Titre
Forfait illimité*

 

Accroche
Quand le cyber-terrorisme devient mobile.

 

Préface
(*)Illimité = Forfait tout inclus : Appels voix, SMS/MMS, Internet, e-mails, musique, vidéo, TV, messagerie instantanée, report des minutes, double appel, présentation du numéro, et « Cyber-terrorisme & meurtre »(**)…
(**) Cette option est valable quel que soit votre fournisseur de service.

 

4ème de couverture
Lorsque Jérémy Baltac, ancien membre d’une élite de hackers reconverti comme ingénieur en sécurité informatique, apprend la disparition de l’un de ses anciens compagnons, il n’a aucune idée que c’est le point de départ d’une véritable course contre la montre. Les membres de son ancienne équipe sont tous éliminés un à un, et seul Jérémy et le mystérieux « Docteur » semblent être en mesure de déjouer un complot cyber-terroriste international d’une envergure encore jamais atteinte.
De Paris à Toronto, de Moscou à New York, c’est l’univers des agences gouvernementales les plus secrètes qui va s’entrecroiser avec celui de l’underground et des pseudonymes colorés dans ce thriller qui vous fera porter un nouveau regard sur les moyens de communication modernes.

 

Description
Thriller technologique écrit en 2009. Le style fragmentaire de ce récit dévoile peu à peu la progression du complot et de l’enquête pour le contrecarrer. Il est écrit de manière très visuelle, sous forme de scènes qui s’enchaînent les unes avec les autres à l’aide de transitions de situation.
420 000 signes.

 

Pitch

« Le cyber-terrorisme devient mobile. »

Cette année, les nouvelles offres de vos prestataires mobiles vont réellement changer votre vie. C’est gratuit, et il n’y a rien à modifier à votre contrat. Le meurtre ? C’est simple comme un texto…

Jérémy Baltac œuvre comme consultant en sécurité informatique pour des grands comptes ; banques, assureurs, administrations. Un peu excentrique ? Sans doute. Une intelligence un rien décalée ? Certainement. Sa compagnie est prospère et il mène une vie paisible. Il a depuis longtemps laissé son passé d’adolescent membre d’une élite de hackers loin derrière lui. Aussi lorsqu’il apprend le décès de l’un de ses anciens compagnons, mort des suites d’une attaque cérébrale, est-il loin de s’imaginer qu’il s’agit du début d’une élimination systématique de chacun des membres de son ancien réseau.

Les circonstances qui entourent ces décès sont plus que suspicieuses ; l’attaque cérébrale comme arme de crime n’a rien de banal, et quel peut-être le mobile pour éliminer ce groupe vingt ans plus tard, dans un secteur où les technologies changent tous les six mois ? Contacté par une mystérieuse organisation qui a fait le recoupement entre l’élimination de l’ancienne équipe de pirates et la préparation d’une attaque cyber-terroriste de grande envergure, Jérémy doit collaborer sans pour autant mettre son meilleur ami, l’énigmatique « Docteur », dans la ligne de mire des autorités.

Tandis qu’il aide à démêler l’affaire, dans l’ombre, des pions en apparence sans rapport les uns avec les autres sont patiemment déplacés sur un échiquier mondial. Des disparus ressurgissent. Un composé très rare est dérobé dans les locaux d’un laboratoire de recherche. Un cadavre est maquillé. Un homme est assassiné à la sortie d’un casino. Les accidents se multiplient parmi les techniciens en télécommunications. Un contrat publicitaire est falsifié. Des milliers de comptes en banque anonymes sont ouverts en une nuit. Et un nouvel algorithme de chiffrement fait son apparition. Bientôt, il ne reste plus qu’une pièce pour compléter ce puzzle.

Et si justement cette mascarade n’avait qu’un but : démasquer l’identité du « Docteur » ? Ce hacker de génie à l’esprit paranoïaque et aux nombreux scénarii de complots planétaires serait-il le seul à pouvoir enrayer la menace qui plane ? De Paris à Toronto, de Moscou à New York en passant par l’Espagne et l’Angleterre, c’est une enquête complexe qui se déroule, où l’univers des agences gouvernementales les plus secrètes va s’entrecroiser avec le monde de l’underground informatique. « Big Brother is watching you », mais cette fois ce n’est plus le grand frère qui est aux commandes, et personne n’est à l’abri…

Extrait

 

 

Chapitre 1

Toronto, Canada

 

 

1 h du matin. Le calme règne sur le quartier des affaires, entre Front Street et Bloor Street. Les hautes tours arborent pompeusement les différents logos de grandes compagnies canadiennes, ou internationales, ayant élu domicile dans cette capitale financière. Malgré les instructions fédérales sur l’économie d’énergie, la plupart des bureaux sont encore éclairés, et le resteront inutilement toute la nuit.

