quête qui se joue par Facebook ou par prise de renseignements sur d’autres réseaux. Les fins de chapitres sont souvent constituées d’un nouveau message du Troyen, laissé par Facebook, ou envoyé par message texte, tous valant pour cliffhanger. L’informatique et les questions que les technologies posent aux personnages introduisent donc suspense et curiosité, suspense qui pose la question « que va-t-il arriver ? », curiosité puisque le texte est incomplet, la représentation lacunaire et que le lecteur se demande qui est à l’origine de ces messages, entre manipulations et menaces. Mais somme toute, si ces romans intègrent les technologies modernes, ils reprennent largement des éléments de tension qui leur préexistaient dans le genre, en exploitant les thématiques du harcèlement, du chantage, de la menace, entre autres. Faut-il considérer que le langage informatique et les spécificités qu’il offre, dont petit et grand écrans ont réussi à s’emparer, se dérobent au langage littéraire ?

2.3. L’informatique dans les modalités d’écriture

Un constat frappe d’emblée : dans le polar, le code informatique n’est jamais représenté et il est à peine évoqué. En revanche, l’informatique est présente dans les modalités scripturales des romans. Bien entendu, le lexique spécialisé du monde de l’informatique est intégré, à des degrés divers, dans ces romans. Dans L’alignement des équinoxes, Marcus s’efforce d’expliquer à son collègue qu’il suffit de « s’y connaître un peu pour créer un NaaS ou un DaaS alternatif. Network as a Service ou Desktop as a Service. Comme des microréseaux privés […] [24].» Tout au long de L’ombre et la lumière, Maxime Frantini égrène un lexique spécialisé plus ou moins connu du grand public : pare-feux, serveurs, routeurs, hameçonnage, batch de maintenance, proxy, VPN, backdoor, nacites.

Ce sont également les pratiques de communication qui sont reproduites dans les textes : chat, SMS, blogging, courriers électroniques, mais il s’agit bien plus de simulacres romanesques que d’une inscription sans filtre de ces nouveaux modes d’échanges verbaux dans l’espace textuel. En effet, certains des romans du corpus vont s’essayer à reproduire les spécificités scripturales des modes de communication informatiques contemporains et pourtant, de même que Zola proposait une reconfiguration littéraire de la langue du peuple bien plus qu’il ne faisait réellement parler la langue des ouvriers à ses personnages, les polars produisent pour le lecteur un simulacre de communication informatique et numérique, sans se détacher de l’écriture littéraire.

Ainsi, la pratique du chat et l’échange de SMS sont retranscrits sous une forme dialoguée qui ne s’éloigne guère des normes habituelles du discours direct. Dans Seul à savoir de Patrick Bauwen, Marion consulte sa page Facebook et lit les commentaires, simplement empreints d’oralité : « Aline L. a trouvé son appart » ou bien « Maëlle R. en a marre de la pluie. » Un échange avec Cora se déroule comme un dialogue, avec les marqueurs habituels du dialogue dans le roman, tout juste mâtinés de langage texto :

Marion a ri, puis tapé :

– T’as répondu quoi ?

– Que si son modèle c’était passer ses journées au lit à glander, abandonner des bouts de pizza partout et me prendre pour sa mère, on s’était mal compris.

– MDR !

– Ce parasite a pleurniché. Dit qu’il allait chercher du travail. Que je devais l’aider à surmonter la crise.

– Tentative pour t’attendrir ?

– Hypocrisie pitoyable.

– Comment tu as réagi ?

– J’ai déposé ses valises sur le parking. Mais il a piqué la télé et la Playstation. Que j’avais payées, je précise [25].

Dans cet échange, seul l’acronyme « MDR » signale la nature de l’échange. De même, le blog est présent mais il emprunte la forme du journal, ou peu s’en faut, dans Les arcanes du chaos de Maxime Chattam. Le « prologue » se présente comme un « extrait du blog de Kamel Nasir, 12 septembre » : rien ne distingue vraiment le texte qui suit d’un extrait de journal, dans lequel le personnage s’adresse à un lecteur potentiel : « Vous qui lisez ces lignes ne savez pas encore ce qui vous attend [26]. » La page du roman ne simule en rien la possible mise en page d’une page html, et la mention du blog en titre précise une date comme le ferait un journal. L’épilogue procède de même, avec une signature, une datation qui rappellent la clôture d’une lettre ou d’un ouvrage littéraire, avec la présence de la dédicace terminale : « Kamel Nasir. Le 12 septembre 2005. En hommage à deux amis disparus [27]. »

