1 avis
La porte dérobée
Edité par Hemix éditions. Lyon - 2008
- Type de document
- Livres sonores
- Langue
- français
- Descr. physique
- 1 boitier et 2 CDMP3.(15 h 53 min) ; Document sonore ; 13 x 14 x 1.1 cm
- 1er mention de responsabilité
- Christine Kerdellant et Eric Meyer
- Résumé
- Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
-
_version_ :
1852788647068172288
-
any_integration :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
3414203
-
Audience :
Adultes
-
Audience_exact :
Adultes
-
Audience_idx :
Adultes
-
Author :
Kerdellant, Christine. Auteur
Meyer, Éric (1943-....). Auteur
-
Author_exact :
Kerdellant, Christine
Meyer, Éric
-
Author_id_exact :
277:101987
277:227929
-
Author_idx :
Kerdellant, Christine
Meyer, Éric
-
Author_sort :
Kerdellant, Christine
-
Author_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 101987 </searchTerm>
- <queryLabel> Kerdellant, Christine. Auteur </queryLabel>
- <linkLabel> Kerdellant, Christine. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 227929 </searchTerm>
- <queryLabel> Meyer, Éric (1943-....). Auteur </queryLabel>
- <linkLabel> Meyer, Éric (1943-....). Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
AuthorContributor_exact :
Kerdellant, Christine
Meyer, Éric
-
Authority_id_idx :
277:101987
277:227929
-
CallNumber :
R KER
-
CallNumber_exact :
R KER
-
CallNumber_idx :
R KER
-
CAMO_barre_code :
3414203
-
CAMO_barre_code_idx :
3414203
- chunks_xml :
-
ContentDescription :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...<br/>
-
ContentDescription_idx :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...<br/>
-
CrossCoresIdentifier_idx :
CAMO_229547
-
date :
2008
-
DateOfIndexation_idx :
2025-12-28T22:22:25
-
DateOfInsertion :
17/07/2008
-
DateOfInsertion_idx :
20080717
-
DateOfInsertion_sort :
20080717
-
DateOfPublication :
2008
-
DateOfPublication_idx :
2008
-
DateOfPublication_sort :
2008
-
DateOfPublicationGroup_exact :
2008
-
Dewey676a :
843
027.663 5
-
Dewey676a_idx :
843
027.663 5
-
DocIdentificationNumber_idx :
978-2-35493-026-4
4425M (LIV)
-
Domaine_972_idx :
13
-
DomaineAcquisition972a :
13
-
DomaineAcquisition972a_idx :
13
-
DsiFilter_iso_date :
17/07/2008 23:23:59
-
Fournisseur :
341726101
-
Fournisseur_exact :
341726101
-
Fournisseur_idx :
341726101
-
Funds :
JEUNESSE
-
Funds_exact :
JEUNESSE
-
Funds_idx :
JEUNESSE
-
GroupingField :
978-2-35493-026-4
-
HasHolding :
1
-
HierarchicalFormDescription_exact :
1/Livres sonores/
2/Livres sonores/Texte enregistré//
-
holding :
Oui
-
holding_exact :
Oui
-
holding_idx :
1
-
id :
CAMO_229547
-
Identifier :
229547
-
Identifier_idx :
229547
-
IndexationCulture_exact :
fr-FR
-
IsAuthority :
0
-
Isbn :
978-2-35493-026-4
-
Isbn_idx :
978-2-35493-026-4
-
Isbn10 :
2354930267
-
ItemArchived :
Vivant
-
ItemArchived_exact :
Vivant
-
ItemArchived_idx :
0
-
JobToken_exact :
20251228220514
-
Language :
français
-
Language_exact :
français
-
Language_idx :
fre
français
-
LocationSite :
Emile Zola
-
LocationSite_exact :
Emile Zola
-
LocationSite_idx :
Emile Zola
EZ
-
NativeDataSourceId :
1
-
natureOuvrage :
Livres sonores
-
natureOuvrage_exact :
Livres sonores
-
natureOuvrage_idx :
Livres sonores
-
natureOuvrageCode_idx :
TE
-
NoteResumeOuExtrait330 :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
-
NoteResumeOuExtrait330_idx :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
-
of_identifier :
isbn:978-2-35493-026-4
-
openfind_xml :
-
<result name="openfind_xml" numFound="1" start="0">
-
<doc>
- <str name="id"> openfind-24988_s3_c1036 </str>
- <str name="openfind_docId"> CAMO_229547 </str>
- <str name="openfind_docUid"> 24988 </str>
- <str name="sys_base"> </str>
-
<arr name="target_exact">
- <str> </str>
- <str name="sys_support"> </str>
- <int name="openfind_culture"> 1036 </int>
- <int name="openfind_site"> 3 </int>
- <int name="openfind_notesAverage"> 5 </int>
- <int name="openfind_commentsCount"> 1 </int>
- <int name="openfind_commentsProfessionalCount"> 0 </int>
- <int name="openfind_commentsPromotedCount"> 0 </int>
- <int name="openfind_commentsUserCount"> 1 </int>
-
<arr name="openfind_commentUid">
- <str> 8299 </str>
- <long name="_version_"> 1852994876939960327 </long>
- <date name="timestamp"> 2025-12-31T04:00:22.562Z </date>
- <str name="Fulltext_idx"> </str>
- <str name="any"> </str>
- <str name="any_suggest"> </str>
- <str name="spellingShingle"> </str>
- <str name="textSpelling"> </str>
-
<doc>
-
