0 avis
Tout sur la sécurité informatique
Edité par Dunod. Paris - 2016
Collection : Commentcamarche.net
- Type de document
- Documentaires Adultes
- Langue
- français
- Descr. physique
- 1 vol. (X-261 p.) ; illustrations en noir et blanc ; 18 x 13 cm
- Sujets
- Résumé
- Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
- Public destinataire
- Tous niveaux
La demande d'adaptation est soumise à une inscription préalable sous conditions au service "Accès distant aux éditions adaptées". Pour faire une demande, identifiez-vous ou faites une demande d'inscription.
-
_version_ :
1829677774076379136
-
any_integration :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
4119319
ELECTREST 2016 Com 2 Tout 20160325
-
Audience :
Adultes
-
Audience_exact :
Adultes
-
Audience_idx :
Adultes
-
Author :
Pillou, Jean-François. Auteur
Bay, Jean-Philippe. Auteur
-
Author_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_id_exact :
277:160672
277:446830
-
Author_idx :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_sort :
Pillou, Jean-François
-
Author_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:160672 </searchTerm>
- <queryLabel> Pillou, Jean-François. Auteur </queryLabel>
- <linkLabel> Pillou, Jean-François. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:446830 </searchTerm>
- <queryLabel> Bay, Jean-Philippe. Auteur </queryLabel>
- <linkLabel> Bay, Jean-Philippe. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
AuthorContributor_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Authority_id_idx :
911:160912
911:143966
911:147586
277:160672
277:446830
-
CallNumber :
004 PIL
-
CallNumber_exact :
004 PIL
-
CallNumber_idx :
004 PIL
-
CAMO_barre_code :
4119319
-
CAMO_barre_code_idx :
4119319
-
CatalogingStamp :
Electre (FR) - 20160225
- chunks_xml :
-
ContentDescription :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016<br/>
Tous niveaux<br/>
-
ContentDescription_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016<br/>
Tous niveaux<br/>
-
CrossCoresIdentifier_idx :
CAMO_987145
-
date :
2016
-
DateOfIndexation_idx :
2025-04-17T21:04:59
-
DateOfInsertion :
25/02/2016
-
DateOfInsertion_idx :
20160225
-
DateOfInsertion_sort :
20160225
-
DateOfPublication :
2016
-
DateOfPublication_idx :
2016
-
DateOfPublication_sort :
2016
-
DateOfPublicationGroup_exact :
2016
-
Dewey676a :
005.8
-
Dewey676a_idx :
005.8
-
DocIdentificationNumber_idx :
978-2-10-073883-0
9782100738830
9782100738830
-
Domaine_972_idx :
3
-
DomaineAcquisition972a :
3
-
DomaineAcquisition972a_idx :
3
-
DsiFilter_iso_date :
25/02/2016 23:23:59
-
Ean :
9782100738830
-
Ean_idx :
9782100738830
-
Fournisseur :
Electre
-
Fournisseur_exact :
Electre
-
Fournisseur_idx :
Electre
-
Funds :
ADULTE
-
Funds_exact :
ADULTE
-
Funds_idx :
ADULTE
-
GroupingField :
9782100738830
-
HasHolding :
1
-
HierarchicalFormDescription_exact :
1/Documentaires Adultes/
2/Documentaires Adultes/Documentaire Adultes Prêt//
-
holding :
Oui
-
holding_exact :
Oui
-
holding_idx :
1
-
id :
CAMO_987145
-
Identifier :
987145
-
Identifier_idx :
987145
-
IndexationCulture_exact :
fr-FR
-
IsAdaptationAskAuthorized :
true
-
IsAuthority :
0
-
Isbn :
978-2-10-073883-0
-
Isbn_idx :
978-2-10-073883-0
-
Isbn10 :
2100738836
-
ItemArchived :
Vivant
-
ItemArchived_exact :
Vivant
-
ItemArchived_idx :
0
-
JobToken_exact :
20250417192113
-
Language :
français
-
Language_exact :
français
-
Language_idx :
fre
français
-
LocationSite :
Emile Zola
-
LocationSite_exact :
Emile Zola
-
LocationSite_idx :
Emile Zola
EZ
-
Mentioneditionp205a :
4e édition
-
Mentioneditionp205a_idx :
4e édition
-
NativeDataSourceId :
1
-
natureOuvrage :
Documentaires Adultes
-
natureOuvrage_exact :
Documentaires Adultes
-
natureOuvrage_idx :
Documentaires Adultes
-
natureOuvrageCode_idx :
DA
-
NoteGenerale830a :
ELECTREST 2016 Com 2 Tout 20160325
-
NoteGenerale830a_exact :
ELECTREST 2016 Com 2 Tout 20160325
-
NoteGenerale830a_idx :
ELECTREST 2016 Com 2 Tout 20160325
-
NoteGenerale830a_sort :
ELECTREST 2016 Com 2 Tout 20160325
-
NotePublicDestinataire333 :
Tous niveaux
-
NotePublicDestinataire333_idx :
Tous niveaux
-
NoteResumeOuExtrait330 :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
-
NoteResumeOuExtrait330_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
-
of_identifier :
isbn:978-2-10-073883-0
- openfind_xml :
-
OtherIdentificationNumber :
9782100738830
-
OtherIdentificationNumber_idx :
9782100738830
-
PhysicalDescription :
1 vol. (X-261 p.) ; illustrations en noir et blanc ; 18 x 13 cm
-
Popularity :
7
-
Popularity_idx :
7
-
Popularity_int_exact :
7
-
Popularity_sort :
7
-
PopularityGroup_exact :
7 emprunts.
