A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
DĂ©tail de l'indexation
005.8
005
005.07
005.1
005.1'17
005.1/17
005.1/2
005.101
005.1068/4
005.113
005.117
005.13
005.13/1
005.13/3
005.133
005.133 (Java)
005.133 C plus-plus
005.133 Caml
005.133 Java
005.133 Perl
005.133 Perl/Tk
005.133 XML
005.133 XSLT
005.14
005.2
005.2/76
005.258
005.26
005.262
005.265
005.267
005.27
005.275
005.276
005.276 2
005.2762
005.2768 Microsoft Visual Basic
005.3
005.30
005.36
005.369 MySQL
005.4
005.4/34
005.4/37
005.4/476
005.4/4765 M626c
005.42
005.43
005.432
005.432 (Ubuntu Linux)
005.432 Linux
005.432 Windows NT
005.437
005.44
005.446
005.4476
005.5
005.54
005.55
005.57
005.7
005.7/2
005.71
005.71262
005.72
005.73
005.74
005.74 (XML)
005.743
005.745
005.75
005.75/6
005.756 5
005.7565
005.757 5 (Oracle)
005.7575
005.7585 Microsoft SQL Server
005.759
005.82
005/.076
005.07
005.1
005.1'17
005.1/17
005.1/2
005.101
005.1068/4
005.113
005.117
005.13
005.13/1
005.13/3
005.133
005.133 (Java)
005.133 C plus-plus
005.133 Caml
005.133 Java
005.133 Perl
005.133 Perl/Tk
005.133 XML
005.133 XSLT
005.14
005.2
005.2/76
005.258
005.26
005.262
005.265
005.267
005.27
005.275
005.276
005.276 2
005.2762
005.2768 Microsoft Visual Basic
005.3
005.30
005.36
005.369 MySQL
005.4
005.4/34
005.4/37
005.4/476
005.4/4765 M626c
005.42
005.43
005.432
005.432 (Ubuntu Linux)
005.432 Linux
005.432 Windows NT
005.437
005.44
005.446
005.4476
005.5
005.54
005.55
005.57
005.7
005.7/2
005.71
005.71262
005.72
005.73
005.74
005.74 (XML)
005.743
005.745
005.75
005.75/6
005.756 5
005.7565
005.757 5 (Oracle)
005.7575
005.7585 Microsoft SQL Server
005.759
005.82
005/.076
Ouvrages de la bibliothĂšque en indexation 005.8
Affiner la rechercheAnomaly detection principles and algorithms / Kishan Mehrotra
Titre : Anomaly detection principles and algorithms Type de document : texte imprimé Auteurs : Kishan Mehrotra, Auteur; Chilukuri K Mohan, Auteur; Huaming Huang, Auteur Editeur : Springer International AG Année de publication : 2017 Importance : xxii,217 p Présentation : illustrations (some color)., Format : 23 cm ISBN/ISSN/EAN : 978-3-319-88445-5 Langues : Anglais (eng) Catégories : 005.8 Anomaly detection (Computer security) Mots-clés : Anomaly detection principles and algorithms Index. décimale : 005.8 Anomaly detection principles and algorithms [texte imprimé] / Kishan Mehrotra, Auteur; Chilukuri K Mohan, Auteur; Huaming Huang, Auteur . - [S.l.] : Springer International AG, 2017 . - xxii,217 p : illustrations (some color)., ; 23 cm.
ISBN : 978-3-319-88445-5
Langues : Anglais (eng)
Catégories : 005.8 Anomaly detection (Computer security) Mots-clés : Anomaly detection principles and algorithms Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 125613 005.8 MEH Livre Library Repository Exclu du prĂȘt Building Internet firewalls. / D. Brent Chapman
Titre : Building Internet firewalls. Type de document : texte imprimé Auteurs : D. Brent Chapman, Auteur; Elizabeth D. Zwicky, Auteur; Simon Cooper, Auteur Mention d'édition : 2nd Edition Editeur : Paris : O'Reilly Année de publication : 2000 Importance : 869 Page Présentation : ill (some...) Format : 24cm ISBN/ISSN/EAN : 978-1-565-92871-8 Langues : Anglais (eng) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Building Internet firewalls' ' Index. décimale : 005.8 Building Internet firewalls. [texte imprimé] / D. Brent Chapman, Auteur; Elizabeth D. Zwicky, Auteur; Simon Cooper, Auteur . - 2nd Edition . - Paris : O'Reilly, 2000 . - 869 Page : ill (some...) ; 24cm.
ISBN : 978-1-565-92871-8
Langues : Anglais (eng)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Building Internet firewalls' ' Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-120390 005.8 CHA Livre Library Repository Exclu du prĂȘt CCNA Cisco certified network associate security study guide (Exam 640-553) / DEAL, Richard A.
Titre : CCNA Cisco certified network associate security study guide (Exam 640-553) Type de document : texte imprimé Auteurs : DEAL, Richard A., Auteur Editeur : New York : McGraw-Hill Année de publication : 2009 Importance : xl, 791 p. Présentation : ill. Format : 24cm. + 1 CD-ROM (4 3/4 in.) ISBN/ISSN/EAN : 978-0-07-162519-7 Note générale : Includes index. Langues : Anglais (eng) Catégories : 000 Généralités:Data security Mots-clés : Computer networks--Security measures--Examinations--Study guides.
