<h3>Abstract</h3> <p>Crime fiction on TV appropriated new technologies and the scientific expert as a character; but French crime novels don&rsquo;t talk much about them and don&rsquo;t represent them so much. But a few writers have taken over them,as an element of investigation amogst others, or to give them a central position. On the other hand, the representation, through French crime fiction, of computer imagination is ambiguous, in terms of narrative art and axiological aspects. Computers can be an element amongst others in investigation, an aid in the historical tradition of positivist crime fiction. When new technologies have a central position in the story, they are more equivocal, both an instrument for criminals and an aid for investigators. A choice of 16 French crime novels will make the analysis possible: what are the narrative functions and the axiological dimension of computer and new technologies in the French crime fiction ?</p> <p><strong>Keywords</strong><br /> &nbsp;</p> <p>informatique, French crime fiction</p> <p>&nbsp;</p> <p>&nbsp;</p> <p>Polar et informatique&nbsp;: prononcer ensemble ces deux termes convoque imm&eacute;diatement des images de s&eacute;ries t&eacute;l&eacute;vis&eacute;es de ce d&eacute;but de xxi<sup>e</sup>&nbsp;si&egrave;cle, de&nbsp;<em>CSI</em>&nbsp;&agrave;&nbsp;<em>Criminal minds</em>&nbsp;en passant par&nbsp;<em>Profilage</em>. Aux &Eacute;tats-Unis comme en France, nombreuses sont les s&eacute;ries qui mettent &agrave; l&rsquo;honneur l&rsquo;informatique, saisie &agrave; la fois comme outil au service de disciplines comme la balistique et comme discipline &agrave; part enti&egrave;re, l&rsquo;informatique l&eacute;gale (comme il y a une m&eacute;decine l&eacute;gale), aussi appel&eacute;e Investigation Num&eacute;rique L&eacute;gale. Un type de personnage a d&rsquo;ailleurs &eacute;merg&eacute; dans ces fictions, l&rsquo;informaticien, souvent un ancien hacker recrut&eacute; par les forces de police. Rien de surprenant dans cela, la fiction polici&egrave;re &eacute;tant souvent tourn&eacute;e vers le&nbsp;<em>procedural</em>, la proc&eacute;dure d&rsquo;investigation, ce qui implique que depuis ses origines au xix<sup>e</sup>&nbsp;si&egrave;cle, elle s&rsquo;est nourrie des sciences m&eacute;dico-l&eacute;gales et des techniques d&rsquo;investigation les plus rigoureuses. Ainsi que le dit l&rsquo;auteure britannique Val McDermid, inutile d&rsquo;aller chercher dans la Bible ou chez Shakespeare les origines du roman policier&nbsp;: &laquo;&nbsp;La v&eacute;rit&eacute; est que la fiction criminelle &agrave; proprement parler commence seulement avec un syst&egrave;me l&eacute;gal fond&eacute; sur la preuve (the truth is that crime fiction proper only began with an evidence-based legal system [je traduis])&nbsp;<a href="#_ftn1" name="_ftnref1">[1]</a>.&nbsp;&raquo;</p> <p>Rien de plus naturel alors que de voir les &eacute;crans d&rsquo;ordinateur et les diff&eacute;rents outils num&eacute;riques envahir les fictions contemporaines, du moins dans leurs d&eacute;clinaisons t&eacute;l&eacute;visuelles. En effet, si des titres de s&eacute;ries t&eacute;l&eacute;vis&eacute;es viennent ais&eacute;ment &agrave; l&rsquo;esprit, l&rsquo;imaginaire informatique du roman policier fran&ccedil;ais semble bien moins riche. Est-ce &agrave; dire que l&rsquo;imaginaire informatique, en ce d&eacute;but de xxi<sup>e</sup>&nbsp;si&egrave;cle, est absent du polar fran&ccedil;ais&nbsp;? Certes non, mais le paradoxe est qu&rsquo;au lieu d&rsquo;&ecirc;tre pleinement int&eacute;gr&eacute; &agrave; la proc&eacute;dure de l&rsquo;enqu&ecirc;te, comme les sciences et techniques l&rsquo;ont &eacute;t&eacute; historiquement dans le genre, ou comme elles le sont dans les s&eacute;ries t&eacute;l&eacute;vis&eacute;es, l&rsquo;imaginaire informatique romanesque a d&rsquo;autres modes de pr&eacute;sence et porte d&rsquo;autres enjeux, id&eacute;ologiques et narratifs. Ce sont ces modalit&eacute;s de pr&eacute;sence et ces enjeux que l&rsquo;on abordera ici, &agrave; travers un corpus compos&eacute; de fictions criminelles romanesques des ann&eacute;es 1990 &agrave; aujourd&rsquo;hui&nbsp;: on y trouvera aussi bien des romans noirs, qui se caract&eacute;risent par une vis&eacute;e r&eacute;aliste et sociale, que des thrillers, qui privil&eacute;gient la tension narrative et l&rsquo;impact &eacute;motionnel du r&eacute;cit.</p> <h2>1. Un imaginaire informatique discret&nbsp;: science, informatique, investigation<br /> &nbsp;</h2> <p>La fiction criminelle se nourrit d&egrave;s ses origines, au xix<sup>e</sup>&nbsp;si&egrave;cle, d&rsquo;un imaginaire scientifique fort. R&eacute;gis Messac, dans sa th&egrave;se de 1929 (r&eacute;&eacute;dit&eacute;e aux &eacute;ditions Encrage en 2011)&nbsp;<a href="#_ftn2" name="_ftnref2">[2]</a>, d&eacute;montre que le genre est ontologiquement li&eacute; aux d&eacute;veloppements contemporains de la pens&eacute;e scientifique.&nbsp;Le d&eacute;tective de fiction emprunte souvent aux m&eacute;thodes des scientifiques, &agrave; la fois dans la m&eacute;thode d&rsquo;observation et le raisonnement abductif, comme l&rsquo;explique Umberto Eco en reprenant le mod&egrave;le peircien&nbsp;<a href="#_ftn3" name="_ftnref3">[3]</a>, et dans les outils de l&rsquo;investigation. Du Chevalier Dupin &agrave; Sherlock Holmes en passant par l&rsquo;inspecteur Lecoq, se forge la figure de l&rsquo;enqu&ecirc;teur scientifique, dont Gil Grisom, dans&nbsp;<em>CSI</em>, est le digne h&eacute;ritier. On pourrait s&rsquo;attendre &agrave; ce que l&rsquo;un des &eacute;pigones contemporains du d&eacute;tective scientifique soit le sp&eacute;cialiste en informatique, qui ferait avancer les enqu&ecirc;tes &agrave; coups de logiciels et d&rsquo;analyses de donn&eacute;es num&eacute;riques. Pourtant, il n&rsquo;est pas &eacute;vident de d&eacute;busquer dans le polar fran&ccedil;ais contemporain un tel personnage. L&rsquo;informatique l&eacute;gale ou les techniques d&rsquo;investigation et d&rsquo;instruction appuy&eacute;es par des techniques informatiques ne sont gu&egrave;re pr&eacute;sentes dans le polar. Cependant, dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>, le personnage de Marcus Sommacal, &laquo;&nbsp;Vingt-cinq ans[, p]ass&eacute; de hacker [, o]taku du web&nbsp;<a href="#_ftn4" name="_ftnref4">[4]</a>&nbsp;&raquo;, incarne cette figure d&rsquo;expert, qui suscite des sentiments contrast&eacute;s&nbsp;:</p> <blockquote> <p>Jeune type &eacute;trange, fr&ecirc;le et p&acirc;le, il avait l&rsquo;air fragile d&rsquo;un r&eacute;seau de nerfs surtendus. Cela faisait moins d&rsquo;un mois qu&rsquo;il avait int&eacute;gr&eacute; la Brigade criminelle du 36, quai des Orf&egrave;vres, en tant que lieutenant de police stagiaire, un itin&eacute;raire de carri&egrave;re assez &eacute;trange pour susciter la m&eacute;fiance, sinon la suspicion. [&hellip;] &laquo;&nbsp;Outre son cursus impeccable &agrave; l&rsquo;ENSP, Sommacal a des connaissances solides dans la gestion des informations et l&rsquo;intelligence virtuelle&nbsp;&raquo;, dit Lacroix&nbsp;<a href="#_ftn5" name="_ftnref5">[5]</a>.</p> </blockquote> <p>Cependant, le polar fran&ccedil;ais propose peu de&nbsp;<em>geeks</em>&nbsp;dans les rangs de la police, peu d&rsquo;ordinateurs qui &eacute;tabliraient avec brio la culpabilit&eacute; d&rsquo;un suspect et apporteraient au tribunal sceptique la preuve d&eacute;finitive et incontestable. Cela ne signifie pas que l&rsquo;informatique soit absente&nbsp;; dans&nbsp;<em>Le dernier Lapon</em>, le personnage d&rsquo;Olivier Truc, Klemet et Nina, membres de la police des rennes, cherchent des informations dans les bases de donn&eacute;es de la police et se connectent alors qu&rsquo;ils sont isol&eacute;s dans un refuge (un gumpi)&nbsp;:</p> <blockquote> <p>Klemet reposa son t&eacute;l&eacute;phone. Il sortit remplir le groupe &eacute;lectrog&egrave;ne de diesel et le lan&ccedil;a. On l&rsquo;entendait &agrave; peine de l&rsquo;int&eacute;rieur. Nina avait sorti son ordinateur portable et d&eacute;j&agrave; r&eacute;gl&eacute; les connexions satellites. Le gumpi venait de passer de l&rsquo;&eacute;tat de cuisine-restaurant &agrave; celui de base-op&eacute;rationnelle. Klemet mit son t&eacute;l&eacute;phone en charge &agrave; c&ocirc;t&eacute; de celui de Nina, sortit &eacute;galement son ordinateur portable et se connecta sur le serveur intranet de la police. Il rentra ses mots de passe, tapa quelques mots-clefs et se retrouva vite avec une longue liste d&rsquo;affaires de vols de rennes&nbsp;<a href="#_ftn6" name="_ftnref6">[6]</a>.