Les visages écrasés de Marin Ledun reproduit avec un certain mimétisme dans la mise en page les courriels d’employés en proie à la souffrance dans l’exercice de leur métier. Le chapitre peut ainsi s’ouvrir sur une date qui rappelle les codes épistolaires (le lieu suivi de la date) ou sur les mentions habituelles de l’en-tête d’un message électronique, à savoir un destinataire, un expéditeur, un objet et une date :

De : christine.pastres@plate-forme.dir.com

À : PLATE-FORME/VAL/Tous

Objet : mise au point technique

Date : vendredi 21 novembre 2008 [28]

Enfin, il faut mentionner des cas où l’informatique reste à la périphérie du roman et s’inscrit plutôt dans l’espace du lecteur, par des formes d’échanges entre auteur ou éditeur et lecteur. C’est le cas dans Pukhtu de DOA et dans Fractures de Thilliez. Pukhtu déploie une intrigue qui, comme souvent avec l’auteur, situe le roman à la croisée du roman noir, du roman de guerre et du roman d’espionnage. DOA mêle analyse géopolitique et intrigue criminelle sur fond de conflit en Afghanistan. Le numérique est utilisé en termes de stratégie commerciale puisque l’édition numérique proposée à la vente se veut enrichie. Cela signifie concrètement que les noms de lieux sont des liens hypertextes qui renvoient, si on lit en mode connecté, à Google Maps. Ainsi, si le texte mentionne la ville de Karachi, le mot est un lien cliquable qui permet d’afficher une carte de l’Afghanistan. Par ailleurs, conformément à ses habitudes, DOA propose la playlist de son roman à la fin du volume : dans l’édition numérique, la liste des morceaux musicaux est accompagnée de liens vers une liste de lecture sur les sites de streaming musical Deezer [29] et Spotify. La liste est intitulée « Pukhtu Primo » et signée « Série Noire » ; l’équivalent de l’habituelle pochette d’album est la première de couverture du roman dans sa version grand format originelle.

Dans Fractures, Franck Thilliez tire profit d’autres possibilités offertes par le numérique. L’intrigue du roman est celle d’un thriller assez classique, puisque l’auteur y explore une thématique médicale et psychologique dans un récit qui met le lecteur sous tension. Il n’y aucun lien vers du contenu enrichi ici : il faut se reporter aux remerciements qui terminent le volume pour comprendre que l’auteur a intégré le numérique dans sa communication, en amont du roman. En effet, Franck Thilliez joue des frontières entre réel et fiction : à part Alice Dehaene, qui est un pseudonyme (donc Alice aurait une existence sous un autre nom dans la réalité ?), tous les personnages sont le double de personnes réelles qui sont remerciées pour l’aide qu’elles ont apportée à l’auteur. Mais surtout, Franck Thilliez renvoie le lecteur à un blog, le blog d’Alice. Ce blog a commencé à exister un an et demi avant la parution du roman, au moment où l’auteur écrivait son roman Fractures, selon toute probabilité. Sur ce blog hébergé par CanalBlog, Alice dépeint sa trajectoire psychiatrique, analyse la façon dont elle vit le fait d’avoir inspiré le roman et parle de sa relation avec « Franck ». Il y a une photo d’Alice, mais aussi des photos empruntées à la vie réelle de Franck Thilliez. L’auteur lui a par ailleurs créé une adresse mail, une page Facebook, et dit avoir son numéro de téléphone dans son répertoire. L’initiative avait alors été très remarquée par les médias et Franck Thilliez avait été amené à se justifier d’une telle stratégie.

Au moment où nous écrivons ces lignes, ce type d’opérations – contenu numérique enrichi ou stratégies de communication brouillant la limite entre fiction et réalité – reste rare dans le polar français. Si l’informatique et les technologies numériques sont de plus en plus présentes en tant qu’éléments du monde fictif, elles restent représentées et « inscrites » dans l’espace du texte selon des modalités d’écriture littéraire quelque peu traditionnelles.

