Parfaites: Roman par Zazoo Laro

October 22, 2019

Téléchargez ou lisez le livre Parfaites: Roman de Zazoo Laro au format PDF et EPUB. Ici, vous pouvez télécharger gratuitement tous les livres au format PDF ou Epub. Utilisez le bouton disponible sur cette page pour télécharger ou lire un livre en ligne.

Parfaites: Roman par Zazoo Laro

Titre de livre: Parfaites: Roman

Auteur: Zazoo Laro

Broché: 177 pages

Date de sortie: September 6, 2017

Éditeur: L'Arlésienne

Télécharger PDF Lire En Ligne

Deux jeunes filles violées dans une violence extrême, des familles qui ne veulent pas porter plainte pour ne pas nuire à la réputation de leurs futures ballerines étoiles et des frères qui semblent totalement indifférents au sort de leurs sœurs. L’inspecteur Julie Bergeron doit essayer de retrouver un agresseur en ne pouvant compter sur le témoignage des jeunes filles agressées, jusqu’au jour où une jeune fille est retrouvée presque morte dans le Vieux Port de Montréal, enroulée dans un vieux tapis. Julie a déjà subi une telle agression il y a plus de 20 ans. Est-ce que son agresseur a été remis en liberté et recommence son jeu macabre avec des adolescentes ? L’inspecteur Bergeron jonglera entre sa vie personnelle, ses souvenirs douloureux et le mutisme des jeunes filles et de leurs familles pour trouver le coupable de ces agressions d’une extrême violence.

-------------------------------------------

"On grimace à lire ce qu’ont subi ces malheureuses jeunes filles, violées et atrocement torturées. On a le sang qui bout et des envie de coller des beignes à leurs parents, qui nient la gravité des faits parce qu’il faut sauver la carrière de leurs enfants, parfaites ballerines en formation, parfaites futures stars du tutu. On compatit aux affres de l’inspecteur Bergeron, qui mène l’enquête avec cette part de combat personnel de celle qui a subi ce qu’ont subi les victimes. On se lance, avec elle, sur de fausses pistes, on soupçonne à tort, on attend la victoire du bien sur le mal, de la raison sur la folie. Résultat on avale ce polar au plus vite, non par volonté – car il est fort bien écrit -, mais par nécessité – car on le vit et qu’on veut savoir, car il faut savoir.

Alors bien sûr les esprits chagrins noteront qu’il y a parfois des hasards miraculeux, des coïncidences faciles, des retournements rapides. Mais peut-on, en ce monde tordu, avoir du plaisir à se laisser porter, à se laisser envahir par quelques doses d’adrénaline, sans se voir reprocher de s’adonner à cette drogue naturelle ? C’est du très bon polar, et j’en recommande la consommation." - Séverin, chroniqueur du site "Qu'est-ce que tu regardes ?"

-------------------------------------------

Isabelle Larocque, québécoise d’origine et suisse d’adoption, est une scientifique de formation. Elle détient un doctorat en sciences de l’environnement de l’UQAM (Montréal) et a une compagnie offrant des services en historique et restauration de lacs.

A l’aube de la quarantaine, elle décide...

Bestseller Livres Les bases du hacking (2e édition) Internet et vie privée Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser La face cachée d'internet : hackers, dark net... Techniques de hacking Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition) Les bases du hacking DARK PYTHON: Apprenez à créer vos propres outils de Hacking (2e édition) La face cachée d'internet : hackers, dark net... Hacking - Guide pratique des tests d'intrusion La Blockchain pour les Nuls poche DARK PYTHON: Apprenez à créer vos propres outils de Hacking (2e édition) Comprendre les codes secrets Le CISSP Démystifié Le 40e Virus Informatique (Le Virus Informatique) HACKING POUR DÉBUTANT: le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers De la blockchain à crypto-investisseur: Comprendre la technologie blockchain et investir stratégiquement dans le Bitcoin, l'Ethereum, le Ripple & Co. Blockchain Revolution : How the Technology Behind Bitcoin and Other Cryptocurrencies is Changing the World Techniques de hacking (2e édition) Codage et cryptographie - Mathématiciens, espions et pirates informatiques Je sais qui vous Etes: Le manuel d'espionnage sur Internet Cybersécurité: Un ouvrage unique pour les managers. Préfaces du Général d'armée (2S) Watin-Augouard et Eric Lachapelle (PECB) Audit de vos systèmes d'information et de votre infrastructure informatique: Programmes de vérification pratiques/Listes de contrôle pour les auditeurs internes Sécurité opérationnelle: Conseils pratiques pour sécuriser le SI (Solutions d'entreprise) Monétique et Transactions électroniques Hacking et contre-hacking - La sécurité informatique Hacker's guide 5e édition Hacking, sécurité et tests d'intrusion avec Metasploit Sécurité informatique: Pour les DSI, RSSI et administrateurs. Hackers (piratas informaticos) Le Hacking pour les Nuls, grand format Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser HACKING POUR DÉBUTANT: le guide ultime du débutant pour apprendre les bases du hacking avec Kali Linux et comment se protéger des hackers Le petit livre du hacker 2013 Cyberattaque : Plongez au coeur du blackout Cybersécurité - 6e éd. - Analyser les risques, mettre en oeuvre les solutions Hacker's box : Comprendre le hacking et contre-attaquer ! Survivre à une cyberattaque: Anticiper, prévenir, réagir Le Cerveau bleu Sécurité informatique Ethical Hacking : Coffret en 2 volumes : Tester les types d'attaques et mettre en place les contre-mesures Initiation à la cryptographie : Cours et exercices corrigés Exercices et problèmes de cryptographie - 3e éd Cyberattaque: Plongez au coeur du blackout ! @GlobalWork collection Comprendre OAuth 2.0 par l'exemple: Comprendre les rôles et mécanismes en jeu durant le processus d'autorisation La cybersécurité Cryptographie : Sécurité de l'information et des systèmes Précis de Sécurité Informatique des Entreprises Les bases du hacking Cyberespace et sécurité Cours de cryptographie