</p> </blockquote> <p>Un indicateur de modernit&eacute; est que les personnages peuvent se connecter n&rsquo;importe o&ugrave; ou presque, comme dans ces lignes&nbsp;; surtout, signe des temps, les officiers de police n&rsquo;ont plus n&eacute;cessairement recours aux techniques de recherche habituelles pour remonter la trace de t&eacute;moins ou de suspects, mais bien plut&ocirc;t aux possibilit&eacute;s &eacute;tendues du r&eacute;seau, plus rapide. Dans le roman noir de facture classique de Philippe Hauret,&nbsp;<em>Je vis je meurs</em>, l&rsquo;un des personnages principaux est Mattis, arch&eacute;type de l&rsquo;enqu&ecirc;teur du roman noir, officier de police &agrave; la d&eacute;rive, en proie &agrave; diverses addictions. Un t&eacute;moignage le met sur la piste d&rsquo;une certaine Janis Martel&nbsp;:</p> <blockquote> <p>Il tapa le nom de Janis Martel dans le moteur de recherche interne de Facebook. Il en existait une dizaine, dont l&rsquo;une arborant un charmant diamant &agrave; la narine droite sur sa photo de profil. Cette Janis avait plus de trois cents amis, ce qui laissa Mattis assez songeur. [&hellip;] &nbsp;Il trouva ses coordonn&eacute;es en quelques clics sur le site des pages blanches et d&eacute;cida d&rsquo;aller lui rendre visite &agrave; l&rsquo;improviste&nbsp;<a href="#_ftn7" name="_ftnref7">[7]</a>.</p> </blockquote> <p>Trouver des personnes gr&acirc;ce aux r&eacute;seaux sociaux, identifier des lieux par Google Earth, tout cela semble d&eacute;sormais plus rapide que d&rsquo;avoir recours aux techniques plus traditionnelles (dossiers, fichiers, bases de donn&eacute;es internes &agrave; la police).</p> <p>Reste que la pr&eacute;sence de l&rsquo;informatique reste discr&egrave;te dans la majeure partie des polars fran&ccedil;ais, qui se veulent pourtant en prise avec le monde contemporain et ses &eacute;volutions. Sans doute existe-t-il plusieurs hypoth&egrave;ses pour expliquer ce fait, mais avant cela, il faut nuancer les constats faits par R&eacute;gis Messac en 1929. Si le mod&egrave;le de raisonnement des d&eacute;tectives est bien le m&ecirc;me que celui des scientifiques, ce raisonnement se substitue souvent, dans sa puissance, aux techniques scientifiques elles-m&ecirc;mes. Certes, Sherlock Holmes a des connaissances pr&eacute;cises dans diff&eacute;rents domaines techniques et scientifiques qui devraient lui permettre d&rsquo;accro&icirc;tre son efficacit&eacute;, pourtant, le lecteur ne le voit pas souvent les utiliser. Il est fait mention de ses exp&eacute;riences, &agrave; l&rsquo;universit&eacute; de m&eacute;decine ou dans son appartement, mais il ne les met gu&egrave;re &agrave; l&rsquo;&eacute;preuve du terrain, lorsqu&rsquo;il enqu&ecirc;te. C&rsquo;est bien plut&ocirc;t &agrave; ses facult&eacute;s d&rsquo;observation et de raisonnement qu&rsquo;il doit de faire surgir la v&eacute;rit&eacute;, en d&eacute;tective-surhomme. Dominique Meyer-Bolzinger a fait cet &eacute;tonnant constat&nbsp;<a href="#_ftn8" name="_ftnref8">[8]</a>&nbsp;: sur une sc&egrave;ne de crime, Sherlock Holmes n&rsquo;utilise nul mat&eacute;riel de recueil de preuves, nul produit d&rsquo;analyse, nul relev&eacute;. Il observe, et son esprit fait le reste. Par cons&eacute;quent, la tradition du roman policier, en France ou ailleurs, fait la part belle aux capacit&eacute;s intellectuelles de l&rsquo;enqu&ecirc;teur, qui se passent fort bien de l&rsquo;aide des techniques scientifiques d&rsquo;analyse. En cela, les enqu&ecirc;teurs des polars les plus contemporains se situent dans la tradition holm&eacute;sienne et font fonctionner leurs m&eacute;ninges bien plus que des logiciels et des techniques num&eacute;riques d&rsquo;analyse.</p> <p>Ce constat pr&eacute;alable &eacute;tant fait, une hypoth&egrave;se peut &ecirc;tre avanc&eacute;e pour expliquer cette absence relative de l&rsquo;informatique dans les techniques d&rsquo;investigation des enqu&ecirc;teurs contemporains. La fiction polici&egrave;re se veut, d&egrave;s ses origines &eacute;galement, r&eacute;aliste. Isabelle Casta le rappelle dans son essai sur le polar&nbsp;: &laquo;&nbsp;Un tropisme irr&eacute;sistible invite le fait policier (revues, films, s&eacute;ries, documentaires, r&eacute;cits&hellip;) &agrave; revendiquer toujours plus de r&eacute;el, de proximit&eacute; avec l&rsquo;&eacute;v&eacute;nement, de parent&eacute; avec le &ldquo;vrai&rdquo;&nbsp;<a href="#_ftn9" name="_ftnref9">[9]</a>.&nbsp;&raquo; Or, comme le souligne Max Houck, sp&eacute;cialiste am&eacute;ricain des&nbsp;<em>forensics</em>, la r&eacute;alit&eacute; des enqu&ecirc;tes et de l&rsquo;informatique l&eacute;gale est bien loin des &eacute;crans et des logiciels sophistiqu&eacute;s des s&eacute;ries t&eacute;l&eacute;vis&eacute;es&nbsp;<a href="#_ftn10" name="_ftnref10">[10]</a>. Les moyens r&eacute;els de la police ne permettent pas un tel &eacute;quipement. Un rapport du S&eacute;nat pointait en 200&nbsp;<a href="#_ftn11" name="_ftnref11">[11]</a>&nbsp;divers probl&egrave;mes au sein des forces de police et de gendarmerie&nbsp;: un parc informatique h&eacute;t&eacute;rog&egrave;ne et incomplet, du mat&eacute;riel obsol&egrave;te et l&rsquo;absence de communication par r&eacute;seaux entre les unit&eacute;s. M&ecirc;me si l&rsquo;on peut esp&eacute;rer que la situation a &eacute;volu&eacute;, constatons que nombre de polars du corpus sont publi&eacute;s dans les ann&eacute;es 2000. Autrement dit, l&rsquo;absence ou la m&eacute;diocrit&eacute; des moyens allou&eacute;s aux enqu&ecirc;teurs dans les polars, fran&ccedil;ais dans le cas qui nous pr&eacute;occupe, est bien plus proche de la r&eacute;alit&eacute;, donc plus &laquo;&nbsp;r&eacute;aliste&nbsp;&raquo; que les flamboyants labos aux techniques rapides et infaillibles des s&eacute;ries t&eacute;l&eacute;vis&eacute;es, qui exploitent quant &agrave; elles le potentiel t&eacute;l&eacute;g&eacute;nique de ces outils. En 2010, Marin Ledun &eacute;voque ainsi la salle de travail informatique de l&rsquo;unit&eacute; charg&eacute;e d&rsquo;enqu&ecirc;ter sur les suicides en cha&icirc;ne d&rsquo;adolescents au sein d&rsquo;une petite ville&nbsp;:</p> <blockquote> <p>Il r&egrave;gne dans la salle de travail un d&eacute;sordre indescriptible. [&hellip;] &nbsp;Une main s&rsquo;agite au-dessus d&rsquo;une pile de cartons et d&rsquo;&eacute;crans d&rsquo;ordinateur. Korvine se fraie un passage entre les c&acirc;bles et les caisses en direction de la voix et parvient dans un coin de la pi&egrave;ce o&ugrave; l&rsquo;informaticien s&rsquo;est install&eacute; ce qui ressemble &agrave; un bureau. [&hellip;]</p> <p>‒ On fait du travail artisanal. Vu l&rsquo;&eacute;quipement qu&rsquo;on a, c&rsquo;est d&eacute;j&agrave; pas si mal. Pour les visages, m&ecirc;me sans logiciel de reconnaissance, &ccedil;a va. On fait avec la m&eacute;moire des coll&egrave;gues&nbsp;<a href="#_ftn12" name="_ftnref12">[12]</a>.</p> </blockquote> <p>Cette exigence de r&eacute;alisme s&rsquo;appuie sur la trajectoire de certains romanciers, et ce depuis les d&eacute;buts du genre. De Gaston Leroux &agrave; Michael Connelly, de Hugues Pagan &agrave; George Pelecanos, nombreux sont les auteurs de fiction polici&egrave;re qui ont exerc&eacute; les professions de chroniqueur judiciaire ou de policier, et dont les fictions entretiennent ou pr&eacute;tendent entretenir des liens forts avec le r&eacute;el, m&ecirc;me si ce n&rsquo;est pas forc&eacute;ment dans l&rsquo;intrigue, qui privil&eacute;gie, comme le soulignait Uri Eisenzweig, &laquo;&nbsp;l&rsquo;irr&eacute;alisme logique&nbsp;&raquo; d&rsquo;un r&eacute;cit o&ugrave; &laquo;&nbsp;tout d&eacute;tail doit &ecirc;tre consid&eacute;r&eacute; sous l&rsquo;angle purement pragmatique de l&rsquo;indice&nbsp;<a href="#_ftn13" name="_ftnref13">[13]</a>&nbsp;&raquo;.