Dans les larges avenues, l’absence de véhicules n’entame pas la détermination des feux tricolores. Ils continuent, inlassables, leur travail de régulation et esquissent des arabesques chromatiques dans l’obscurité citadine. Le seul gémissement désormais audible reste celui du dernier tramway. Son refrain mécanique empêche d’ailleurs ses passagers de somnoler. Ces quelques noctambules, pour la plupart des ouvriers quittant les usines à l’ouest de la métropole, retournent dans les faubourgs modestes de Scarborough, plus à l’est.

Alors qu’en surface le tramway s’éloigne du centre-ville, sous terre,  les deux lignes de métro s’arrêtent d’un commun accord.

Pour le moment, le monstre citadin s’est endormi. Il ne s’éveillera que dans quelques heures, au son des pas cadencés des milliers d’employés qui déferleront dans ses rues.

Dans le silence ambiant, le bruit de succion de la porte circulaire résonne comme un vacarme d’aspirateur. Un homme déboule en courant de la tour CIBC[1] et s’arrête net au milieu de l’avenue. Son costume d’alpaga clair est froissé, sa chemise blanche, tachée de sueur, sort de son pantalon, et sa cravate au nœud affaissé pend de travers. Son regard angoissé trahit la marque d’une indicible peur. Il porte les mains à sa tête et agrippe ses cheveux bruns ébouriffés avec une grimace de souffrance. Entre marche et course, il titube le long de la double ligne jaune qui sépare la chaussée en deux.

— But I did what you asked for, please, oh god please make it stop! implore Brian Wessler avant de s’écrouler face contre terre.

Il laisse d’abord échapper un râle d’agonie rauque. Sous l’intensité de la douleur, il se met à hurler, les poings compressés sur les tempes. Son corps est soudain pris de convulsions violentes et ses bras s’agitent tels ceux d’un pantin devenu fou. L’impression qu’il nage une brasse désarticulée sur le bitume surprendrait de réalisme les quelconques badauds, mais à cette heure la voie est déserte, aucun témoin n’assiste à cette scène sordide. D’un coup, son buste s’arque, les muscles tendus à se rompre. Ses yeux se révulsent, sa langue s’étire sur un rictus grotesque, puis tout mouvement cesse. Brian Wessler s’affaisse sur le ventre. Une écume blanchâtre s’échappe de sa bouche entrouverte tandis qu’un filet de sang coule de ses narines et de son oreille gauche. Une petite marre vermillon commence à s’étaler sur l’asphalte en contrastant sur l’une des bandes de peinture jaune canari.

Le téléphone portable de Brian, qui a glissé de sa poche durant sa chute, repose maintenant à quelques centimètres de ses pieds inertes. Une mélodie aussi joyeuse qu’incongrue raisonne. Elle annonce l’arrivée d’un message instantané qui vient bientôt s’afficher sur le petit écran : « U R dead! »[2]

 

 

Chapitre 2

La Défense, France

 

 

« T mor ! » s’inscrit sur l’écran blanc du téléphone que Jérémy Baltac vient de sortir de la poche de son jean. Il traverse l’esplanade d’un pas assuré pour se diriger vers la tour d’une grande institution bancaire, et sourit en retournant sur le menu de son mobile.

— Alex… toujours aussi dramatique, murmure-t-il pour lui-même.

À 7 h, le parvis de la Défense ne grouille pas encore de monde, mais il n’en demeure pas pour autant désert. Entre les dizaines de gratte-ciel, l’immense centre commercial, et les nombreux hôtels ; certains cadres zélés, employés de la voirie et livreurs s’activent sur la vaste esplanade de pierre blanche.

Jérémy poursuit sa traversée, son téléphone toujours en main. Ce dernier émet de nouveau son petit bip discret pour signaler l’arrivée d’un autre texto. Continuant à marcher en toute sérénité, Jérémy glisse un regard sur son portable. « Sérieux, T mor si T pa la ds 2mn »

Jérémy range cette fois l’appareil dans sa poche et pousse la porte d’entrée du bâtiment.

— Même pas deux minutes, Alex, lance-t-il d’un air joyeux à l’intention d’un petit homme dégarni qui arpente le hall tel un lion en cage.

Alexandre regarde d’un œil réprobateur l’accoutrement du nouveau venu. Jérémy porte un jean noir, un T-shirt blanc et une veste anthracite en coton à la coupe décontractée.

Avec un grand sourire, Jérémy lui tape dans le dos et le taquine.

