Quand les masques tomberont: Roman policier historique par Irène Chauvy

May 24, 2019

Téléchargez ou lisez le livre Quand les masques tomberont: Roman policier historique de Irène Chauvy au format PDF et EPUB. Ici, vous pouvez télécharger gratuitement tous les livres au format PDF ou Epub. Utilisez le bouton disponible sur cette page pour télécharger ou lire un livre en ligne.

Quand les masques tomberont: Roman policier historique par Irène Chauvy

Titre de livre: Quand les masques tomberont: Roman policier historique

Auteur: Irène Chauvy

Date de sortie: November 27, 2018

Éditeur: Editions Ex Aequo

Télécharger PDF Lire En Ligne

Un enquête policière dans le Paris du XIXe siècle.

Janvier 1875. Ismérie Laugier, évoluant dans la haute société parisienne, s’enfuit de la maison paternelle. Sans ressources, après une errance dans Paris et mise au ban de la bonne société, elle est recueillie par une vieille dame, Adélaïde, dont le frère, Louis Bertaut, est inspecteur principal à la brigade de Recherches de la préfecture de Police de Paris. Persuadé qu’Ismérie s’est enfuie avec des documents compromettants qui lui permettraient de clore une enquête qui lui tient à cœur, Bertaut fait appel à Adam Maudeval, patron de l’Agence de renseignement Fénelon. Mais Ismérie, jeune femme déterminée, tourbillon d’énergie et d’impertinence n’est pas dénuée de calcul et garde secret l’endroit où sont cachés les documents. Elle a une seule idée en tête : trouver l’assassin de l’inconnue morte dans ses bras dans une impasse proche de l’Opéra le soir où elle s’est échappée de chez elle.

Meurtres, mystères et rebondissements inattendus rythment ce roman policier où s’entremêlent corruption, et sentiments dans un Paris où l’affairisme et les compromissions sont monnaie courante.

EXTRAIT

Elle se l’était répété plusieurs fois depuis que le maître d’hôtel l’avait tirée de son sommeil sans ménagement : revenir dans cette maison et dans ce grenier avait été une erreur grossière.
Il l’avait conduite dans un appartement du premier étage et l’avait fait entrer dans une pièce donnant sur la rue, tendue d’un tissu bleu pâle et décorée sans l’étalage de chinoiseries qu’affectionnait sa belle-mère. Les fauteuils étaient accueillants, le tapis d’un rouge profond, mais les tableaux accrochés aux murs n’incitaient pas à l’indulgence. C’était des portraits, tous avec un sujet identique : un homme au visage anguleux et au regard impérieux, aussi austère que la vieille dame qui la fixait, les lèvres pincées.
La pendule sonna le quart de huit heures. Ismérie ferma un instant les yeux. Qu’ils fassent ce qu’ils voulaient d’elle, se disait-elle. Elle avait perdu. Sa seule exigence était de prendre un bain, d’ôter ses bottines, de quitter cette robe et cet abominable corset. Et de déjeuner. Depuis la veille, elle n’avait mangé qu’une tourte achetée à un vendeur ambulant. Elle sentait encore sous langue un arrière-goût de fumé.
— Ou d’être arrêtée par la brigade des mœurs, poursuivit le policier. Ces gredins font du zèle. Vous vous seriez retrouvée au dépôt de la préfecture de Police en compagnie de femmes de mauvaise vie.

À PROPOS DE L'AUTEUR

Irène Chauvy est l’auteur des enquêtes de Hadrien Allonfleur : L’enquête italienne, Jusqu’à ce que mort s’ensuive, La vengeance volée (prix Ça m’intéresse Histoire 2011, présidé par Jean-François Parot – Grands détectives 10/18), Enquête à l’opéra impérial, La mouche du coche et Le secret de Martefon. Elle est aussi l’auteur de la série des enquêtes de Jane Cardel : Divination fatale, L’affaires des glacières et L’assassin aux violettes.

Bestseller Livres Les bases du hacking (2e édition) La face cachée d'internet : hackers, dark net... Initiation à la cryptographie : Cours et exercices corrigés Le CISSP Démystifié Introduction au darknet : Darknet 101 DARK PYTHON: Apprenez à créer vos propre outils de Hacking Tout sur la sécurité informatique - 4e éd. Techniques de hacking (2e édition) Cyberattaque : Plongez au coeur du blackout DARK PYTHON: Apprenez à créer vos propres outils de Hacking [(Hackers: Heroes of the Computer Revolution )] [Author: Steven Levy] [Jun-2010] Le Hacking pour les Nuls, grand format Hacking, sécurité et tests d'intrusion avec Metasploit Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition) Comprendre OAuth 2.0 par l'exemple: Comprendre les rôles et mécanismes en jeu durant le processus d'autorisation Je sais qui vous Etes: Le manuel d'espionnage sur Internet Iso27001/Iso27002: Un Guide de Poche Hacking, sécurité et tests d'intrusion avec Metasploit Monétique et Transactions électroniques Les bases du hacking L'Art de l'intrusion DARK PYTHON: Apprenez à créer vos propres outils de Hacking Cybersécurité: Un ouvrage unique pour les managers. Préfaces du Général d'armée (2S) Watin-Augouard et Eric Lachapelle (PECB) La face cachée d'internet : hackers, dark net... Sécurité informatique: Pour les DSI, RSSI et administrateurs. Cyberattaque: Plongez au coeur du blackout ! @GlobalWork collection Survivre à une cyberattaque: Anticiper, prévenir, réagir Hacker's box : Comprendre le hacking et contre-attaquer ! La cybersécurité Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser Les Blockchains - De la théorie à la pratique, de l'idée à l'implémentation Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 Tactique cyber - le combat numérique Sécurité informatique - Cours et exercices corrigés Exercices et problèmes de cryptographie - 3e éd Internet et vie privée - Dangers - Se protéger Baby-foot Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser Protéger votre ordinateur efficacement et gratuitement : guide pratique (pour les débutants, les distraits et les hésitants). Sécurité informatique au service de la vie privée: Protéger ses données personnelles de la surveillance de l’état (Hacking the planet t. 4) Les bases du hacking La cybersécurité au-delà de la technologie: Commet mieux gérer ses risques pour mieux investir Hacking et Forensic - Développez vos propres outils en Python (2e édition) Sécurité informatique Ethical Hacking : Coffret en 2 volumes : Tester les types d'attaques et mettre en place les contre-mesures Opération Firewall Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition) Baby-foot Initiation à la cryptographie Cours et exercices corrigés Protéger son PC et faire face aux Hackers: Logiciels et Méthodes (La sécurité informatique pour les débutants t. 1) Rgpd Ue: Guide De Poche