</p> <p>Mais cette hypoth&egrave;se du r&eacute;alisme, comme explication &agrave; la pr&eacute;sence discr&egrave;te de l&rsquo;informatique dans les polars fran&ccedil;ais, est &agrave; temp&eacute;rer &eacute;galement. En effet, si le noir revendique un ancrage fort dans le r&eacute;el, le thriller fait passer au premier plan le romanesque et ne s&rsquo;embarrasse pas n&eacute;cessairement d&rsquo;effets de r&eacute;el, du moins pas avec les m&ecirc;mes objectifs. Il faut par ailleurs distinguer deux p&eacute;riodes dans le corpus qui nous int&eacute;resse&nbsp;: la premi&egrave;re est la fin du xx<sup>e</sup>&nbsp;si&egrave;cle, p&eacute;riode &agrave; laquelle l&rsquo;imaginaire informatique est peu pr&eacute;sent, pour ne pas dire absent, dans le polar fran&ccedil;ais. Il ne s&rsquo;y fait une place qu&rsquo;au prix d&rsquo;hybridations g&eacute;n&eacute;riques, par exemple chez Maurice G. Dantec, qui m&ecirc;le volontiers polar et science-fiction en faisant le choix d&rsquo;une l&eacute;g&egrave;re anticipation. La seconde correspond au d&eacute;but du xxi<sup>e</sup>&nbsp;si&egrave;cle, avec quelques auteurs plus jeunes ou qui n&rsquo;ont rien publi&eacute; avant 2000. Ce n&rsquo;est pas le m&ecirc;me &eacute;tat de pr&eacute;sence de l&rsquo;informatique dans les forces de police mais surtout dans la soci&eacute;t&eacute; civile. Dans une &eacute;poque boulevers&eacute;e par internet, l&rsquo;informatique change n&eacute;cessairement de statut dans le polar. Ce n&rsquo;est toujours pas un &eacute;l&eacute;ment de premier plan, mais certains auteurs en ont fait une mati&egrave;re d&rsquo;interrogations, parfois majeure dans leur travail.</p> <p>Il est int&eacute;ressant de regarder qui sont ces auteurs, quelle est leur trajectoire dans le monde du polar et dans la vie professionnelle. Un seul, Maurice G.&nbsp;Dantec, a publi&eacute; du polar avant 2000&nbsp;: il est pr&eacute;cis&eacute;ment celui de nos auteurs qui hybride le plus le roman noir et la science-fiction.&nbsp;<em>Les racines du mal</em>, publi&eacute; en 1995, propose une intrigue avec une l&eacute;g&egrave;re anticipation (l&rsquo;action prend place au tournant du Mill&eacute;naire) tandis que&nbsp;<em>Les r&eacute;sidents</em>, publi&eacute; en 2014, m&ecirc;le les strates temporelles, reprenant l&rsquo;imaginaire mill&eacute;nariste pour se propulser dans l&rsquo;anticipation et la sp&eacute;culation sur le devenir de l&rsquo;humanit&eacute;.</p> <p>Quatre auteurs ont commenc&eacute; &agrave; publier entre 2000 et 2005&nbsp;: Franck Thilliez, Maxime Chattam, DOA, Patrick Bauwen. Mais les romans qui placent au premier plan l&rsquo;informatique, &agrave; quelque titre que ce soit, sont tous publi&eacute;s apr&egrave;s 2005. Les deux auteurs qui se distinguent par la r&eacute;currence de l&rsquo;informatique comme sujet romanesque sont Marin Ledun et Maxime Frantini, auto-&eacute;dit&eacute; sur la plate-forme d&rsquo;&eacute;dition d&rsquo;Amazon en 2011 puis en &eacute;dition papier en 2015, et qui rencontre un certain succ&egrave;s, avec une s&eacute;rie dont le personnage r&eacute;current est un hacker, Ylian Estevez&nbsp;:</p> <blockquote> <p>Je suis un pirate, un flibustier &eacute;lectronique, ce qu&rsquo;il est convenu d&rsquo;appeler, de nos jours, un hacker.</p> <p>Je suis n&eacute; de ce temps o&ugrave; vous avez sacrifi&eacute; vos id&eacute;aux de libert&eacute; et de justice pour les bienfaisantes douceurs marchandes du confort technologique [&hellip;]. Mon nom est Ylian Estevez, vous &ecirc;tes devenus cyber d&eacute;pendants. D&eacute;sormais, je suis votre cauchemar&nbsp;<a href="#_ftn14" name="_ftnref14">[14]</a>.</p> </blockquote> <p>Le constat est simple&nbsp;: l&rsquo;imaginaire informatique va croissant dans le polar fran&ccedil;ais, au fur et &agrave; mesure qu&rsquo;appara&icirc;t une nouvelle g&eacute;n&eacute;ration d&rsquo;auteurs, pas forc&eacute;ment tr&egrave;s jeunes (n&eacute;s dans les ann&eacute;es 1960 et 1970), mais sensibles &agrave; de nouvelles interrogations, sortis de l&rsquo;influence du n&eacute;opolar des ann&eacute;es 1970 et 1980. Il faut d&rsquo;ailleurs remarquer que leurs influences litt&eacute;raires sont &agrave; chercher notamment du c&ocirc;t&eacute; de la science-fiction&nbsp;: S&eacute;bastien Raizer fait r&eacute;f&eacute;rence &agrave; plusieurs reprises, dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes&nbsp;</em>et&nbsp;<em>Sagittarius</em>, &agrave; Philip K. Dick. Marin Ledun, parlant de ses lectures d&rsquo;adolescence en 2014, &eacute;voque l&rsquo;importance de la science-fiction, avec des auteurs comme Orson Scott Card, Dan Simmons, Frank Herbert, Pierre Bordage et Ayerdhal&nbsp;:</p> <blockquote> <p>Sans entrer dans les d&eacute;tails, cyberpunk, anticipation et roman noir sont, pour moi, sur le fond (en termes de critique sociale) comme par le recours &agrave; certains proc&eacute;d&eacute;s narratifs, des mani&egrave;res sensiblement proches d&rsquo;aborder la violence du monde contemporain et ses d&eacute;rives technologiques, mais aussi humaines, sociales et &eacute;conomiques&nbsp;<a href="#_ftn15" name="_ftnref15">[15]</a>.</p> </blockquote> <p>La trajectoire professionnelle et dans certains cas la formation de ces auteurs donnent une autre cl&eacute; de la pr&eacute;sence de l&rsquo;information dans leurs &oelig;uvres. En effet, quatre d&rsquo;entre eux (Franck Thilliez, Marin Ledun, DOA, Maxime Frantini) ont une formation ou une profession directement en lien avec l&rsquo;informatique&nbsp;: univers vid&eacute;o-ludique, communication ou nouvelles technologies. Il est possible que Maxime Chattam, dans sa formation en criminologie, ait eu des rudiments de formation en informatique l&eacute;gale. On peut donc consid&eacute;rer que l&rsquo; informatique est d&rsquo;autant plus pr&eacute;sent que les auteurs ont, par leur formation ou leur parcours professionnel, &eacute;t&eacute; familiaris&eacute;s avec cet univers.</p> <p>Si l&rsquo;imaginaire de l&rsquo;informatique est peu pr&eacute;sent dans le polar fran&ccedil;ais, il gagne en importance au cours de ces derni&egrave;res ann&eacute;es, alors que surgit une g&eacute;n&eacute;ration nouvelle d&rsquo;auteurs. Mais qu&rsquo;en est-il des modalit&eacute;s de la pr&eacute;sence de l&rsquo;informatique dans les romans&nbsp;?</p> <h2>2. Pr&eacute;sence des machines<br /> &nbsp;</h2> <h3>2.1. &ldquo;Net is a free nation&rdquo;, ou pas</h3> <p>Dans la plupart des cas, ne sont pas convoqu&eacute;es des techniques d&rsquo;analyse telles que la balistique assist&eacute;e par ordinateur, mais bien des techniques qui rel&egrave;vent de l&rsquo;informatique l&eacute;gale, qui consiste &agrave; collecter, &agrave; conserver et &agrave; analyser des preuves provenant de supports num&eacute;riques. Par exemple un agent analyse le disque dur d&rsquo;un ordinateur, la carte SIM d&rsquo;un t&eacute;l&eacute;phone mobile&nbsp;; une &eacute;quipe retrace des activit&eacute;s de navigation sur le net&nbsp;ou bien encore d&eacute;tecte des mouvements bancaires. C&rsquo;est le cas dans&nbsp;<em>La guerre des vanit&eacute;s</em>&nbsp;de Marin Ledun, et dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>&nbsp;ou dans&nbsp;<em>Sagittarius</em>&nbsp;de S&eacute;bastien Raizer.</p> <p>Dans ce cadre, deux orientations sont privil&eacute;gi&eacute;es dans l&rsquo;exploitation th&eacute;matique de l&rsquo;informatique, donnant lieu &agrave; deux types de repr&eacute;sentation. Le premier concerne les &eacute;volutions de l&rsquo;&ecirc;tre humain et les probl&eacute;matiques de l&rsquo;intelligence artificielle, du contr&ocirc;le des individus, sous l&rsquo;impulsion des biotechnologies et des mutations biologiques. Chez Maurice G.&nbsp;Dantec, c&rsquo;est la question de l&rsquo;intelligence artificielle et m&ecirc;me de son d&eacute;passement, notamment dans&nbsp;<em>Les r&eacute;sidents</em>, qui est centrale. La neuromatrice de Darquandier, dans&nbsp;<em>Les racines du mal</em>, &eacute;tait un ordinateur dou&eacute; d&rsquo;intelligence artificielle, qui aidait le cogniticien dans sa traque des&nbsp;<em>serial killers</em>, par un piratage de leur r&eacute;seau et un profilage. Dans<em>&nbsp;Les r&eacute;sidents</em>, il est question de neuroprogrammation, de d&eacute;veloppement hypercognitif et d&rsquo;&eacute;volution de l&rsquo;homme-machine.