— Alexandre, regarde, j’ai même mis des chaussures en cuir cette fois…

Il remue un pied équipé d’un gros soulier de chantier marron, renforcé en son bout par une coque de sécurité métallique.

Le petit homme au complet gris impeccable agite la tête d’un air las.

— Au moins, ce ne sont pas des baskets, maugrée-t-il. Je conserve encore l’espoir de te voir un jour arriver chez un client dans une tenue décente.

Il a insisté sur le dernier mot. De toute évidence, pour lui, ce qualificatif ne s’applique pas à la mise de Jérémy.

— Ben quoi ? Tu n’aimes pas ? Je fais un métier dangereux, moi. On ne sait jamais… Tu ne voudrais pas que ton consultant en sécurité préféré se fasse écraser les doigts de pied, non ?

— Jay… Il y a vraiment des fois où…

— Je sais, le coupe Jérémy en reprenant un ton sérieux. Je déconne… Allez, on devrait plutôt s’occuper de rassurer notre client.

Alexandre ramasse son attaché-case en titane aux formes épurées, du même gris que son costume, et les deux compères passent un portillon à l’aide d’un badge que Jérémy sort de la poche intérieure de sa veste. Une fois dans la zone restreinte au personnel autorisé, ils s’engagent vers les ascenseurs.

 

Les deux quadragénaires divergent aussi bien par leur style vestimentaire que par leur physionomie. Jérémy, avec ses cheveux bruns liés en une courte queue de cheval, fait presque deux têtes de plus que son acolyte blond à la calvitie précoce.

La forme simple de lunettes à la monture quasi invisible souligne à peine les yeux marron du premier, tandis qu’Alexandre a opté pour des lentilles sur mesure qui épouse le contour bleu de ses iris à la perfection. Jérémy porte un petit bouc bien taillé où quelques poils blancs commencent à pointer, contrastant avec le visage imberbe de l’homme d’affaires. Bientôt quinze ans que ces deux-là travaillent ensemble. Leurs personnalités complémentaires en font un duo bien rôdé et parait à toute éventualité.

Malgré les apparences, c’est bien Jérémy qui a embauché Alexandre. Il était à la recherche, à l’époque, d’un collaborateur pour mener son entreprise de conseil en sécurité informatique tout juste créée. Jay préférait de loin s’occuper de la partie technique. Il voulait déléguer l’administration et la gestion de la compagnie. Quinze ans plus tôt, il avait donc piraté les réseaux du ministère de l’Éducation à la recherche de la perle rare. C’est ainsi qu’il avait déniché Alexandre Kelber, bon élève, sans accaparer la première place ; il détenait la particularité de toujours obtenir des notes juste en dessous du trio de tête. Alexandre parlait trois langues, il suivait aussi des cours d’histoire et de littérature en plus de sa formation initiale en commerce. Il ne faisait partie d’aucune fratrie, ne participait jamais aux festivités ni beuveries diverses, et jonglait avec habileté entre ses emplois du temps surchargés. Ses photos de classe le montraient déjà bien dégarni et affublé de grosses lunettes aux montures en acier. Jérémy en conclut avoir trouvé là un petit génie peu sûr de son physique et qui se maintenait volontairement à un niveau ordinaire pour éviter les railleries et servir de bouc émissaire.

Jay l’embaucha à la sortie de ses études supérieures d’ingénieur commercial à un tarif mirobolant dont Alexandre ne s’était d’ailleurs jamais vanté. Quand le jeune dîplomé avait demandé pourquoi Jérémy s’était intéressé à lui, ce dernier avait répondu en toute franchise :

— Des meneurs d’hommes programmés pour recevoir le pouvoir sans plus y réfléchir, il y en a plein les écoles et les entreprises… Moi, pour m’épauler, je cherche quelqu’un qui a échappé au formatage, avec du caractère, et ouvert d’esprit.

Depuis, les deux compagnons ne s’étaient jamais quittés. Alex occupe le poste officiel de « gérant » de la société, mais remplit plus les offices d’homme de confiance. Jay préfère garder son titre de « consultant » plutôt que celui de « président-directeur général ». Il laisse ainsi à Alexandre la charge de la représentation en bonne et due forme de la compagnie « Blue Jay IT Security ».

 

À l’ouverture des portes de l’ascenseur, une basse-cour en costumes sombres se jette sur les nouveaux venus. Les caquètements fusent en tout sens.

— Ha ! Monsieur Baltac !

— Impensable…

— Inadmissible !

— Quand je pense au prix que nous…

Armé de son attaché-case, Alexandre, suivi de Jérémy, doit pousser quelques gallinacés afin de se frayer un passage hors de la cabine.