On le rappelait dans l’introduction, dans les séries télévisées, la fiction criminelle utilise fréquemment l’informatique comme un outil au service des enquêteurs. Bien sûr, certains épisodes de Law & order ou de Criminal minds évoquent les dérives criminelles de hackers, qui peuvent être des activistes ayant des projets terroristes, ou de simples psychopathes utilisant l’informatique pour épier et traquer leurs victimes avant un passage à l’acte violent. Mais plus souvent, l’informatique dans ces séries est un adjuvant pour des personnages héroïsés, un outil puissant dans les mains d’enquêteurs scientifiques déontologiquement purs. Max Houck souligne d’ailleurs que ces séries de fiction criminelle concourent à améliorer l’image des scientifiques. Par ailleurs, les fictions audio-visuelles font une place de plus en plus importante à des personnages d’informaticiens qui ne sont pas dans les forces de l’ordre, et cela captive le public. Le succès de Mr. Robot, y compris sur les plateformes illégales de téléchargement, en témoigne : les téléspectateurs plébiscitent depuis 2015 et deux saisons les aventures de ce jeune ingénieur en cyber-informatique qui agit aux côtés de hackers comme un cyber-justicier. La série se distingue aussi par sa capacité à faire du code informatique un élément de télégénie autant qu’un élément participant à la tension narrative.

Rien de tel n’existe à ce jour dans les romans policiers, qui au mieux font de l’informatique une thématique mise au service du propos social du genre. Le polar français opère en synchronie le déplacement observé par Isabelle Krzywkowski à propos des machines dans le roman au xviiie siècle [30] : l’informatique oscille ainsi entre champ scientifique, pleinement intégré à la procédure de l’enquête, et champ politique, puisque l’informatique devient un instrument d’oppression et d’aliénation, entre les mains de différentes formes de pouvoir. Si certaines œuvres du corpus proposent une image positive de ce nouveau monde régi par l’informatique et le numérique (c’est le cas avec le héros de Maxime Frantini, cyber-justicier épris de liberté et d’équité), c’est bien un discours d’inquiétude qui domine. Ceux qui détiennent les compétences informatiques sont toujours ambigus et inquiétants : Bob le hacker dans Trois fourmis en file indienne, Marcus dans les romans de Sébastien Raizer sont des personnages sombres. Bien sûr, l’informatique légale est un outil positif dans les mains des enquêteurs. Mais comme nous l’avons souligné précédemment, les polars ne mettent pas en avant une débauche de moyens humains et techniques, bien plutôt les limites ou les dérives de l’outil informatique. L’informatique est la plupart du temps un instrument d’oppression, d’aliénation et de manipulation, que ce soit dans le monde du travail (chez Marin Ledun, dans Les visages écrasés), dans des entreprises criminelles (chez Sébastien Raizer), ou dans la volonté de domination des masses par les forces politiques (chez Maxime Chattam dans Les arcanes du chaos). Cette inquiétude qui s’exprime dans les polars français peut surprendre. Mais il faut le noter : il y a encore peu de digital natives dans l’espace français de la fiction criminelle, et peut-être faut-il attendre le surgissement d’une nouvelle génération d’auteurs pour que soient inventés ou proposés de nouveaux modes de présence de l’informatique dans le roman policier.

Corpus

Corpus

BAUWEN Patrick, Seul à savoir, Paris, Albin Michel, 2010.

CHATTAM Maxime, Les arcanes du chaos, Paris, Albin Michel, 2006.

DANTEC Maurice G., Les racines du mal, Paris, Gallimard, « Série Noire », 1995.

— Les Résidents, Paris, Inculte, 2014.

DOA, Pukhtu Primo, Paris, Gallimard, « Série Noire », 2015.

FRANTINI Maxime, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011.

GAY Olivier, Trois fourmis en file indienne, Paris, Le Masque, 2015.

HAURET Philippe, Je vis je meurs, Marseille, Jigal, 2016.

LEDUN Marin, Marketing viral, Paris, Au Diable Vauvert, 2008.

La guerre des vanités, Paris, Gallimard, « Série Noire », 2010.

Les visages écrasés, Paris, Seuil, 2011.

Dans le ventre des mères (2012), Paris, J’ai Lu, 2013.

RAIZER Sébastien, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015.

Sagittarius (L’alignement des équinoxes – Livre II), Paris, Gallimard, « Série Noire », 2016.

THILLIEZ Franck, Fractures, Paris, Le Passage, 2009.

TRUC Olivier, Le dernier Lapon, Paris, Métailié, « Métailié Noir », 2012.

Bibliographie

Bibliographie

BARONI Raphaël, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007.

CASTA Isabelle, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012.

ECO Umberto, De Superman au surhomme, Paris, Grasset, 1993.

EISENSZWEIG Uri, Le récit impossible, Paris, Christian Bourgois, 1986.

HOBSBAWM E. J., Les bandits, Paris, Zones, 2008.

HOUCK Max, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

KRZYWKOWSKI Isabelle, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

MCDERMID Val, Forensics. The Anatomy of Crime, London, Profile Books, 2014.