</p> <p>Une probl&eacute;matique proche mais moins sp&eacute;culative est d&eacute;velopp&eacute;e chez Marin Ledun, dans&nbsp;<em>Marketing viral</em>&nbsp;et&nbsp;<em>Dans le ventre des m&egrave;res</em>, avec des personnages qui dans une perspective transhumaniste ont &eacute;t&eacute; modifi&eacute;s et ne sont plus seulement des cr&eacute;atures biologiques. Les deux romans sont irrigu&eacute;s par les avanc&eacute;es en mati&egrave;re de nanotechnologies, de biotechnologies, et de psycho-informatique&nbsp;:</p> <blockquote> <p>En combinant ses efforts &agrave; ceux de Vidov, il a d&eacute;velopp&eacute; des logiciels pour remonter de la prot&eacute;ine &agrave; la r&eacute;gion codante du g&eacute;nome. Ne me demandez pas comment mais ils ont miniaturis&eacute; la pr&eacute;paration des &eacute;chantillons sur des puces nanom&eacute;triques. L&rsquo;un des int&eacute;r&ecirc;ts de cette technique n&rsquo;est pas seulement la ma&icirc;trise et l&rsquo;activation des r&eacute;flexes phobiques, mais leur possible implantation sur n&rsquo;importe quel sujet, quelles que soient ses pulsions initiales&nbsp;<a href="#_ftn16" name="_ftnref16">[16]</a>.</p> </blockquote> <p>Le deuxi&egrave;me type de repr&eacute;sentation concerne les r&eacute;seaux, susceptibles de donner lieu &agrave; de la surveillance (l&eacute;gale ou non), de la manipulation, du d&eacute;tournement d&rsquo;informations et de biens. La surveillance et le piratage informatiques, &agrave; des fins criminelles ou contre-criminelles, sont les th&eacute;matiques de&nbsp;<em>Seul &agrave; savoir</em>, des&nbsp;<em>Arcanes du Chaos</em>, de&nbsp;<em>Trois fourmis en file indienne</em>, de&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re</em>, de&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes&nbsp;</em>et de sa suite<em>,&nbsp;</em>dans un ensemble romanesque qui explore plus pr&eacute;cis&eacute;ment la th&eacute;matique du&nbsp;<em>dark web.&nbsp;</em>Le&nbsp;<em>dark web</em>&nbsp;est un r&eacute;seau superpos&eacute; qui int&egrave;gre des protocoles sp&eacute;cifiques visant &agrave; l&rsquo;anonymisation des donn&eacute;es, souvent utilis&eacute; &agrave; des fins de dissidence politique ou pour des activit&eacute;s ill&eacute;gales&nbsp;: l&rsquo;int&eacute;r&ecirc;t est immense pour des univers de fiction criminelle. Le&nbsp;<em>dark web</em>&nbsp;ne se confond pas avec le&nbsp;<em>deep web</em>, r&eacute;seau non index&eacute; qui s&rsquo;oppose au web surfacique. Avec le personnage de la Vip&egrave;re, S&eacute;bastien Raizer, dans ses deux romans, explore ces possibilit&eacute;s en mettant le&nbsp;<em>deep web</em>&nbsp;au c&oelig;ur de son intrigue, comme l&rsquo;indique un personnage de&nbsp;<em>Sagittarius</em>&nbsp;(<em>L&rsquo;alignement des &eacute;quinoxes &ndash; Livre II</em>)&nbsp;: &laquo;&nbsp;Je cherchais des &eacute;l&eacute;ments de cette nature, dans le&nbsp;<em>deep web</em>. Le web profond, anarchique, non index&eacute; et non s&eacute;curis&eacute;. Le vrai r&eacute;seau sauvage, en un mot, pas le gentil web surfacique des box courantes. Il repr&eacute;sente plus de 80% du r&eacute;seau&nbsp;<a href="#_ftn17" name="_ftnref17">[17]</a>.&nbsp;&raquo;</p> <p>Les r&eacute;seaux sociaux sont quant &agrave; eux au c&oelig;ur de&nbsp;<em>Seul &agrave; savoir</em>&nbsp;de Patrick Bauwen, de&nbsp;<em>La guerre des vanit&eacute;s</em>&nbsp;de Marin Ledun, de&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes&nbsp;</em>de S&eacute;bastien Raizer. L&agrave; encore, il faut distinguer deux types de repr&eacute;sentations des r&eacute;seaux sociaux, oppos&eacute;es en termes d&rsquo;axiologie.</p> <p>La premi&egrave;re repr&eacute;sentation, dominante dans le corpus, porte l&rsquo;id&eacute;e de l&rsquo;ali&eacute;nation des individus &agrave; des forces ext&eacute;rieures et souvent n&eacute;fastes qui se manifestent par ces r&eacute;seaux, avec une mise en danger de la personne, qui ne peut &eacute;chapper &agrave; la surveillance d&rsquo;individus ou de groupes anim&eacute;s d&rsquo;intentions criminelles ou de vell&eacute;it&eacute;s de contr&ocirc;le. Affleurent dans ces romans des g&eacute;nies du crime modernes qui sont proches de la figure du savant fou de la litt&eacute;rature populaire des xix<sup>e</sup>&nbsp;et xx<sup>e</sup>&nbsp;si&egrave;cles&nbsp;: S&eacute;bastien Raizer en offre une version spirituelle avec La Vip&egrave;re dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes&nbsp;</em>et&nbsp;<em>Sagittarius</em>, construisant un myst&eacute;rieux et inqui&eacute;tant personnage qui ma&icirc;trise les arcanes du&nbsp;<em>deep web</em>&nbsp;comme personne. Marin Ledun en propose un avatar plus m&eacute;galomaniaque avec Peter dans&nbsp;<em>Marketing viral</em>&nbsp;et&nbsp;<em>Dans le ventre des m&egrave;res</em>. Ce dernier est int&eacute;ressant car il a les caract&eacute;ristiques du savant fou du XIX<sup>e</sup>&nbsp;si&egrave;cle, t&eacute;moin des inqui&eacute;tudes de l&rsquo;auteur et de l&rsquo;&eacute;poque face &agrave; certaines pistes scientifiques, qui croisent le politique et le commercial. En effet, tenant des th&egrave;ses transhumanistes, il d&eacute;veloppe des technologies qui doivent assurer le devenir post-humain de l&rsquo;humanit&eacute;, mais se br&ucirc;le les ailes comme un apprenti-sorcier, incapable de ma&icirc;triser le virus et les cr&eacute;atures qu&rsquo;il a forg&eacute;s, tel le docteur Frankenstein. Notons enfin que dans&nbsp;<em>Les visages &eacute;cras&eacute;s&nbsp;</em>de Marin Ledun, l&rsquo;informatique n&rsquo;est qu&rsquo;une composante, pas une th&eacute;matique centrale, mais que la surveillance des employ&eacute;s par leur poste informatique est bel et bien un des &eacute;l&eacute;ments fondamentaux de la violence au travail.</p> <p>La deuxi&egrave;me repr&eacute;sentation est celle d&rsquo;un r&eacute;seau comme lieu de contre-pouvoir, avec la r&eacute;currence du personnage du hacker, qui peut &ecirc;tre une figure n&eacute;gative (La Vip&egrave;re chez S&eacute;bastien Raizer, espionnant les activit&eacute;s de la police pour tuer) mais qui est bien plus souvent une figure positive. C&rsquo;est d&rsquo;ailleurs le seul &eacute;l&eacute;ment qui rapproche ces polars des fictions t&eacute;l&eacute;vis&eacute;es. Parmi ces hackers de g&eacute;nie qui mettent leurs comp&eacute;tences au service de louables t&acirc;ches, on peut citer Bob dans&nbsp;<em>Trois fourmis en file indienne&nbsp;</em>d&rsquo;Olivier Gay. Bob est un ami du narrateur (m&ecirc;me s&rsquo;ils ne se sont jamais vus), un pirate capable d&rsquo;espionner par sa&nbsp;<em>webcam</em>&nbsp;notre h&eacute;ros, et dans ce roman, il veut acc&eacute;der aux donn&eacute;es de l&rsquo;ordinateur d&rsquo;un milliardaire et criminel. Maxime Frantini a m&ecirc;me fait du hacker le h&eacute;ros d&rsquo;une s&eacute;rie&nbsp;: Ylian Estevez a pour devise &laquo;&nbsp;net is a free nation&nbsp;&raquo; et s&rsquo;efforce de mettre fin aux agissements d&rsquo;un autre milliardaire criminel gr&acirc;ce &agrave; ses comp&eacute;tences informatiques. Dans ces deux cas, l&rsquo;espionnage informatique, quoique d&eacute;lictueux, est mis au service d&rsquo;une cause louable, dans un esprit qui rappelle l&rsquo;imaginaire du bandit social d&eacute;fini par Eric Hobsbawm&nbsp;<a href="#_ftn18" name="_ftnref18">[18]</a>. En effet, le hacker est pr&eacute;sent&eacute; comme un individu vivant en marge, dont les activit&eacute;s sont hors-la-loi et criminelles aux yeux de l&rsquo;Etat et des institutions, mais salutaires au regard des libert&eacute;s individuelles. Contrepoids &agrave; la surveillance g&eacute;n&eacute;ralis&eacute;e des individus et aux int&eacute;r&ecirc;ts des nantis, il &oelig;uvre &agrave; une forme de sabotage des strat&eacute;gies des puissants, voire &agrave; une redistribution des richesses. C&rsquo;est ainsi que se pr&eacute;sente le narrateur de&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re&nbsp;</em>de Maxime Frantini, Ylian&nbsp;:</p> <blockquote> <p>Je suis un pirate, un flibustier &eacute;lectronique, ce qu&rsquo;il est convenu d&rsquo;appeler, de nos jours, un hacker. [&hellip;] &nbsp;Plus intelligent que la plupart d&rsquo;entre vous, j&rsquo;ai eu le tort de le montrer, vous m&rsquo;avez puni de votre m&eacute;pris, de l&rsquo;arrogante pr&eacute;tention que vous donnaient l&rsquo;&acirc;ge et la position dominante, vous m&rsquo;avez exclu, vous avez fait de moi l&rsquo;&eacute;lectron libre de votre monde atomis&eacute;&nbsp;<a href="#_ftn19" name="_ftnref19">[19]</a>.