Finalement, la voix plus forte du coq de ce poulailler claironne.

— Allons, allons, laissez sortir ces messieurs !

Aussitôt, les directeurs de services, chefs de projets, sous-directeurs et responsables divers semblent se fondre dans les murs pour disparaître.

Jérémy peut alors reconnaître le corridor qu’il a arpenté à maintes reprises au cours des dernières semaines. Aujourd’hui cependant, il ne compte pas le longer jusqu’à la salle technique.

Devant le bureau de la sécurité où les gardiens tournent en rond comme des poissons dans un bocal, un homme d’une cinquantaine d’années s’impatiente. Au-dessus de sa carrure imposante, une batterie de gyrophares indique trois niveaux d’alertes par ordre de sévérité croissante. Les deux premiers – respectivement jaune et orange – sont éteints. Le dernier – rouge – rayonne avec insistance. Pas un bruit ne s’échappe pour appuyer la gravité de la situation. La rotation écarlate suffit à elle seule pour plomber l’atmosphère.

Sans s’embarrasser des politesses d’usage, il apostrophe les deux visiteurs.

— Et vous, j’espère que vous avez une bonne explication à me donner pour justifier ma présence ici ! Je n’ai pas l’habitude de descendre au sous-sol…

— Vous devriez, monsieur le président-directeur général, ironise Jérémy. Vous connaissez l’adage « l’informatique est le nerf de la guerre » ?

Alexandre foudroie son patron du regard et prend la parole.

— Veuillez excuser mon consultant, monsieur Delattre. Vous savez ce que c’est… On les laisse trop longtemps devant leurs ordinateurs et ils perdent leurs manières en société.

Il a insisté sur la fin de la phrase en fixant Jay. Celui-ci accuse le coup. Il courbe l’échine de façon exagérée pour mieux contempler les coques de ses chaussures.

La posture de soumission mimée par Jérémy remplit son rôle à la perfection. Le grand ponte se radoucit, rassuré sur sa force et son emprise d’autrui.

— Donc, reprend le P.D.G. plus calmement… Que se passe-t-il ? Nous avons tout de même investi près de sept cent mille euros dans votre système anti-piratage.

— Justement monsieur Delattre, clame Alexandre en s’avançant. Vous n’auriez jamais investi une telle somme sans garanties.

— Vous m’avez certes été recommandés comme étant les meilleurs, mais…

— Et les meilleurs nous sommes, Monsieur Delattre, les meilleurs nous sommes, confirme Alexandre sans laisser au dirigeant l’occasion de s’exprimer d’avantage sur ses doutes.

— Alors, expliquez-moi ce que nous faisons là si tôt ce matin, fulmine le quinquagénaire. Trois jours après votre intervention ! Une véritable catastrophe : la pire des intrusions selon mes experts.

Alexandre se recule et laisse Jérémy s’immiscer.

— Parce que, monsieur Delattre, interrompt-il en considérant son interlocuteur d’un regard serein. Parce que votre protocole de crise est parfaitement au point… Je vous en félicite.

Le P.D.G. soutient le regard du consultant, et sans doute devant le compliment, finit par se calmer.

— Si vous le permettez, monsieur, continue Jérémy, laissez-moi vous expliquer…

D’un geste sûr, il désigne la porte d’une salle de réunion. Personne ne bouge tant que le P.D.G. ne prend pas la direction indiquée. Son départ sert de signal, les costumes sombres resurgissent pour s’engouffrer à leur tour dans la pièce à sa suite.

Jay se tourne vers Alex et lui octroie un clin d’œil entendu. Leur petit scénario fonctionne à merveille. Tout le monde s’installe autour d’une grande table ovale tandis que Jay se faufile jusqu’au fond de la salle. Il passe le long des panneaux vitrés donnant sur le couloir et s’arrête devant le large tableau blanc qui tapisse tout un pan de mur. Tous les regards sont tournés vers lui, il commence :

— Bonjour tout le monde.

Le mot de bienvenue ne suffit pas à briser le silence tendu de la salle.

— Oh, j’oubliais presque, remarque Jérémy en se frappant le front du plat de la main… détendons d’abord l’atmosphère.

Il se saisit de son téléphone de manière théâtrale. Il le regarde avec une moue dubitative, le tourne, le secoue, puis commente :

— Pas de signal…

Il prend alors la posture du scientifique qui vient de trouver la solution à son problème, claque des doigts et range l’accessoire dans sa poche.

