02282nlm0 22002531i 450 001001300000010001600013100003900029101000600068102000600074105001600080135001600096200009400112210004100206215000900247230002300256301001600279305005900295330124200354336007501596700003701671856009301708856011701801856011001918HARMA 209322a9782336477435a20241222d2024 u y0frea0103 baafreafrea z 001z adrun nnnauauaaMort d’une influenceuseb[Ressource électronique]fElizabeth Antébi, Charlotte AntébiaPariscEditions L'Harmattand2024a356 p.a[Données textuelles]a9782336477428aVersion électronique de l'édition papier : 9782336477428aUn requin des finances, connu pour sa cruauté envers les animaux, décide soudain d’affronter un lion en duel. Une fana des drones succombe devant la volière aux rapaces. Une victime venue de loin est invitée à un escape game au thème défiant l’imaginaire.<br>Quel pourrait être le lien entre eux ?<br>Qui est ce tueur aux meurtres tordus, qui a l’air féru de poisons et d’animaux exotiques ? Et qui a l’air surtout de détester les influenceurs et d’avoir un compte à régler avec eux.<br>Au-delà du suspense, ce roman policier offre une plongée dans l’univers varié des influenceurs et influenceuses – des Instamom mettant en scène leur vie familiale aux teenagers de treize ou quatorze ans et des industriels aux « créateurs de contenu ».<br>La capitaine Hélène Suger – secondée en coulisse par Cassandre, sa fille de 15 ans – se lance avec son équipe dans une enquête à rebondissements, qui les conduira dans le monde parallèle des jeux vidéo, de la cryptomonnaie et… de la mythologie grecque.<br>Un roman 3G – Geek, Grec, Gore – premier volume d’une série d’enquêtes menées par le duo mère-fille, Hélène et Cassandre.aType de ressource électronique : données textuelles et iconographiquesaElizabeth Antébi, Charlotte Antébi40uhttps://www.editions-harmattan.fr/catalogue/couv/9782336477428r.jpg2Image de couverture40uhttps://www.harmatheque.com/downloadebook/9782336477428zAccès après authentification2Télécharger au format PDF40uhttps://www.harmatheque.com/readebook/9782336477428zAccès après authentification2Lire ce livre en ligne