</p> </blockquote> <p>Enfin, Marc Sommacal, alias Marcus, dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>, est un &laquo;&nbsp;as de la gestion des informations et de l&rsquo;intelligence virtuelle&nbsp;&raquo;, recrut&eacute; au 36 quai des Orf&egrave;vres dans des conditions qu&rsquo;il explique&nbsp;: &laquo;&nbsp;Hacker. Ce n&rsquo;est pas seulement un don, c&rsquo;est aussi une mal&eacute;diction. Voire une maladie. Pour faire court, je paie ma dette. J&rsquo;ai fait sauter quasiment tous les r&eacute;seaux et tous les serveurs possibles. Mais sans aucune cupidit&eacute;. Jamais. Juste pour le d&eacute;fi.&nbsp;&raquo; Et un autre personnage ajoute, quelques lignes plus loin&nbsp;:</p> <blockquote> <p>Nous ne sommes pas cens&eacute;s avoir acc&egrave;s &agrave; ces informations. Vous avez entendu parler du web profond&nbsp;? C&rsquo;est un crypto-r&eacute;seau totalement anarchique et incontr&ocirc;lable, le pendant exact du web surfacique que tout le monde utilise. L&eacute;galement, nous ne sommes pas cens&eacute;s nous en servir. Or, Marcus sait parfaitement s&rsquo;en servir&nbsp;<a href="#_ftn20" name="_ftnref20">[20]</a>.</p> </blockquote> <p>Le web profond est l&rsquo;une des th&eacute;matiques du roman, avec deux sph&egrave;res antagonistes qui l&rsquo;utilisent&nbsp;: celle des agents de la loi qui s&rsquo;affranchissent de la proc&eacute;dure p&eacute;nale devenue &agrave; leurs yeux obsol&egrave;te et inefficace, et celle de ceux qu&rsquo;ils combattent, criminels et psychopathes.</p> <p>Dans tous les cas, le hacker est ce bandit social, redresseur de torts et vigilant, avec tout ce que cela suppose de zones d&rsquo;ombre, en tout cas chez S&eacute;bastien Raizer. Cependant, l&rsquo;informatique n&rsquo;est pas qu&rsquo;une affaire de th&eacute;matique proposant une vision du monde dans le polar fran&ccedil;ais contemporain. Il est aussi un &eacute;l&eacute;ment de tension narrative.</p> <h3>2.2. Un &eacute;l&eacute;ment de tension narrative</h3> <p>Le polar s&rsquo;empare donc de l&rsquo;informatique &agrave; un autre titre&nbsp;: dans un genre domin&eacute; par une tension narrative forte, tout particuli&egrave;rement dans le thriller, l&rsquo;informatique est int&eacute;gr&eacute;e &agrave; la m&eacute;canique narrative pour cr&eacute;er ou renforcer la tension narrative. Rappelons que pour Rapha&euml;l Baroni, la tension narrative, &laquo;&nbsp;sur un plan textuel, est le produit d&rsquo;une r&eacute;ticence (discontinuit&eacute;, retard, d&eacute;lai, d&eacute;voiement, etc.) qui induit chez l&rsquo;interpr&egrave;te une attente impatiente portant sur les informations qui tardent &agrave; &ecirc;tre livr&eacute;es&nbsp;; cette impatience d&eacute;bouche sur une participation cognitive accrue, sous forme d&rsquo;interrogations marqu&eacute;es et d&rsquo;anticipations incertaines&nbsp;; la r&eacute;ponse anticip&eacute;e est infirm&eacute;e ou confirm&eacute;e lorsque survient enfin la r&eacute;ponse textuelle&nbsp;<a href="#_ftn21" name="_ftnref21">[21]</a>.&nbsp;&raquo;</p> <p>Trois romans du corpus m&eacute;ritent ici d&rsquo;&ecirc;tre mentionn&eacute;s. Le premier est&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re&nbsp;</em>de Maxime Frantini&nbsp;: le hacker Ylian veut venir en aide &agrave; une amie, traqu&eacute;e par un milliardaire mafieux qui souhaite en faire sa ma&icirc;tresse&nbsp;; le jeune homme va pour cela pirater ses comptes, son disque dur, et acc&eacute;der &agrave; des informations qu&rsquo;il va utiliser de mani&egrave;re &agrave; le mener &agrave; sa perte. Il met donc ses comp&eacute;tences de hacker au service de son entreprise de sauvetage et ses manipulations diverses sont &agrave; la fois une source d&rsquo;informations pour le lecteur et le principe organisateur de l&rsquo;action.</p> <p>Dans&nbsp;<em>Les arcanes du Chaos</em>&nbsp;de Maxime Chattam, Ya&euml;l est contact&eacute;e par &laquo;&nbsp;les ombres&nbsp;&raquo;, qui se manifestent dans son appartement, par les miroirs notamment, et qui surtout communiquent avec elle par le biais de l&rsquo;ordinateur en lui assignant des missions. La machine semble s&rsquo;animer seule, m&ecirc;me lorsque le modem (nous sommes en 2002) est d&eacute;branch&eacute;&nbsp;:</p> <blockquote> <p>L&rsquo;&eacute;cran de l&rsquo;ordinateur &eacute;tait allum&eacute;.</p> <p>Ya&euml;l ouvrit la bouche. Elle &eacute;tait certaine qu&rsquo;il &eacute;tait &eacute;teint lorsqu&rsquo;elle &eacute;tait rentr&eacute;e. Cat&eacute;gorique. [&hellip;]</p> <p>L&rsquo;&eacute;cran affichait le menu d&rsquo;un logiciel tableur. Il disparut aussi vite pour retourner &agrave; l&rsquo;&eacute;cran du bureau. Puis l&rsquo;ordinateur lan&ccedil;a tout seul un programme de lecteur MP3 qui s&rsquo;interrompit aussi vite. Plusieurs programmes d&eacute;fil&egrave;rent ainsi, comme s&rsquo;il cherchait le bon. Enfin, le logiciel de traitement de texte se mit en marche. Une page blanche emplit tout l&rsquo;&eacute;cran.</p> <p>Le curseur clignotait comme le battement d&rsquo;un c&oelig;ur. Dans l&rsquo;attente d&rsquo;un ordre &agrave; ex&eacute;cuter, d&rsquo;une lettre &agrave; afficher, d&rsquo;un mot, qu&rsquo;on lui donne de la substance.</p> <p>‒ Qu&rsquo;est-ce qui se passe ici&nbsp;? murmura la jeune femme.</p> <p>[&hellip;] &nbsp;Juste avant qu&rsquo;elle ne ferme la fen&ecirc;tre du programme, le curseur se d&eacute;pla&ccedil;a. Des mots jaillirent &agrave; l&rsquo;&eacute;cran&nbsp;: &laquo; Nous&hellip; &raquo;</p> <p>Lentement. Comme avec difficult&eacute;. &laquo;&hellip; sommes&hellip; &raquo; Lettre apr&egrave;s lettre. &laquo;&hellip; ici. &raquo;&nbsp;<a href="#_ftn22" name="_ftnref22">[22]</a></p> </blockquote> <p>Enfin, dans&nbsp;<em>Seul &agrave; savoir</em>&nbsp;de Patrick Bauwen, le personnage de Marion utilise beaucoup Facebook et s&rsquo;est d&rsquo;ailleurs fait de vrais amis, non virtuels, via le r&eacute;seau social. C&rsquo;est par ce biais qu&rsquo;elle re&ccedil;oit un premier message inqui&eacute;tant, puis un second, lequel l&rsquo;intrigue suffisamment pour qu&rsquo;elle ouvre le fichier attach&eacute;. La focalisation interne permet de suivre les h&eacute;sitations de Marion et la temporalit&eacute; &eacute;pouse celle de l&rsquo;attente du t&eacute;l&eacute;chargement, &agrave; grand renfort de parataxe soulign&eacute;e par l&rsquo;&eacute;miettement en paragraphes tr&egrave;s brefs, souvent constitu&eacute;s d&rsquo;une seule phrase, parfois non verbale&nbsp;; le texte figure par sa disposition et sa syntaxe la progression du t&eacute;l&eacute;chargement, et sugg&egrave;re l&rsquo;attente fi&eacute;vreuse du personnage&nbsp;:</p> <blockquote> <p>Elle est revenue au message.</p> <p>Pas d&rsquo;autre phrase. Seulement une pi&egrave;ce jointe, sous la forme d&rsquo;un fichier &agrave; t&eacute;l&eacute;charger.</p> <p>Son front s&rsquo;est creus&eacute; de rides.</p> <p>Et s&rsquo;il s&rsquo;agissait d&rsquo;un virus&nbsp;? On vous recommande de ne pas ouvrir les pi&egrave;ces jointes envoy&eacute;es par n&rsquo;importe qui. Ce type essayait peut-&ecirc;tre de planter son ordinateur&nbsp;?</p> <p>Ses doigts ont h&eacute;sit&eacute;, &agrave; proximit&eacute; des touches.</p> <p>Ouvrira, ouvrira pas.</p> <p>Elle a fini par cliquer sur l&rsquo;ic&ocirc;ne et lanc&eacute; le t&eacute;l&eacute;chargement.</p> <p>20 %&hellip; 55 %&hellip; 95 %&hellip;</p> <p>Une photo est apparue.</p> <p>Une image de petite taille, difficile &agrave; voir. On distinguait un bateau, de loin, un homme debout sur le pont. Impossible d&rsquo;identifier ses traits &agrave; cette distance. En guise de titre, le fichier comportait un nom, &laquo; Adrian Fog &raquo;, suivi d&rsquo;une date, ant&eacute;rieure de quelques mois.</p> <p>Adrian Fog&nbsp;? C&rsquo;&eacute;tait qui&nbsp;?</p> <p>Une option permettait d&rsquo;agrandir l&rsquo;image, Marion l&rsquo;a s&eacute;lectionn&eacute;e pour l&rsquo;afficher plein &eacute;cran.</p> <p>Le choc l&rsquo;a frapp&eacute;e&nbsp;<a href="#_ftn23" name="_ftnref23">[23]</a>.</p> </blockquote> <p>Tout le roman est ainsi structur&eacute; autour d&rsquo;une qu&ecirc;te qui se joue par Facebook ou par prise de renseignements sur d&rsquo;autres r&eacute;seaux. Les fins de chapitres sont souvent constitu&eacute;es d&rsquo;un nouveau message du Troyen, laiss&eacute; par Facebook, ou envoy&eacute; par message texte, tous valant pour&nbsp;<em>cliffhanger</em>. L&rsquo;informatique et les questions que les technologies posent aux personnages introduisent donc suspense et curiosit&eacute;, suspense qui pose la question &laquo;&nbsp;que va-t-il arriver&nbsp;?