— Bien sûr, pas de signal… J’ai moi-même installé un annihilateur d’ondes… Aucune communication sans fil ne peut entrer ni sortir d’ici… Sécurité, sécurité…

Il se tourne vers l’équipe d’ingénieurs, tous assis ensemble de l’autre côté de la salle.

— Auriez-vous l’amabilité d’éteindre le matériel quelques instants, n’en déplaise au protocole ?

Sans décroiser les bras, l’un des directeurs hoche la tête, et un technicien commence illico à tapoter sur son ordinateur portable.

Jérémy ressort son téléphone et compose un bref message. Aussitôt, derrière les vitres, le gyrophare s’éteint. De nombreux bips et autres vrombissements se font alors entendre dans la salle.

— Vous venez tous de recevoir confirmation que l’attaque est terminée, et que tous les systèmes sont sous votre contrôle, commente Jérémy.

Tout le monde vérifie qui son téléphone, qui son ordinateur, qui son pager. Un soupir de soulagement collectif s’échappe de toutes les bouches.

Jay en profite lui-même pour consulter son appareil. Avec un sourire en coin, il pianote discrètement sur son clavier avant de reprendre :

— Maintenant que tout le monde est plus détendu, je vous explique ce qui vient de se passer. Chez « Blue Jay IT Security », on ne se sauve pas  en empochant l’argent de notre client après lui avoir installé « ce qu’il se fait de mieux ».

Jérémy a mimé les guillemets avec ses doigts.

— Chez nous, on soumet nos solutions à des tests draconiens, dont le dernier vient de se dérouler en votre présence.

Une main se lève dans l’assistance et Jérémy pointe du menton vers la personne.

— Oui ?

L’intéressé se dresse et prend la parole.

— Autrement dit, vous avez demandé à un pirate de pénétrer votre propre système ?

— Exact, répond Jérémy, laconique.

L’autre retrousse ses lèvres en un rictus sarcastique.

— Mais vous venez donc de prouver que votre solution est inefficace, justement !

Jérémy sourit.

— Vous devez être le sous-directeur de la sécurité informatique, non ?

— Tout à fait, et je ne prends pas sept cent mille euros pour faire mon travail, moi… provoque l’homme.

— Je comprends votre position, tempère Jérémy. Faire appel à une société externe pour régler les problèmes de sécurité… cela empiète un peu sur votre territoire, et votre budget j’imagine.

— Disons qu’à ce prix-là on s’attend à un système infaillible…

— Et c’est bien là le souci. Tout le monde pense qu’il existe un système infaillible… Mais, s’il y en avait un, monsieur le sous-directeur de la sécurité informatique, nul doute que vous l’auriez trouvé n’est-ce pas ? Vous ne me paraissez pas plus bête qu’un autre…

Déconcerté, l’employé semble hésiter un instant à riposter, mais devant l’assurance de Jérémy, il se ravise et se rassoit sur son siège.

— En matière de sécurité informatique, aucun système n’est parfait, proclame Jérémy avec un geste équivoque de la main. L’exercice de ce matin nous a cependant démontré deux choses importantes.

Il laisse passer quelques secondes pour jauger l’attention de la salle avant de reprendre.

— Tout d’abord, sur le plan technique, l’intrusion a bien été détectée dès son apparition. Ensuite, le protocole s’est révélé efficace puisque nous avons tous été alertés, y compris la plus haute autorité.

Jérémy, sourire en coin, se tourne vers le P.D.G. pour appuyer sa dernière remarque.

Des murmures parviennent de l’assistance. On commente, on discute, on critique aussi sans doute beaucoup.

— Cependant ! reprend Jérémy d’une voix plus forte pour captiver son audience. Votre P.D.G. ne devrait pas être dérangé pour une alerte rouge.

— Mais enfin, rétorque quelqu’un dans la salle. L’alerte rouge a toujours été…

— La plus sérieuse ? le coupe Jérémy. Certes, l’alerte rouge indique une pénétration totale, un accès libre aux informations bancaires et boursières, le cauchemar absolu pour une institution comme la vôtre. Alors, pourquoi ne pas déranger votre P.D.G. dans un cas si extrême ?

L’assemblée, attentive, demeure cette fois silencieuse.

— Parce qu’à aucun moment vos données n’étaient en réel danger, laisse tomber Jérémy en découpant chaque mot.

Reprise des murmures dans la salle.

Tandis que son compère se rapproche du tableau, Alexandre se lève et prend la parole.

— Vous vous souvenez, quand mon consultant, monsieur Baltac, vous a dit que l’essentiel était d’admettre qu’aucun système de sécurité informatique n’était infaillible ? Et bien à « Blue Jay IT Security » nous l’avons compris, et nous avons agi en conséquence. Le maître mot d’un bon système de sécurité est le temps. Le temps de prévenir, le temps d’intervenir, et dans le pire des cas… Le temps de fermer vos systèmes. C’est pour cela que nous avons instauré la « Time Box ». Une solution qui vous donnera toujours une longueur d’avance sur les pirates informatiques.