OtherIdentificationNumber :
4425M (LIV)
-
OtherIdentificationNumber_idx :
4425M (LIV)
-
PhysicalDescription :
1 boitier et 2 CDMP3.(15 h 53 min) ; Document sonore ; 13 x 14 x 1.1 cm
-
premierementionp200f :
Christine Kerdellant et Eric Meyer
-
premierementionp200f_idx :
Christine Kerdellant et Eric Meyer
-
prymaryDocCamo_exact :
0
-
prymaryDocCamo_idx :
0
-
Publisher :
Hemix éditions. Lyon
-
Publisher_exact :
Hemix éditions
-
Publisher_idx :
Hemix éditions. Lyon
-
RawRecord_xml :
-
<collection indexation-culture="fr-FR">
-
<record>
- <leader> 01479cim0 2200349 4500 </leader>
- <controlfield tag="001"> 1/229547 </controlfield>
- <controlfield tag="005"> 20121103140154.0 </controlfield>
-
<datafield tag="010" ind1=" " ind2=" ">
- <subfield code="a"> 978-2-35493-026-4 </subfield>
- <subfield code="d"> 17.00 EUR </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> 0000923090 </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> (OCoLC)742976036 </subfield>
-
<datafield tag="071" ind1="0" ind2="0">
- <subfield code="a"> 4425M </subfield>
- <subfield code="b"> LIV </subfield>
-
<datafield tag="100" ind1=" " ind2=" ">
- <subfield code="a"> 20080717d2008 m y0frey01 ba </subfield>
-
<datafield tag="101" ind1="0" ind2=" ">
- <subfield code="a"> fre </subfield>
-
<datafield tag="102" ind1=" " ind2=" ">
- <subfield code="a"> FR </subfield>
-
<datafield tag="105" ind1=" " ind2=" ">
- <subfield code="a"> a 000ay </subfield>
-
<datafield tag="106" ind1=" " ind2=" ">
- <subfield code="a"> i </subfield>
-
<datafield tag="126" ind1=" " ind2=" ">
- <subfield code="a"> a </subfield>
-
<datafield tag="200" ind1="1" ind2="3">
- <subfield code="a"> La porte dérobée </subfield>
- <subfield code="b"> [enr. sonore] </subfield>
- <subfield code="f"> Christine Kerdellant et Eric Meyer </subfield>
-
<datafield tag="210" ind1=" " ind2=" ">
- <subfield code="a"> Lyon </subfield>
- <subfield code="c"> Hemix éditions </subfield>
- <subfield code="d"> 2008 </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="a"> 1 boitier et 2 CDMP3.(15 h 53 min) </subfield>
- <subfield code="d"> 13 x 14 x 1.1 cm </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="c"> Document sonore </subfield>
-
<datafield tag="330" ind1=" " ind2=" ">
- <subfield code="a"> Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles... </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 843 </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 027.663 5 </subfield>
-
<datafield tag="700" ind1=" " ind2="1">
- <subfield code="="> 277:101987 </subfield>
- <subfield code="a"> Kerdellant </subfield>
- <subfield code="b"> Christine </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="701" ind1=" " ind2="1">
- <subfield code="="> 277:227929 </subfield>
- <subfield code="a"> Meyer </subfield>
- <subfield code="b"> Éric </subfield>
- <subfield code="f"> 1943-.... </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="801" ind1=" " ind2="0">
- <subfield code="a"> FR </subfield>
- <subfield code="b"> 341726101 </subfield>
-
<datafield tag="926" ind1=" " ind2=" ">
- <subfield code="a"> 5 </subfield>
-
<datafield tag="972" ind1=" " ind2=" ">
- <subfield code="a"> 13 </subfield>
-
<datafield tag="988" ind1=" " ind2=" ">
- <subfield code="a"> vlink-unknown </subfield>
-
<datafield tag="990" ind1=" " ind2=" ">
- <subfield code="a"> 1 </subfield>
- <subfield code="b"> 1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> EZ </subfield>
- <subfield code="c"> HO </subfield>
- <subfield code="d"> 27/06/2008 </subfield>
- <subfield code="h"> R KER </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 26,00 </subfield>
- <subfield code="p"> 3414203 </subfield>
- <subfield code="t"> TE </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="w"> EZ </subfield>
- <subfield code="1"> TE </subfield>
- <subfield code="4"> 11/7/2008 </subfield>
- <subfield code="C"> 0 </subfield>
- <subfield code="E"> 27_0_2010~5/2010-4/2011-2/2012-3/2013-1/2014-2/2015-1/2016-/2017-/2018-1/2019 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="J"> 27_0_2010~5-4-2-3-1-2-1---1 </subfield>
- <subfield code="M"> TE </subfield>
-
<record>
-
resume_camo :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
-
resume_camo_idx :
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait comment refermer cette backdoor mais il a été assassiné. Son ex-petite amie, Emma Shannon, va mener l'enquête qui la conduit à Versailles...