&nbsp;&raquo;, curiosit&eacute; puisque le texte est incomplet, la repr&eacute;sentation lacunaire et que le lecteur se demande qui est &agrave; l&rsquo;origine de ces messages, entre manipulations et menaces. Mais somme toute, si ces romans int&egrave;grent les technologies modernes, ils reprennent largement des &eacute;l&eacute;ments de tension qui leur pr&eacute;existaient dans le genre, en exploitant les th&eacute;matiques du harc&egrave;lement, du chantage, de la menace, entre autres. Faut-il consid&eacute;rer que le langage informatique et les sp&eacute;cificit&eacute;s qu&rsquo;il offre, dont petit et grand &eacute;crans ont r&eacute;ussi &agrave; s&rsquo;emparer, se d&eacute;robent au langage litt&eacute;raire&nbsp;?</p> <h3>2.3. L&rsquo;informatique dans les modalit&eacute;s d&rsquo;&eacute;criture</h3> <p>Un constat frappe d&rsquo;embl&eacute;e&nbsp;: dans le polar, le code informatique n&rsquo;est jamais repr&eacute;sent&eacute; et il est &agrave; peine &eacute;voqu&eacute;. En revanche, l&rsquo;informatique est pr&eacute;sente dans les modalit&eacute;s scripturales des romans. Bien entendu, le lexique sp&eacute;cialis&eacute; du monde de l&rsquo;informatique est int&eacute;gr&eacute;, &agrave; des degr&eacute;s divers, dans ces romans. Dans&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>, Marcus s&rsquo;efforce d&rsquo;expliquer &agrave; son coll&egrave;gue qu&rsquo;il suffit de &laquo;&nbsp;s&rsquo;y conna&icirc;tre un peu pour cr&eacute;er un NaaS ou un DaaS alternatif. Network as a Service ou Desktop as a Service. Comme des micror&eacute;seaux priv&eacute;s [&hellip;]&nbsp;<a href="#_ftn24" name="_ftnref24">[24]</a>.&raquo; Tout au long de&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re</em>, Maxime Frantini &eacute;gr&egrave;ne un lexique sp&eacute;cialis&eacute; plus ou moins connu du grand public&nbsp;: pare-feux, serveurs, routeurs, hame&ccedil;onnage,&nbsp;<em>batch</em>&nbsp;de maintenance, proxy, VPN,&nbsp;<em>backdoor</em>, nacites.</p> <p>Ce sont &eacute;galement les pratiques de communication qui sont reproduites dans les textes&nbsp;:&nbsp;<em>chat</em>, SMS,&nbsp;<em>blogging</em>, courriers &eacute;lectroniques, mais il s&rsquo;agit bien plus de simulacres romanesques que d&rsquo;une inscription sans filtre de ces nouveaux modes d&rsquo;&eacute;changes verbaux dans l&rsquo;espace textuel. En effet, certains des romans du corpus vont s&rsquo;essayer &agrave; reproduire les sp&eacute;cificit&eacute;s scripturales des modes de communication informatiques contemporains et pourtant, de m&ecirc;me que Zola proposait une reconfiguration litt&eacute;raire de la langue du peuple bien plus qu&rsquo;il ne faisait r&eacute;ellement parler la langue des ouvriers &agrave; ses personnages, les polars produisent pour le lecteur un simulacre de communication informatique et num&eacute;rique, sans se d&eacute;tacher de l&rsquo;&eacute;criture litt&eacute;raire.</p> <p>Ainsi, la pratique du chat et l&rsquo;&eacute;change de SMS sont retranscrits sous une forme dialogu&eacute;e qui ne s&rsquo;&eacute;loigne gu&egrave;re des normes habituelles du discours direct. Dans&nbsp;<em>Seul &agrave; savoir&nbsp;</em>de Patrick Bauwen, Marion consulte sa page Facebook et lit les commentaires, simplement empreints d&rsquo;oralit&eacute;&nbsp;: &laquo;&nbsp;Aline L. a trouv&eacute; son appart&nbsp;&raquo; ou bien &laquo;&nbsp;Ma&euml;lle R. en a marre de la pluie.&nbsp;&raquo; Un &eacute;change avec Cora se d&eacute;roule comme un dialogue, avec les marqueurs habituels du dialogue dans le roman, tout juste m&acirc;tin&eacute;s de langage texto&nbsp;:</p> <blockquote> <p>Marion a ri, puis tap&eacute;&nbsp;:</p> <p>&ndash; T&rsquo;as r&eacute;pondu quoi&nbsp;?</p> <p>&ndash; Que si son mod&egrave;le c&rsquo;&eacute;tait passer ses journ&eacute;es au lit &agrave; glander, abandonner des bouts de pizza partout et me prendre pour sa m&egrave;re, on s&rsquo;&eacute;tait mal compris.</p> <p>&ndash; MDR&nbsp;!</p> <p>&ndash; Ce parasite a pleurnich&eacute;. Dit qu&rsquo;il allait chercher du travail. Que je devais l&rsquo;aider &agrave; surmonter la crise.</p> <p>&ndash; Tentative pour t&rsquo;attendrir&nbsp;?</p> <p>&ndash; Hypocrisie pitoyable.</p> <p>&ndash; Comment tu as r&eacute;agi&nbsp;?</p> <p>&ndash; J&rsquo;ai d&eacute;pos&eacute; ses valises sur le parking. Mais il a piqu&eacute; la t&eacute;l&eacute; et la Playstation. Que j&rsquo;avais pay&eacute;es, je pr&eacute;cise&nbsp;<a href="#_ftn25" name="_ftnref25">[25]</a>.</p> </blockquote> <p>Dans cet &eacute;change, seul l&rsquo;acronyme &laquo;&nbsp;MDR&nbsp;&raquo; signale la nature de l&rsquo;&eacute;change. De m&ecirc;me, le blog est pr&eacute;sent mais il emprunte la forme du journal, ou peu s&rsquo;en faut, dans&nbsp;<em>Les arcanes du chaos</em>&nbsp;de Maxime Chattam. Le &laquo;&nbsp;prologue&nbsp;&raquo; se pr&eacute;sente comme un &laquo;&nbsp;extrait du blog de Kamel Nasir, 12 septembre&nbsp;&raquo;&nbsp;: rien ne distingue vraiment le texte qui suit d&rsquo;un extrait de journal, dans lequel le personnage s&rsquo;adresse &agrave; un lecteur potentiel&nbsp;: &laquo;&nbsp;Vous qui lisez ces lignes ne savez pas encore ce qui vous attend&nbsp;<a href="#_ftn26" name="_ftnref26">[26]</a>.&nbsp;&raquo; La page du roman ne simule en rien la possible mise en page d&rsquo;une page html, et la mention du blog en titre pr&eacute;cise une date comme le ferait un journal. L&rsquo;&eacute;pilogue proc&egrave;de de m&ecirc;me, avec une signature, une datation qui rappellent la cl&ocirc;ture d&rsquo;une lettre ou d&rsquo;un ouvrage litt&eacute;raire, avec la pr&eacute;sence de la d&eacute;dicace terminale&nbsp;: &laquo;&nbsp;Kamel Nasir. Le 12 septembre 2005. En hommage &agrave; deux amis disparus&nbsp;<a href="#_ftn27" name="_ftnref27">[27]</a>.&nbsp;&raquo;</p> <p><em>Les visages &eacute;cras&eacute;s</em>&nbsp;de Marin Ledun reproduit avec un certain mim&eacute;tisme dans la mise en page les courriels d&rsquo;employ&eacute;s en proie &agrave; la souffrance dans l&rsquo;exercice de leur m&eacute;tier. Le chapitre peut ainsi s&rsquo;ouvrir sur une date qui rappelle les codes &eacute;pistolaires (le lieu suivi de la date) ou sur les mentions habituelles de l&rsquo;en-t&ecirc;te d&rsquo;un message &eacute;lectronique, &agrave; savoir un destinataire, un exp&eacute;diteur, un objet et une date&nbsp;:</p> <blockquote> <p>De&nbsp;: christine.pastres@plate-forme.dir.com</p> <p>&Agrave;&nbsp;: PLATE-FORME/VAL/Tous</p> <p>Objet&nbsp;: mise au point technique</p> <p>Date&nbsp;: vendredi 21 novembre 2008&nbsp;<a href="#_ftn28" name="_ftnref28">[28]</a></p> </blockquote> <p>Enfin, il faut mentionner des cas o&ugrave; l&rsquo;informatique reste &agrave; la p&eacute;riph&eacute;rie du roman et s&rsquo;inscrit plut&ocirc;t dans l&rsquo;espace du lecteur, par des formes d&rsquo;&eacute;changes entre auteur ou &eacute;diteur et lecteur. C&rsquo;est le cas dans&nbsp;<em>Pukhtu</em>&nbsp;de DOA et dans&nbsp;<em>Fractures</em>&nbsp;de Thilliez.&nbsp;<em>Pukhtu</em>&nbsp;d&eacute;ploie une intrigue qui, comme souvent avec l&rsquo;auteur, situe le roman &agrave; la crois&eacute;e du roman noir, du roman de guerre et du roman d&rsquo;espionnage. DOA m&ecirc;le analyse g&eacute;opolitique et intrigue criminelle sur fond de conflit en Afghanistan. Le num&eacute;rique est utilis&eacute; en termes de strat&eacute;gie commerciale puisque l&rsquo;&eacute;dition num&eacute;rique propos&eacute;e &agrave; la vente se veut enrichie. Cela signifie concr&egrave;tement que les noms de lieux sont des liens hypertextes qui renvoient, si on lit en mode connect&eacute;, &agrave; Google Maps. Ainsi, si le texte mentionne la ville de Karachi, le mot est un lien cliquable qui permet d&rsquo;afficher une carte de l&rsquo;Afghanistan. Par ailleurs, conform&eacute;ment &agrave; ses habitudes, DOA propose la&nbsp;<em>playlist</em>&nbsp;de son roman &agrave; la fin du volume&nbsp;: dans l&rsquo;&eacute;dition num&eacute;rique, la liste des morceaux musicaux est accompagn&eacute;e de liens vers une liste de lecture sur les sites de&nbsp;<em>streaming</em>&nbsp;musical Deezer&nbsp;<a href="#_ftn29" name="_ftnref29">[29]</a>&nbsp;et Spotify. La liste est intitul&eacute;e &laquo;&nbsp;Pukhtu Primo&nbsp;&raquo; et sign&eacute;e &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;&nbsp;; l&rsquo;&eacute;quivalent de l&rsquo;habituelle pochette d&rsquo;album est la premi&egrave;re de couverture du roman dans sa version grand format originelle.