Le silence incrédule de l’audience est perturbé par le glissement strident d’un feutre sur la surface laminée du tableau.

— Ne vous inquiétez pas, rassure Jérémy en interrompant son croquis. On ne vous parle pas de jouer avec les mystères du continuum espace-temps. Nous ne sommes pas en pleine science-fiction, et « Blue Jay IT Security » vous a vendu une technologie des plus sérieuses.

Traçant un dessin de la pointe de son feutre, Jérémy commente sur un ton puéril :

— Dans le pays des vilains pirates, on lance un missile.

En face de la fusée rouge qu’il vient de dessiner, sur la droite du tableau, il ajoute un large mur bleu.

— Alors dans le pays des gentils banquiers, on se protège avec un blindage antimissile.

À la hâte, il croque un second projectile pourpre, plus gros que le premier.

— Forcément, les méchants bâtissent un missile plus puissant, capable de percer le blindage des banquiers.

Il trace un second mur azur, accolé au premier.

— Donc, les gentils rajoutent une couche de protection.

Il croque une troisième fusée rouge toujours plus grosse.

— Et les ingénieux pirates construisent un missile encore plus dévastateur.

Il fait mine de dessiner un troisième rempart bleu, mais interrompt son geste.

— Et ainsi de suite. À ce jeu-là, il suffit que les banquiers prennent du retard ne serait-ce qu’une seule fois, et ils sont anéantis. Alors que les pirates, eux, peuvent essayer encore et encore. Du temps donc… voila ce qu’il faut, pour mettre en place la prochaine épaisseur de blindage.

L’audience désormais suspendue à ses lèvres, Jérémy continue son explication.

— Ce que fait la « Time Box », c’est créer un environnement similaire au vôtre, mais virtuel, et ne comportant que des données générées de manière aléatoire. Pourquoi ? Parce que le pirate, tout comme l’électricité, suit le chemin de moindre résistance. Cet environnement virtuel est un petit peu moins sécurisé que celui de production. Un blindage d’une génération en retard, si vous voulez. Le hacker se jette donc dessus, casse les barrières une à une, et perd du temps à déjouer un système fantôme. Les alertes jaune et orange vous avertissent de la tentative de pénétration, de son avancement. Lorsqu’enfin l’alerte rouge retentit, le pirate est prêt à récupérer… récupérer quoi ?

Il interroge l’assistance du regard quelques instants, puis devant le mutisme de cette dernière répond lui-même.

— … des données totalement inutiles ! Pendant ce temps, vous avez pu analyser son attaque – désarmer son missile – et garder par conséquent une longueur d’avance avec votre système de production. Et voilà…

Grand silence dans la salle. Puis un applaudissement timide se fait entendre, un second, un autre, et bientôt c’est une ovation – surtout en provenance du personnel technique.

L’artiste s’incline devant son public, puis reprend la parole. Il doit hausser le ton pour couvrir les acclamations de son mieux.

— Trois… hum, hum ! Excusez-moi, merci, merci. Trois niveaux d’alerte additionnels ont donc été instaurés, respectivement vert, bleu et violet. Ils indiqueront désormais, l’attaque peu probable, mais n’oubliez pas toujours possible, de vos systèmes de production. Quant aux trois anciens codes de couleurs – jaune, orange, rouge —, ils restent en vigueur pour la protection virtuelle.

La salle bouillonne et laisse tout le stress accumulé au cours des dernières heures se relâcher.

— J’aimerais remercier votre P.D.G., monsieur Delattre, ajoute Jérémy, qui a, à son insu, participé à ce dernier test. Merci pour votre temps, cher Président, nous savons tous à quel point il est précieux.

Il salue le P.D.G., et descend de l’estrade pour se fondre dans la masse. Jay serre les mains qui lui sont tendues, et répond aux quelques questions techniques que les curieux lui posent.

 

Une heure plus tard, Jérémy et Alexandre sortent de l’immense tour de verre teinté.

— Et voilà, Alex. Un nouveau client satisfait, une excellente référence de plus, et sept cent mille euros bien mérités.

— Un million, contredit Alexandre.

— Hum ? marmonne Jay incrédule.

— Suite à ta petite prestation, je n’ai eu aucun mal à sensibiliser le directeur de l’informatique sur l’intérêt d’un contrat de maintenance.