-
prymaryDocCamo_exact :
0
-
prymaryDocCamo_idx :
0
-
Publisher :
Dunod. Paris
-
Publisher_exact :
Dunod
-
Publisher_idx :
Dunod. Paris
-
RawRecord_xml :
-
<collection indexation-culture="fr-FR">
-
<record>
- <leader> 01847cam0 2200421 4500 </leader>
- <controlfield tag="001"> 1/987145 </controlfield>
- <controlfield tag="005"> 20210225125454.0 </controlfield>
-
<datafield tag="010" ind1=" " ind2=" ">
- <subfield code="a"> 978-2-10-073883-0 </subfield>
- <subfield code="b"> br. </subfield>
- <subfield code="d"> 12,90 EUR </subfield>
-
<datafield tag="033" ind1=" " ind2=" ">
- <subfield code="a"> http://catalogue.bnf.fr/ark:/12148/cb44510471q </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> ELC3007722 </subfield>
-
<datafield tag="073" ind1=" " ind2="0">
- <subfield code="a"> 9782100738830 </subfield>
-
<datafield tag="100" ind1=" " ind2=" ">
- <subfield code="a"> 20160225d2016 m y0frey0103||||ba </subfield>
-
<datafield tag="101" ind1="0" ind2=" ">
- <subfield code="a"> fre </subfield>
-
<datafield tag="102" ind1=" " ind2=" ">
- <subfield code="a"> FR </subfield>
-
<datafield tag="105" ind1=" " ind2=" ">
- <subfield code="a"> y 001yy </subfield>
-
<datafield tag="106" ind1=" " ind2=" ">
- <subfield code="a"> r </subfield>
-
<datafield tag="200" ind1="1" ind2=" ">
- <subfield code="a"> Tout sur la sécurité informatique </subfield>
- <subfield code="f"> Jean-François Pillou, Jean-Philippe Bay </subfield>
-
<datafield tag="205" ind1=" " ind2=" ">
- <subfield code="a"> 4e édition </subfield>
-
<datafield tag="210" ind1=" " ind2=" ">
- <subfield code="a"> Paris </subfield>
- <subfield code="c"> Dunod </subfield>
- <subfield code="d"> 2016 </subfield>
-
<datafield tag="211" ind1=" " ind2=" ">
- <subfield code="a"> 20160210 </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="a"> 1 vol. (X-261 p.) </subfield>
- <subfield code="c"> illustrations en noir et blanc </subfield>
- <subfield code="d"> 18 x 13 cm </subfield>
-
<datafield tag="225" ind1="2" ind2=" ">
- <subfield code="a"> Commentcamarche.net </subfield>
-
<datafield tag="330" ind1=" " ind2=" ">
- <subfield code="a"> Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016 </subfield>
-
<datafield tag="333" ind1=" " ind2=" ">
- <subfield code="a"> Tous niveaux </subfield>
-
<datafield tag="345" ind1=" " ind2=" ">
- <subfield code="b"> 9782100738830 </subfield>
-
<datafield tag="410" ind1=" " ind2="0">
- <subfield code="t"> Commentcamarche.net </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:160912 </subfield>
- <subfield code="a"> Réseaux d'ordinateurs </subfield>
- <subfield code="x"> Mesures de sûreté </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:143966 </subfield>
- <subfield code="a"> Ordinateurs </subfield>
- <subfield code="x"> Accès </subfield>
- <subfield code="x"> Contrôle </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:147586 </subfield>
- <subfield code="a"> Virus informatiques </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 005.8 </subfield>
-
<datafield tag="700" ind1=" " ind2="1">
- <subfield code="="> 277:160672 </subfield>
- <subfield code="a"> Pillou </subfield>
- <subfield code="b"> Jean-François </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="701" ind1=" " ind2="1">
- <subfield code="="> 277:446830 </subfield>
- <subfield code="a"> Bay </subfield>
- <subfield code="b"> Jean-Philippe </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="801" ind1=" " ind2="3">
- <subfield code="a"> FR </subfield>
- <subfield code="b"> Electre </subfield>
- <subfield code="c"> 20160225 </subfield>
- <subfield code="g"> AFNOR </subfield>
-
<datafield tag="830" ind1=" " ind2=" ">
- <subfield code="a"> ELECTREST 2016 Com 2 Tout 20160325 </subfield>
-
<datafield tag="930" ind1=" " ind2=" ">
- <subfield code="u"> http://www.electre.com//GetBlob.ashx?Ean=9782100738830,0-3007722&Size=Original </subfield>
-
<datafield tag="972" ind1=" " ind2=" ">
- <subfield code="a"> 3 </subfield>
-
<datafield tag="990" ind1=" " ind2=" ">
- <subfield code="a"> 1 </subfield>
- <subfield code="b"> 1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> EZ </subfield>
- <subfield code="c"> AH </subfield>
- <subfield code="d"> 15/04/2016 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4119319 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="x"> 02/11/2022 </subfield>
- <subfield code="y"> CO </subfield>