</p> <p>Dans&nbsp;<em>Fractures</em>, Franck Thilliez tire profit d&rsquo;autres possibilit&eacute;s offertes par le num&eacute;rique. L&rsquo;intrigue du roman est celle d&rsquo;un thriller assez classique, puisque l&rsquo;auteur y explore une th&eacute;matique m&eacute;dicale et psychologique dans un r&eacute;cit qui met le lecteur sous tension. Il n&rsquo;y aucun lien vers du contenu enrichi ici&nbsp;: il faut se reporter aux remerciements qui terminent le volume pour comprendre que l&rsquo;auteur a int&eacute;gr&eacute; le num&eacute;rique dans sa communication, en amont du roman. En effet, Franck Thilliez joue des fronti&egrave;res entre r&eacute;el et fiction&nbsp;: &agrave; part Alice Dehaene, qui est un pseudonyme (donc Alice aurait une existence sous un autre nom dans la r&eacute;alit&eacute;&nbsp;?), tous les personnages sont le double de personnes r&eacute;elles qui sont remerci&eacute;es pour l&rsquo;aide qu&rsquo;elles ont apport&eacute;e &agrave; l&rsquo;auteur. Mais surtout, Franck Thilliez renvoie le lecteur &agrave; un blog, le blog d&rsquo;Alice. Ce blog a commenc&eacute; &agrave; exister un an et demi avant la parution du roman, au moment o&ugrave; l&rsquo;auteur &eacute;crivait son roman&nbsp;<em>Fractures</em>, selon toute probabilit&eacute;. Sur&nbsp;<a href="http://alicedehaene.canalblog.com/" target="_blank">ce blog</a>&nbsp;h&eacute;berg&eacute; par CanalBlog, Alice d&eacute;peint sa trajectoire psychiatrique, analyse la fa&ccedil;on dont elle vit le fait d&rsquo;avoir inspir&eacute; le roman et parle de sa relation avec &laquo;&nbsp;Franck&nbsp;&raquo;. Il y a une&nbsp;<a href="http://alicedehaene.canalblog.com/albums/alice/index.html" target="_blank">photo d&rsquo;Alice</a>, mais aussi des photos emprunt&eacute;es &agrave; la vie r&eacute;elle de Franck Thilliez. L&rsquo;auteur lui a par ailleurs cr&eacute;&eacute; une adresse mail, une page Facebook, et dit avoir son num&eacute;ro de t&eacute;l&eacute;phone dans son r&eacute;pertoire. L&rsquo;initiative avait alors &eacute;t&eacute; tr&egrave;s remarqu&eacute;e par les m&eacute;dias et Franck Thilliez avait &eacute;t&eacute; amen&eacute; &agrave; se justifier d&rsquo;une telle strat&eacute;gie.</p> <p>Au moment o&ugrave; nous &eacute;crivons ces lignes, ce type d&rsquo;op&eacute;rations&nbsp;&ndash;&nbsp;contenu num&eacute;rique enrichi ou strat&eacute;gies de communication brouillant la limite entre fiction et r&eacute;alit&eacute;&nbsp;&ndash;&nbsp;reste rare dans le polar fran&ccedil;ais. Si l&rsquo;informatique et les technologies num&eacute;riques sont de plus en plus pr&eacute;sentes en tant qu&rsquo;&eacute;l&eacute;ments du monde fictif, elles restent repr&eacute;sent&eacute;es et &laquo;&nbsp;inscrites&nbsp;&raquo; dans l&rsquo;espace du texte selon des modalit&eacute;s d&rsquo;&eacute;criture litt&eacute;raire quelque peu traditionnelles.</p> <p>On le rappelait dans l&rsquo;introduction, dans les s&eacute;ries t&eacute;l&eacute;vis&eacute;es, la fiction criminelle utilise fr&eacute;quemment l&rsquo;informatique comme un outil au service des enqu&ecirc;teurs. Bien s&ucirc;r, certains &eacute;pisodes de&nbsp;<em>Law &amp; order</em>&nbsp;ou de&nbsp;<em>Criminal minds</em>&nbsp;&eacute;voquent les d&eacute;rives criminelles de hackers, qui peuvent &ecirc;tre des activistes ayant des projets terroristes, ou de simples psychopathes utilisant l&rsquo;informatique pour &eacute;pier et traquer leurs victimes avant un passage &agrave; l&rsquo;acte violent. Mais plus souvent, l&rsquo;informatique dans ces s&eacute;ries est un adjuvant pour des personnages h&eacute;ro&iuml;s&eacute;s, un outil puissant dans les mains d&rsquo;enqu&ecirc;teurs scientifiques d&eacute;ontologiquement purs. Max Houck souligne d&rsquo;ailleurs que ces s&eacute;ries de fiction criminelle concourent &agrave; am&eacute;liorer l&rsquo;image des scientifiques. Par ailleurs, les fictions audio-visuelles font une place de plus en plus importante &agrave; des personnages d&rsquo;informaticiens qui ne sont pas dans les forces de l&rsquo;ordre, et cela captive le public. Le succ&egrave;s de&nbsp;<em>Mr. Robot</em>, y compris sur les plateformes ill&eacute;gales de t&eacute;l&eacute;chargement, en t&eacute;moigne&nbsp;: les t&eacute;l&eacute;spectateurs pl&eacute;biscitent depuis 2015 et deux saisons les aventures de ce jeune ing&eacute;nieur en cyber-informatique qui agit aux c&ocirc;t&eacute;s de hackers comme un cyber-justicier. La s&eacute;rie se distingue aussi par sa capacit&eacute; &agrave; faire du code informatique un &eacute;l&eacute;ment de t&eacute;l&eacute;g&eacute;nie autant qu&rsquo;un &eacute;l&eacute;ment participant &agrave; la tension narrative.</p> <p>Rien de tel n&rsquo;existe &agrave; ce jour dans les romans policiers, qui au mieux font de l&rsquo;informatique une th&eacute;matique mise au service du propos social du genre. Le polar fran&ccedil;ais op&egrave;re en synchronie le d&eacute;placement observ&eacute; par Isabelle Krzywkowski &agrave; propos des machines dans le roman au xviii<sup>e</sup>&nbsp;si&egrave;cle&nbsp;<a href="#_ftn30" name="_ftnref30">[30]</a>&nbsp;: l&rsquo;informatique oscille ainsi entre champ scientifique, pleinement int&eacute;gr&eacute; &agrave; la proc&eacute;dure de l&rsquo;enqu&ecirc;te, et champ politique, puisque l&rsquo;informatique devient un instrument d&rsquo;oppression et d&rsquo;ali&eacute;nation, entre les mains de diff&eacute;rentes formes de pouvoir. Si certaines &oelig;uvres du corpus proposent une image positive de ce nouveau monde r&eacute;gi par l&rsquo;informatique et le num&eacute;rique (c&rsquo;est le cas avec le h&eacute;ros de Maxime Frantini, cyber-justicier &eacute;pris de libert&eacute; et d&rsquo;&eacute;quit&eacute;), c&rsquo;est bien un discours d&rsquo;inqui&eacute;tude qui domine. Ceux qui d&eacute;tiennent les comp&eacute;tences informatiques sont toujours ambigus et inqui&eacute;tants&nbsp;: Bob le hacker dans&nbsp;<em>Trois fourmis en file indienne,&nbsp;</em>Marcus dans les romans de S&eacute;bastien Raizer sont des personnages sombres. Bien s&ucirc;r, l&rsquo;informatique l&eacute;gale est un outil positif dans les mains des enqu&ecirc;teurs. Mais comme nous l&rsquo;avons soulign&eacute; pr&eacute;c&eacute;demment, les polars ne mettent pas en avant une d&eacute;bauche de moyens humains et techniques, bien plut&ocirc;t les limites ou les d&eacute;rives de l&rsquo;outil informatique. L&rsquo;informatique est la plupart du temps un instrument d&rsquo;oppression, d&rsquo;ali&eacute;nation et de manipulation, que ce soit dans le monde du travail (chez Marin Ledun, dans&nbsp;<em>Les visages &eacute;cras&eacute;s</em>), dans des entreprises criminelles (chez S&eacute;bastien Raizer), ou dans la volont&eacute; de domination des masses par les forces politiques (chez Maxime Chattam dans<em>&nbsp;Les arcanes du chaos</em>). Cette inqui&eacute;tude qui s&rsquo;exprime dans les polars fran&ccedil;ais peut surprendre. Mais il faut le noter&nbsp;: il y a encore peu de&nbsp;<em>digital natives</em>&nbsp;dans l&rsquo;espace fran&ccedil;ais de la fiction criminelle, et peut-&ecirc;tre faut-il attendre le surgissement d&rsquo;une nouvelle g&eacute;n&eacute;ration d&rsquo;auteurs pour que soient invent&eacute;s ou propos&eacute;s de nouveaux modes de pr&eacute;sence de l&rsquo;informatique dans le roman policier.</p> <p>&nbsp;</p> <h3><strong>Notes</strong><br /> &nbsp;</h3> <p><a href="#_ftnref1" name="_ftn1">[1]</a>&nbsp;Val McDermid,&nbsp;<em>Forensics. The Anatomy of Crime</em>, London, Profile Books, 2014, p.&nbsp;IX.</p> <p><a href="#_ftnref2" name="_ftn2">[2]</a>&nbsp;R&eacute;gis Messac,&nbsp;<em>Le &laquo;&nbsp;Detective Novel&nbsp;&raquo; et l&rsquo;influence de la pens&eacute;e scientifique</em>, Paris, Honor&eacute; Champion, 1929.</p> <p><a href="#_ftnref3" name="_ftn3">[3]</a>&nbsp;Umberto Eco,&nbsp;<em>De Superman au surhomme</em>, Paris, Grasset, 1993.</p> <p><a href="#_ftnref4" name="_ftn4">[4]</a>&nbsp;S&eacute;bastien Raizer,&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 2015, p.&nbsp;91.</p> <p><a href="#_ftnref5" name="_ftn5">[5]</a>&nbsp;<em>Id.</em>, p.&nbsp;77-78.</p> <p><a href="#_ftnref6" name="_ftn6">[6]</a>&nbsp;Olivier Truc,&nbsp;<em>Le dernier Lapon</em>, Paris, M&eacute;taili&eacute;, 2012, p.&nbsp;91.</p> <p><a href="#_ftnref7" name="_ftn7">[7]</a>&nbsp;Philippe Hauret,&nbsp;<em>Je vis je meurs</em>, Marseille, Jigal, 2016, p.