— Alors là respect, Alex… Qu’est-ce que je ferais sans toi ?

— Tu vendrais tes idées pour une bouchée de pain et « Blue Jay » aurait déjà été rachetée pour presque rien par la concurrence.

— C’est pas faux…

Désormais en pleine heure de pointe, l’esplanade grouille de monde. À travers le brouhaha ambiant, Jérémy décèle à peine la mélodie de sa boîte vocale qui indique un message en attente.

— Jay… C’est Sarah… Il est arrivé quelque chose à Brian… Rappelle-moi vite s’il te plait.

Alexandre comprend en voyant la pâleur soudaine de son patron et ami que la situation est grave. Il n’a pas le temps de demander à quel propos.

— C’est Sarah, lâche Jérémy d’une voix blanche. Je la rappelle, ajoute-t-il en pressant la touche rapide du numéro international.

— Sarah ? C’est Jay.

— …

— Sarah ? insiste Jérémy.

— Jay… C’est Brian… Il est mort…

Jérémy reste un instant interdit, écrasé par le poids de la nouvelle. Après un long silence, il arrive tout juste à balbutier :

— Quand ? Comment ?

— Je ne sais pas. Un taxi l’a trouvé il y a une heure au milieu de la rue devant son travail. La police vient de m’informer. Je… Je…

Jérémy peut l’entendre pleurer six mille kilomètres plus loin.

— Sarah ? Sarah ? Écoute-moi Sarah, j’arrive OK ? Je prends le premier avion.

Il se retourne vers Alexandre. Ce dernier a déjà sorti son propre téléphone au milieu de la conversation et vérifie les vols pour Toronto.

— Vol direct, Air Canada, départ à 11 h 20 terminal 2A.

Jérémy consulte rapidement sa montre.

— J’y serai…

— Je réserve, tu n’auras qu’à récupérer ton billet sur une borne. Jay ?

Jérémy, qui est déjà en train de courir, se retourne tandis qu’Alexandre fouille dans son attaché-case pour en extirper un petit calepin bordeaux.

— Ton passeport…

Il tend l’objet à Jérémy qui s’avance pour s’en emparer. Jay fixe Alexandre d’un regard empli de gratitude. Depuis des années il prend soin de ses affaires, de ses rendez-vous, de ses papiers. Laissé à lui-même, Jérémy aurait sans doute passé le reste de la matinée à rechercher le précieux sésame.

— Merci Alex…

— File, tu vas rater l’embarquement. Et ne t’inquiète de rien, je m’occupe de libérer ton emploi du temps, OK ? Tu restes là-bas aussi longtemps que tu veux.

Déjà, Jérémy disparait dans la bouche de RER la plus proche. Aux heures de pointe, essayer de rallier La Défense à l’aéroport de Roissy en taxi s’avérerait suicidaire et il le sait bien. Son choix le plus logique reste de faire confiance aux transports en commun. Dans moins de deux heures, il monterait à bord d’un avion en direction de l’Atlantique.

 

 

 

 

Chapitre 3

Londres, Grande-Bretagne

 

 

Un avion survole Portobello road, quartier ouest de Londres. Les étroites maisons de ville et petits immeubles aux couleurs bigarrées datent pour la plupart de la reconstruction d’après-guerre. Les propriétaires les ont bien entretenus et au fil des ans, chacun y a amené sa touche personnelle.

On est loin des immenses étendues de verdure du quartier bourgeois de Hampstead et du conformisme urbain des banlieues nord-américaines. Ici, seul un étroit trottoir sépare les façades de la chaussée. Parfois, des grilles en fer forgé défendent des jardinets qui bordent les quelques marches en béton menant aux perrons.

Du nord au sud, l’avenue Portobello traverse les faubourgs de Notting Hill en de capricieux méandres. Elle ondule, s’affine, s’élargit au gré des nombreux marchés et boutiques. Une longue portion piétonnière invite à chiner chez ses fameux antiquaires. Mais si l’on prend la peine de la suivre au-delà du strass touristique, on découvre un quartier résidentiel assez calme. Les quelques arbres plantés sur les trottoirs plus larges ajoutent un certain charme aux habitations. Les façades y sont toujours colorées, mais les teintes moins vives. Les peintures rouges, jaunes ou bleues ont laissé place à des pastels plus doux.

À la lueur naissante du petit matin, les ombres se dessinent dans la rue encore vide. Les quelques voitures stationnées ressemblent à de gros félins assoupis devant le perron de leurs maîtres. Un cerisier japonais qui ne donne pas de fruits, mais produit de remarquables fleurs roses au printemps, dresse sa ramure en face d’un échafaudage destiné au ravalement de l’une de ces demeures.