- <subfield code="A"> 4 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 7 </subfield>
- <subfield code="F"> 1 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 35_0_2016~5-5-8-10-2-2-3 </subfield>
-
<record>
-
resume_camo :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
-
resume_camo_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2016
-
RightsContract :
Accès libre
-
RightsContract_exact :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
RightsContract_idx :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
sara_author :
Jean-François Pillou
-
sara_author_reverse :
Pillou Jean-François
-
sara_format :
marc:am
-
sara_isbn :
978-2-10-073883-0
-
sara_title :
Tout sur la sécurité informatique
-
SeriesTitle_exact :
Commentcamarche.net
-
SeriesTitle_idx :
Commentcamarche.net
-
SeriesTitle_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SeriesTitle_idx </index>
- <searchTerm> Commentcamarche.net </searchTerm>
- <queryLabelResource> Portal|SourceLinkLabel_Collection </queryLabelResource>
- <linkLabel> Commentcamarche.net </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
Subject_exact :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
Subject_idx :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectSuggest_exact :
Réseaux d'ordinateurs
-
SubjectTopic :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_exact :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_idx :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Réseaux d'ordinateurs -- Mesures de sûreté" </searchTerm>
- <queryLabel> Réseaux d'ordinateurs -- Mesures de sûreté </queryLabel>
- <linkLabel> Réseaux d'ordinateurs -- Mesures de sûreté </linkLabel>
- <linkTitleResource p0="Réseaux d'ordinateurs -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Réseaux d'ordinateurs -- Mesures de sûreté" </searchTerm>
- <queryLabel> Réseaux d'ordinateurs -- Mesures de sûreté </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Réseaux d'ordinateurs -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <linkLabel> Ordinateurs -- Accès -- Contrôle </linkLabel>
- <linkTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <linkLabel> Virus informatiques </linkLabel>
- <linkTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
SubjectTopicSuggest_exact :
Réseaux d'ordinateurs
-
sys_base :
CAMO
-
sys_support :
MONO
-
target_exact :
CAMO
-
ThumbLarge :
https://covers.syracuse.cloud/Cover//MONO/yV9JsSIksaIAwW9QcNPvhg2/9782100738830/LARGE?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_LARGE.png
-
ThumbMedium :
https://covers.syracuse.cloud/Cover//MONO/yV9JsSIksaIAwW9QcNPvhg2/9782100738830/MEDIUM?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_MEDIUM.png
-
ThumbnailIdentifier :
9782100738830
-
ThumbSmall :
https://covers.syracuse.cloud/Cover//MONO/yV9JsSIksaIAwW9QcNPvhg2/9782100738830/SMALL?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_SMALL.png
-
timestamp :
17/04/2025 21:05:00
-
Title :
Tout sur la sécurité informatique
-
Title_idx :
Tout sur la sécurité informatique
-
Title_sort :
Tout sur la sécurité informatique
-
TwinNoteKey_idx :
9782100738830
-
TwinNoteKeyFull_xml :
-
<item>
- <identifier> 987145 </identifier>
- <sysbase> CAMO </sysbase>
- <twinkey> 9782100738830 </twinkey>
- <typeofdocument> MONO </typeofdocument>
- <typedoclabel> Documentaires Adultes </typedoclabel>
-
TypeOfDocument :
Documentaires Adultes
-
TypeOfDocument_exact :
Documentaires Adultes
-
TypeOfDocument_idx :
MONO
-
typePublic :
m
-
YearOfPublication :
2016
-
YearOfPublication_exact :
2016
-
YearOfPublication_idx :
2016
-
YearOfPublication_int :
2016
-
YearOfPublication_int_exact :
2016
-
YearOfPublication_int_sort :
2016
-
YearOfPublication_sort :
2016
-
YearOfPublicationGroup_exact :
0005
Information
Détail de l'auteur
Se procurer le document
Autre format
Issus de la même oeuvre
Suggestions
Du même auteur

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2013
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, ...

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Malakoff (Hauts-de-Seine) | 2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'a...

Tout sur les réseaux et Internet
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2010
Présentation des différentes notions à connaître pour être en mesure de monter un réseau performant et sécurisé en connaissance de cause et indépendamment du système d'exploitation utilisé.
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.