&nbsp;94-95.</p> <p><a href="#_ftnref8" name="_ftn8">[8]</a>&nbsp;Dominique Meyer-Bolzinger,&nbsp;<em>La m&eacute;thode de Sherlock Holmes. De la clinique &agrave; la critique</em>, Paris, Campagne Premi&egrave;re, 2012.</p> <p><a href="#_ftnref9" name="_ftn9">[9]</a>&nbsp;Isabelle Casta,&nbsp;<em>Pleins feux sur le polar</em>, Paris, Klincksieck, &laquo;&nbsp;50 Questions&nbsp;&raquo;, 2012, p.&nbsp;24.</p> <p><a href="#_ftnref10" name="_ftn10">[10]</a>&nbsp;Max Houck, &laquo;&nbsp;Police scientifique et s&eacute;ries t&eacute;l&eacute;vis&eacute;es&nbsp;&raquo;,&nbsp;<em>Pour la Science</em>, n&deg;349, novembre 2006, p.&nbsp;82-88.</p> <p><a href="#_ftnref11" name="_ftn11">[11]</a>&nbsp;Aymeri de Montesquiou,&nbsp;<em>Rapport d&rsquo;information sur l&rsquo;organisation du temps de travail et des proc&eacute;dures d&rsquo;information des forces de s&eacute;curit&eacute; int&eacute;rieures</em>, S&eacute;nat, n&deg;25, 15 octobre 2003. Session ordinaire 2003-2004.</p> <p><a href="#_ftnref12" name="_ftn12">[12]</a>&nbsp;Marin Ledun,&nbsp;<em>La guerre des vanit&eacute;s</em>&nbsp;[2010], Paris, Gallimard, &laquo;&nbsp;Folio Policier&nbsp;&raquo;, 2013, p.&nbsp;185-187.</p> <p><a href="#_ftnref13" name="_ftn13">[13]</a>&nbsp;Uri Eisenzweig,&nbsp;<em>Le r&eacute;cit impossible</em>, Paris, Christian Bourgois, 1986, p.&nbsp;162-163.</p> <p><a href="#_ftnref14" name="_ftn14">[14]</a>&nbsp;Maxime Frantini,&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re</em>, Luxembourg, Amazon Publishing, 2011, p.&nbsp;7.</p> <p><a href="#_ftnref15" name="_ftn15">[15]</a>&nbsp;Pierre Charrel, &laquo;&nbsp;Entretien avec Marin Ledun &agrave; propos de&nbsp;<em>Dans le ventre des m&egrave;res</em>&nbsp;&raquo;,&nbsp;<em>Temps Noir</em>, n&deg;17, avril 2014, p.&nbsp;19.</p> <p><a href="#_ftnref16" name="_ftn16">[16]</a>&nbsp;Marin Ledun,&nbsp;<em>Dans le ventre des m&egrave;res</em>&nbsp;(2012), Paris, J&rsquo;ai Lu, 2013, p.&nbsp;334.</p> <p><a href="#_ftnref17" name="_ftn17">[17]</a>&nbsp;S&eacute;bastien Raizer,&nbsp;<em>Sagittarius</em>, Paris, Gallimard, 2016, p.&nbsp;55-56.</p> <p><a href="#_ftnref18" name="_ftn18">[18]</a>&nbsp;E.&nbsp;J.&nbsp;Hobsbawm,&nbsp;<em>Les bandits</em>, Paris, Zones, 2008.</p> <p><a href="#_ftnref19" name="_ftn19">[19]</a>&nbsp;Maxime Frantini,&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re</em>, Paris, Amazon Publishing, 2011, p.&nbsp;3.</p> <p><a href="#_ftnref20" name="_ftn20">[20]</a>&nbsp;S&eacute;bastien Raizer,&nbsp;<em>op.&nbsp;cit.</em>, 2015, p.&nbsp;252.</p> <p><a href="#_ftnref21" name="_ftn21">[21]</a>&nbsp;Rapha&euml;l Baroni,&nbsp;<em>La tension narrative. Suspense, curiosit&eacute; et surprise</em>, Paris, Seuil, &laquo;&nbsp;Po&eacute;tique&nbsp;&raquo;, 2007, p.&nbsp;99.</p> <p><a href="#_ftnref22" name="_ftn22">[22]</a>&nbsp;Maxime Chattam,&nbsp;<em>Les arcanes du chaos</em>&nbsp;(2006), Paris, Pocket, 2008, p.&nbsp;39-40.</p> <p><a href="#_ftnref23" name="_ftn23">[23]</a>&nbsp;Patrick Bauwen,&nbsp;<em>Seul &agrave; savoir</em>&nbsp;(2010), Paris, Le Livre de Poche, 2012, p.&nbsp;39-40.</p> <p><a href="#_ftnref24" name="_ftn24">[24]</a>&nbsp;S&eacute;bastien Raizer,&nbsp;<em>op.&nbsp;cit.</em>, 2015, p.&nbsp;302.</p> <p><a href="#_ftnref25" name="_ftn25">[25]</a>&nbsp;Patrick Bauwen,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;32.</p> <p><a href="#_ftnref26" name="_ftn26">[26]</a>&nbsp;Maxime Chattam,&nbsp;<em>op.&nbsp;cit.</em>, p.&nbsp;7.</p> <p><a href="#_ftnref27" name="_ftn27">[27]</a>&nbsp;<em>Id.</em>, p.&nbsp;551.</p> <p><a href="#_ftnref28" name="_ftn28">[28]</a>&nbsp;Marin Ledun,&nbsp;<em>Les visages &eacute;cras&eacute;s</em>, Paris, Seuil, 2011, p.&nbsp;35.</p> <p><a href="#_ftnref29" name="_ftn29">[29]</a>&nbsp;Sur le site&nbsp;<em>Deezer</em>&nbsp;par exemple, la liste est &eacute;coutable&nbsp;<a href="http://www.deezer.com/playlist/1159792001" target="_blank">ici</a>&nbsp;(page consult&eacute;e le 05/09/2016).</p> <p><a href="#_ftnref30" name="_ftn30">[30]</a>&nbsp;Isabelle Krzywkowski,&nbsp;<em>Machines &agrave; &eacute;crire. Litt&eacute;rature et technologies du&nbsp;</em><em>xix</em><em><sup>e</sup></em><em>&nbsp;au xxi<sup>e</sup>&nbsp;si&egrave;cle</em>, Grenoble, ELLUG, 2010.</p> <h3>Corpus<br /> &nbsp;</h3> <p>BAUWEN Patrick,&nbsp;<em>Seul &agrave; savoir</em>, Paris, Albin Michel, 2010.</p> <p>CHATTAM Maxime,&nbsp;<em>Les arcanes du chaos</em>, Paris, Albin Michel, 2006.</p> <p>DANTEC Maurice&nbsp;G.,&nbsp;<em>Les racines du mal</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 1995.</p> <p>&mdash;&ensp;<em>Les R&eacute;sidents</em>, Paris, Inculte, 2014.</p> <p>DOA,&nbsp;<em>Pukhtu Primo</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 2015.</p> <p>FRANTINI Maxime,&nbsp;<em>L&rsquo;ombre et la lumi&egrave;re</em>, Luxembourg, Amazon Publishing, 2011.</p> <p>GAY Olivier,&nbsp;<em>Trois fourmis en file indienne</em>, Paris, Le Masque, 2015.</p> <p>HAURET Philippe,&nbsp;<em>Je vis je meurs</em>, Marseille, Jigal, 2016.</p> <p>LEDUN Marin,&nbsp;<em>Marketing viral</em>, Paris, Au Diable Vauvert, 2008.</p> <p>&mdash;<em>La guerre des vanit&eacute;s</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 2010.</p> <p>&mdash;<em>Les visages &eacute;cras&eacute;s</em>, Paris, Seuil, 2011.</p> <p>&mdash;<em>Dans le ventre des m&egrave;res&nbsp;</em>(2012), Paris, J&rsquo;ai Lu, 2013.</p> <p>RAIZER S&eacute;bastien,&nbsp;<em>L&rsquo;alignement des &eacute;quinoxes</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 2015.</p> <p>&mdash;<em>Sagittarius (L&rsquo;alignement des &eacute;quinoxes &ndash; Livre II)</em>, Paris, Gallimard, &laquo;&nbsp;S&eacute;rie Noire&nbsp;&raquo;, 2016.</p> <p>THILLIEZ Franck,&nbsp;<em>Fractures</em>, Paris, Le Passage, 2009.</p> <p>TRUC Olivier,&nbsp;<em>Le dernier Lapon</em>, Paris, M&eacute;taili&eacute;, &laquo;&nbsp;M&eacute;taili&eacute; Noir&nbsp;&raquo;, 2012.</p> <h3>Bibliographie<br /> &nbsp;</h3> <p>BARONI Rapha&euml;l,&nbsp;<em>La tension narrative. Suspense, curiosit&eacute; et surprise</em>, Paris, Seuil, &laquo;&nbsp;Po&eacute;tique&nbsp;&raquo;, 2007.</p> <p>CASTA Isabelle,&nbsp;<em>Pleins feux sur le polar</em>, Paris, Klincksieck, &laquo;&nbsp;50 Questions&nbsp;&raquo;, 2012.</p> <p>ECO Umberto,&nbsp;<em>De Superman au surhomme</em>, Paris, Grasset, 1993.</p> <p>EISENSZWEIG Uri,&nbsp;<em>Le r&eacute;cit impossible</em>, Paris, Christian Bourgois, 1986.</p> <p>HOBSBAWM E.&nbsp;J.,&nbsp;<em>Les bandits</em>, Paris, Zones, 2008.</p> <p>HOUCK Max, &laquo;&nbsp;Police scientifique et s&eacute;ries t&eacute;l&eacute;vis&eacute;es&nbsp;&raquo;,&nbsp;<em>Pour la Science</em>, n&deg;349, novembre 2006, p.&nbsp;82-88.</p> <p>KRZYWKOWSKI Isabelle,&nbsp;<em>Machines &agrave; &eacute;crire. Litt&eacute;rature et technologies du xix<sup>e</sup>&nbsp;au xxi<sup>e</sup>&nbsp;si&egrave;cle</em>, Grenoble, ELLUG, 2010.</p> <p>MCDERMID Val,&nbsp;<em>Forensics. The Anatomy of Crime</em>, London, Profile Books, 2014.</p> <p>MESSAC R&eacute;gis,&nbsp;<em>Le &laquo;&nbsp;Detective Novel&nbsp;&raquo; et l&rsquo;influence de la pens&eacute;e scientifique&nbsp;</em>[1929], Amiens, Encrage, 2011.</p> <p>MEYER-BOLZINGER Dominique,&nbsp;<em>La m&eacute;thode de Sherlock Holmes. De la clinique &agrave; la critique</em>, Paris, Campagne Premi&egrave;re, 2012</p> <p>&nbsp;</p> <p><strong>Autrice</strong></p> <p><strong>Natacha Levet&nbsp;</strong>est ma&icirc;tre de conf&eacute;rences en litt&eacute;rature fran&ccedil;aise &agrave; l&rsquo;universit&eacute; de Limoges. Ses recherches portent sur le roman policier, plus sp&eacute;cifiquement le roman noir fran&ccedil;ais contemporain, sur la diffusion du roman policier en Europe, ou bien encore sur la litt&eacute;rature pour adolescents. Elle s&rsquo;int&eacute;resse plus particuli&egrave;rement &agrave; la socio-po&eacute;tique du roman noir fran&ccedil;ais, en lien avec les questions de l&eacute;gitimation, de traduction et de diffusion. En &eacute;tudiant la diffusion du roman policier en Europe, elle a port&eacute; un int&eacute;r&ecirc;t particulier &agrave; Sherlock Holmes, de Conan Doyle, et &agrave; ses d&eacute;clinaisons m&eacute;diatiques r&eacute;centes, et a publi&eacute;&nbsp;<em>Sherlock Holmes. De Baker Street au grand &eacute;cran</em>&nbsp;(Autrement, 2012).</p> <h3><strong>Copyright</strong></h3> <p>Tous droits r&eacute;serv&eacute;s.</p>