Quand les masques tomberont: Roman policier historique par Irène Chauvy

September 15, 2019

Obtenez le livre Quand les masques tomberont: Roman policier historique par Irène Chauvy au format PDF ou EPUB. Vous pouvez lire des livres en ligne ou les enregistrer sur vos appareils. Tous les livres sont disponibles au téléchargement sans avoir à dépenser de l'argent.

Titre de livre: Quand les masques tomberont: Roman policier historique
Auteur: Irène Chauvy
Date de sortie: November 27, 2018
Éditeur: Editions Ex Aequo

Irène Chauvy avec Quand les masques tomberont: Roman policier historique

Un enquête policière dans le Paris du XIXe siècle.

Janvier 1875. Ismérie Laugier, évoluant dans la haute société parisienne, s’enfuit de la maison paternelle. Sans ressources, après une errance dans Paris et mise au ban de la bonne société, elle est recueillie par une vieille dame, Adélaïde, dont le frère, Louis Bertaut, est inspecteur principal à la brigade de Recherches de la préfecture de Police de Paris. Persuadé qu’Ismérie s’est enfuie avec des documents compromettants qui lui permettraient de clore une enquête qui lui tient à cœur, Bertaut fait appel à Adam Maudeval, patron de l’Agence de renseignement Fénelon. Mais Ismérie, jeune femme déterminée, tourbillon d’énergie et d’impertinence n’est pas dénuée de calcul et garde secret l’endroit où sont cachés les documents. Elle a une seule idée en tête : trouver l’assassin de l’inconnue morte dans ses bras dans une impasse proche de l’Opéra le soir où elle s’est échappée de chez elle.

Meurtres, mystères et rebondissements inattendus rythment ce roman policier où s’entremêlent corruption, et sentiments dans un Paris où l’affairisme et les compromissions sont monnaie courante.

EXTRAIT

Elle se l’était répété plusieurs fois depuis que le maître d’hôtel l’avait tirée de son sommeil sans ménagement : revenir dans cette maison et dans ce grenier avait été une erreur grossière.
Il l’avait conduite dans un appartement du premier étage et l’avait fait entrer dans une pièce donnant sur la rue, tendue d’un tissu bleu pâle et décorée sans l’étalage de chinoiseries qu’affectionnait sa belle-mère. Les fauteuils étaient accueillants, le tapis d’un rouge profond, mais les tableaux accrochés aux murs n’incitaient pas à l’indulgence. C’était des portraits, tous avec un sujet identique : un homme au visage anguleux et au regard impérieux, aussi austère que la vieille dame qui la fixait, les lèvres pincées.
La pendule sonna le quart de huit heures. Ismérie ferma un instant les yeux. Qu’ils fassent ce qu’ils voulaient d’elle, se disait-elle. Elle avait perdu. Sa seule exigence était de prendre un bain, d’ôter ses bottines, de quitter cette robe et cet abominable corset. Et de déjeuner. Depuis la veille, elle n’avait mangé qu’une tourte achetée à un vendeur ambulant. Elle sentait encore sous langue un arrière-goût de fumé.
— Ou d’être arrêtée par la brigade des mœurs, poursuivit le policier. Ces gredins font du zèle. Vous vous seriez retrouvée au dépôt de la préfecture de Police en compagnie de femmes de mauvaise vie.

À PROPOS DE L'AUTEUR

Irène Chauvy est l’auteur des enquêtes de Hadrien Allonfleur : L’enquête italienne, Jusqu’à ce que mort s’ensuive, La vengeance volée (prix Ça m’intéresse Histoire 2011, présidé par Jean-François Parot – Grands détectives 10/18), Enquête à l’opéra impérial, La mouche du coche et Le secret de Martefon. Elle est aussi l’auteur de la série des enquêtes de Jane Cardel : Divination fatale, L’affaires des glacières et L’assassin aux violettes.

Bestseller Livres Les bases du hacking (2e édition) Internet et vie privée Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser La face cachée d'internet : hackers, dark net... Techniques de hacking Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition) Les bases du hacking DARK PYTHON: Apprenez à créer vos propres outils de Hacking (2e édition) La face cachée d'internet : hackers, dark net... Hacking - Guide pratique des tests d'intrusion La Blockchain pour les Nuls poche DARK PYTHON: Apprenez à créer vos propres outils de Hacking (2e édition) Comprendre les codes secrets Le CISSP Démystifié Le 40e Virus Informatique (Le Virus Informatique) HACKING POUR DÉBUTANT: le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers De la blockchain à crypto-investisseur: Comprendre la technologie blockchain et investir stratégiquement dans le Bitcoin, l'Ethereum, le Ripple & Co. Blockchain Revolution : How the Technology Behind Bitcoin and Other Cryptocurrencies is Changing the World Techniques de hacking (2e édition) Codage et cryptographie - Mathématiciens, espions et pirates informatiques Je sais qui vous Etes: Le manuel d'espionnage sur Internet Cybersécurité: Un ouvrage unique pour les managers. Préfaces du Général d'armée (2S) Watin-Augouard et Eric Lachapelle (PECB) Audit de vos systèmes d'information et de votre infrastructure informatique: Programmes de vérification pratiques/Listes de contrôle pour les auditeurs internes Sécurité opérationnelle: Conseils pratiques pour sécuriser le SI (Solutions d'entreprise) Monétique et Transactions électroniques Hacking et contre-hacking - La sécurité informatique Hacker's guide 5e édition Hacking, sécurité et tests d'intrusion avec Metasploit Sécurité informatique: Pour les DSI, RSSI et administrateurs. Hackers (piratas informaticos) Le Hacking pour les Nuls, grand format Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser HACKING POUR DÉBUTANT: le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Le petit livre du hacker 2013 Cyberattaque : Plongez au coeur du blackout Cybersécurité - 6e éd. - Analyser les risques, mettre en oeuvre les solutions Hacker's box : Comprendre le hacking et contre-attaquer ! Survivre à une cyberattaque: Anticiper, prévenir, réagir Le Cerveau bleu Sécurité informatique Ethical Hacking : Coffret en 2 volumes : Tester les types d'attaques et mettre en place les contre-mesures Initiation à la cryptographie : Cours et exercices corrigés Exercices et problèmes de cryptographie - 3e éd Cyberattaque: Plongez au coeur du blackout ! @GlobalWork collection Comprendre OAuth 2.0 par l'exemple: Comprendre les rôles et mécanismes en jeu durant le processus d'autorisation La cybersécurité Cryptographie : Sécurité de l'information et des systèmes Précis de Sécurité Informatique des Entreprises Les bases du hacking Cyberespace et sécurité Cours de cryptographie