-
RightsContract :
Accès libre
-
RightsContract_exact :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
RightsContract_idx :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
sara_author :
Christine Kerdellant
-
sara_author_reverse :
Kerdellant Christine
-
sara_format :
marc:im
-
sara_isbn :
978-2-35493-026-4
-
sara_title :
La porte dérobée
-
sys_base :
CAMO
-
sys_support :
AUDI
-
target_exact :
CAMO
-
theme :
5
-
theme_exact :
5
-
theme_idx :
5
-
themeDecode :
Enregistrements sonores
-
themeDecode_exact :
Enregistrements sonores
-
themeDecode_idx :
Enregistrements sonores
-
ThumbLarge :
https://covers.syracuse.cloud/Cover/CAMO/AUDI/C381kt02qbgqI4mLwOteKw2/9782354930264/LARGE?fallback=https%3a%2f%2fmediatheques.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fAUDI_LARGE.png
-
ThumbMedium :
https://covers.syracuse.cloud/Cover/CAMO/AUDI/C381kt02qbgqI4mLwOteKw2/9782354930264/MEDIUM?fallback=https%3a%2f%2fmediatheques.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fAUDI_MEDIUM.png
-
ThumbnailIdentifier :
9782354930264
-
ThumbSmall :
https://covers.syracuse.cloud/Cover/CAMO/AUDI/C381kt02qbgqI4mLwOteKw2/9782354930264/SMALL?fallback=https%3a%2f%2fmediatheques.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fAUDI_SMALL.png
-
timestamp :
28/12/2025 22:22:26
-
Title :
La porte dérobée
-
Title_idx :
La porte dérobée
-
Title_sort :
porte dérobée
-
titrementionderespp200a :
La porte dérobée
-
titrementionderespp200a_idx :
La porte dérobée
-
TwinNoteKey_idx :
9782354930264
-
TwinNoteKeyFull_xml :
-
<item>
- <identifier> 229547 </identifier>
- <sysbase> CAMO </sysbase>
- <twinkey> 9782354930264 </twinkey>
- <typeofdocument> AUDI </typeofdocument>
- <typedoclabel> Livres sonores </typedoclabel>
-
TypeOfDocument :
Livres sonores
-
TypeOfDocument_exact :
Livres sonores
-
TypeOfDocument_idx :
AUDI
-
typePublic :
m
-
YearOfPublication :
2008
-
YearOfPublication_exact :
2008
-
YearOfPublication_idx :
2008
-
YearOfPublication_int :
2008
-
YearOfPublication_int_exact :
2008
-
YearOfPublication_int_sort :
2008
-
YearOfPublication_sort :
2008
-
YearOfPublicationGroup_exact :
0010
Information
Détail de l'auteur
Se procurer le document
Autre format
Issus de la même oeuvre
Suggestions
Du même auteur
La porte dérobée
Kerdellant, Christine. Auteur | Livre | R. Laffont. Paris | 2007
Des terroristes hackers répandent un virus qui ouvre une porte dérobée permettant aux pirates de prendre la main sur les machines, donc de contrôler centrales nucléaires, banques ou compagnies aériennes. Seul Dan Barrett saurait c...
Une histoire de l'Inde : Les Indiens face à l...
Meyer, Éric (1943-....). Auteur | Documentaires Adultes | Albin Michel. Paris | 2007
Cette synthèse chronologique de l'histoire du sous-continent, des premières cités de l'Indus à la naissance de l'Union indienne donne des repères dans la connaissance de ce monde : la naissance du bouddhisme, de l'hindouisme, les ...
Une histoire de l'Inde : les Indiens face à l...
Meyer, Éric (1943-....). Auteur | Documentaires Adultes | Albin Michel. Paris | 2019
Cette synthèse chronologique couvrant plus de 4.000 ans d'histoire du sous-continent donne des repères dans la connaissance de cette culture : la naissance du bouddhisme et de l'hindouisme, l'arrivée de l'islam, puis des missionna...
Avis
Avis des lecteurs
-
5/5 DESTOUCHES, CATHERINE - Le 01 octobre 2022 à 17:26
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.