MESSAC Régis, Le « Detective Novel » et l’influence de la pensée scientifique [1929], Amiens, Encrage, 2011.

MEYER-BOLZINGER Dominique, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.


Notes

[1] Val McDermid, Forensics. The Anatomy of Crime, London, Profile Books, 2014, p. IX.

[2] Régis Messac, Le « Detective Novel » et l’influence de la pensée scientifique, Paris, Honoré Champion, 1929.

[3] Umberto Eco, De Superman au surhomme, Paris, Grasset, 1993.

[4] Sébastien Raizer, L’alignement des équinoxes, Paris, Gallimard, « Série Noire », 2015, p. 91.

[5] Id., p. 77-78.

[6] Olivier Truc, Le dernier Lapon, Paris, Métailié, 2012, p. 91.

[7] Philippe Hauret, Je vis je meurs, Marseille, Jigal, 2016, p. 94-95.

[8] Dominique Meyer-Bolzinger, La méthode de Sherlock Holmes. De la clinique à la critique, Paris, Campagne Première, 2012.

[9] Isabelle Casta, Pleins feux sur le polar, Paris, Klincksieck, « 50 Questions », 2012, p. 24.

[10] Max Houck, « Police scientifique et séries télévisées », Pour la Science, n°349, novembre 2006, p. 82-88.

[11] Aymeri de Montesquiou, Rapport d’information sur l’organisation du temps de travail et des procédures d’information des forces de sécurité intérieures, Sénat, n°25, 15 octobre 2003. Session ordinaire 2003-2004.

[12] Marin Ledun, La guerre des vanités [2010], Paris, Gallimard, « Folio Policier », 2013, p. 185-187.

[13] Uri Eisenzweig, Le récit impossible, Paris, Christian Bourgois, 1986, p. 162-163.

[14] Maxime Frantini, L’ombre et la lumière, Luxembourg, Amazon Publishing, 2011, p. 7.

[15] Pierre Charrel, « Entretien avec Marin Ledun à propos de Dans le ventre des mères », Temps Noir, n°17, avril 2014, p. 19.

[16] Marin Ledun, Dans le ventre des mères (2012), Paris, J’ai Lu, 2013, p. 334.

[17] Sébastien Raizer, Sagittarius, Paris, Gallimard, 2016, p. 55-56.

[18] E. J. Hobsbawm, Les bandits, Paris, Zones, 2008.

[19] Maxime Frantini, L’ombre et la lumière, Paris, Amazon Publishing, 2011, p. 3.

[20] Sébastien Raizer, op. cit., 2015, p. 252.

[21] Raphaël Baroni, La tension narrative. Suspense, curiosité et surprise, Paris, Seuil, « Poétique », 2007, p. 99.

[22] Maxime Chattam, Les arcanes du chaos (2006), Paris, Pocket, 2008, p. 39-40.

[23] Patrick Bauwen, Seul à savoir (2010), Paris, Le Livre de Poche, 2012, p. 39-40.

[24] Sébastien Raizer, op. cit., 2015, p. 302.

[25] Patrick Bauwen, op. cit., p. 32.

[26] Maxime Chattam, op. cit., p. 7.

[27] Id., p. 551.

[28] Marin Ledun, Les visages écrasés, Paris, Seuil, 2011, p. 35.

[29] Sur le site Deezer par exemple, la liste est écoutable ici (page consultée le 05/09/2016).

[30] Isabelle Krzywkowski, Machines à écrire. Littérature et technologies du xixe au xxie siècle, Grenoble, ELLUG, 2010.

Auteur

Natacha Levet est maître de conférences en littérature française à l’université de Limoges. Ses recherches portent sur le roman policier, plus spécifiquement le roman noir français contemporain, sur la diffusion du roman policier en Europe, ou bien encore sur la littérature pour adolescents. Elle s’intéresse plus particulièrement à la socio-poétique du roman noir français, en lien avec les questions de légitimation, de traduction et de diffusion. En étudiant la diffusion du roman policier en Europe, elle a porté un intérêt particulier à Sherlock Holmes, de Conan Doyle, et à ses déclinaisons médiatiques récentes, et a publié Sherlock Holmes. De Baker Street au grand écran (Autrement, 2012).

Copyright

Tous droits réservés.

Pour citer cet article

Natacha Levet / Polar français et représentations de l’informatique / Formes contemporaines de l’imaginaire informatique / 5 | 2016 / http://www.komodo21.fr
http://komodo21.fr/polar-francais-representations-de-linformatique/