Un peu plus loin, deux maisons – l’une bleu pâle et l’autre blanc cassé – ont mis leurs jardinets en commun, clôturés par une grille en fer noir. Un unique portail protège avec jalousie l’accès aux deux portes d’entrée.

Étrangement, si l’extérieur est entretenu avec régularité, derrière les épais rideaux le temps semble s’être arrêté. Des draps jaunis recouvrent le mobilier, les papiers peints témoignent par leurs motifs d’une époque révolue et l’air y est vicié. Seules des traces de pas répétés sur les parquets poussiéreux réfutent que les demeures soient inhabitées. Mais l’unique propriétaire des lieux n’utilise que très peu les étages, sa vie se limite à l’occupation du sous-sol.

 

« Le Docteur » opère depuis un abri anti-bombe de la Seconde Guerre mondiale. Son repaire n’a cependant plus rien du refuge inconfortable de l’époque du Blitz. Il s’étend sous la superficie totale des deux maisons, réaménagé dans son ensemble en un loft douillet truffé de technologies de pointe et de matériel de surveillance. Phobique social à tendance paranoïde, le Docteur ne s’entoure jamais assez d’équipements de ce genre pour se rassurer.

Surdoué tourmenté depuis son enfance, incapable de fonctionner correctement en société, le Docteur a reçu une éducation bourgeoise à domicile. Mais même la présence de précepteurs lui était au final devenue insupportable. Il avait alors très tôt canalisé son comportement reclus et obsessionnel en se tournant avec frénésie vers la micro-informatique encore balbutiante à cette époque. Ses nombreuses pathologies psychiques avaient trouvé là un terrain favorable pour libérer tout le potentiel de son génie. Sa personnalité introvertie et paranoïaque l’a entrainée vers la frange du monde informatique, le propulsant au rang de hacker le plus doué toutes générations confondues.

Il travaille pour le moment à pénétrer le réseau que Jérémy Baltac lui a indiqué. Depuis plus d’un quart de siècle, le Français a su lui démontrer son infrangible attachement. Il est son seul et unique ami. Les nombreuses épreuves surmontées ensemble ont valu à Jay de recevoir ce que l’insociable Britannique possède de plus précieux : sa confiance. Seul Jérémy connait en effet la véritable identité du Docteur.

En règle générale, Jay n’incite pas Doc à accéder aux données de sa clientèle, et les tentatives de pénétrations se terminent après avoir circonvenu les premiers périmètres de sécurité. Cette fois pourtant, il lui a donné carte blanche, incluant la récupération des informations confidentielles. Pour Doc, ce type de mission revêt les allures d’un vrai régal.

Il a traversé le premier bouclier avec aisance, déclenchant à n’en pas douter une alerte jaune de l’autre côté de la Manche. Connaissant son ami, le Docteur s’attend à affronter plusieurs remparts de sécurité différents pour parvenir aux données elles-mêmes. La défense mise en place par « Blue Jay IT Security » ne vise qu’un but : ralentir et analyser la stratégie de l’assaillant afin de pouvoir le repousser, protéger les informations avant qu’il n’y accède. Le Docteur sait que le temps représente le pire ennemi de son offensive. Il jette un œil distrait sur sa montre et constate avec contentement qu’une heure à peine s’est écoulée depuis le début de son attaque.

Il traverse la seconde ligne de défense avant d’être chassé du réseau. Tel Ulysse face aux Troyens, il profite alors de la crédulité de l’un des sous-systèmes pour porter sournoisement son assaut final. Un peu avant 6 h, heure de Londres, la citadelle s’effondre. Les fortifications de cryptage vaincues, Doc commence à piller les données confidentielles qui gisent sans plus de protection.

Quelques minutes après que l’alerte rouge ait retenti dans les locaux du client, le Docteur reçoit un message de capitulation de la part de Jay. Il met aussitôt fin à son attaque. Lorsqu’il s’enquiert de sa performance auprès de son complice, ce dernier lui confirme qu’il reste le meilleur. Doc remarque cependant bien vite l’inutilité des informations récupérées et affiche un sourire appréciateur. Il retourne le compliment à son ami.

À peine le bref échange de textos terminé, les systèmes de sécurité de Doc font à leur tour retentir une alerte. Se tournant vers l’un de ses nombreux écrans de contrôle, il pianote quelques commandes pour afficher le rapport d’analyse. Il repère tout de suite des incohérences au niveau des signaux digitaux transmis et en conclut que la ligne de son ami est sur écoute…



[1] Canadian Imperial Bank of Commerce

[2] Abréviation de « You are dead »

Choisissez votre poison :