Computer networks--Security measures--Problems, exercises, etc.
Telecommunications engineers--Certification.Index. décimale : 005.8 Résumé : Accompanying CD-ROM has practice MasterExam, a link for online registration and download of a bonus MasterExam, the entire book in electronic format, and Adobe Acrobat Reader software. CCNA Cisco certified network associate security study guide (Exam 640-553) [texte imprimé] / DEAL, Richard A., Auteur . - New York : McGraw-Hill, 2009 . - xl, 791 p. : ill. ; 24cm. + 1 CD-ROM (4 3/4 in.).
ISBN : 978-0-07-162519-7
Includes index.
Langues : Anglais (eng)
Catégories : 000 Généralités:Data security Mots-clés : Computer networks--Security measures--Examinations--Study guides.
Computer networks--Security measures--Problems, exercises, etc.
Telecommunications engineers--Certification.Index. décimale : 005.8 Résumé : Accompanying CD-ROM has practice MasterExam, a link for online registration and download of a bonus MasterExam, the entire book in electronic format, and Adobe Acrobat Reader software. Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 115659 005.8 DEA Livre Library Repository Exclu du prĂȘt Certified Ethical Hacker Certification exam preparation / William Manning
Titre : Certified Ethical Hacker Certification exam preparation Type de document : texte imprimé Auteurs : William Manning, Auteur Importance : 169 pages Présentation : illustrations ISBN/ISSN/EAN : 978-1-7424-4019-4 Prix : 99$ Langues : Français (fre) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Certified Ethical Hacker Certification exam preparation Index. décimale : 005.8 Certified Ethical Hacker Certification exam preparation [texte imprimé] / William Manning, Auteur . - [s.d.] . - 169 pages : illustrations.
ISBN : 978-1-7424-4019-4 : 99$
Langues : Français (fre)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Certified Ethical Hacker Certification exam preparation Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-119703 005.8 MAN Livre Library Repository Exclu du prĂȘt Citrix Access Security for IT Administrators / Citrix Product Development Team
Titre : Citrix Access Security for IT Administrators Type de document : texte imprimé Auteurs : Citrix Product Development Team Editeur : New York, NY : McGraw-Hill Année de publication : 2007 Importance : xvii, 268 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-0-07-148543-2 Note générale : Includes index. Langues : Anglais (eng) Catégories : 000 Généralités:Programmation, programmes, organisation des données, logiciel Index. décimale : 005.8 Résumé : Includes index. Citrix Access Security for IT Administrators [texte imprimé] / Citrix Product Development Team . - New York, NY : McGraw-Hill, 2007 . - xvii, 268 p. : ill. ; 24 cm.
ISBN : 978-0-07-148543-2
Includes index.
Langues : Anglais (eng)
Catégories : 000 Généralités:Programmation, programmes, organisation des données, logiciel Index. décimale : 005.8 Résumé : Includes index. Réservation
RĂ©server ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité 112162 005.8 CIT Livre Library Shelf Disponible 112167 005.8 CIT Livre Library Shelf Disponible Cryptography and network security / William STALLINGS
Titre : Cryptography and network security : principles and practice Type de document : texte imprimé Auteurs : William STALLINGS, Auteur Editeur : Boston : Pearson Année de publication : 2014 Importance : 751 pages : illustrations Présentation : ill,. Format : 24 cm ISBN/ISSN/EAN : 978-0-273-79335-9 Note générale : Includes bibliographical references (pages 710-719) and index. Langues : Anglais (eng) Catégories : 000 Généralités:Programmation, programmes, organisation des données, logiciel Mots-clés : Computer networks--Security measures.
Data encryption (Computer science)
Coding theory.
Computer security.Index. décimale : 005.8 Cryptography and network security [texte imprimé] : principles and practice / William STALLINGS, Auteur . - Boston : Pearson, 2014 . - 751 pages : illustrations : ill,. ; 24 cm.
ISBN : 978-0-273-79335-9
Includes bibliographical references (pages 710-719) and index.
Langues : Anglais (eng)RĂ©servation
RĂ©server ce document
Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 114702 005.8 STA Livre Library Repository Exclu du prĂȘt 114703 005.8 STA-1 Livre Library Shelf Disponible 114704 005.8 STA-2 Livre Library Shelf Disponible 114711 005.8 STA-3 Livre Library Shelf Disponible Cryptography and network security : principles and practice / William STALLINGS
Titre : Cryptography and network security : principles and practice Type de document : texte imprimé Auteurs : William STALLINGS, Auteur; Mohit P. Tahiliani, Auteur Mention d'édition : Fourth Edition Editeur : Pearson Education International Année de publication : 2006 Importance : 680 Pages Présentation : ill Format : 24cm ISBN/ISSN/EAN : 978-0-13-202322-1 Langues : Anglais (eng) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cryptography and network security : principles and practice' ' Index. décimale : 005.8 Cryptography and network security : principles and practice [texte imprimé] / William STALLINGS, Auteur; Mohit P. Tahiliani, Auteur . - Fourth Edition . - [S.l.] : Pearson Education International, 2006 . - 680 Pages : ill ; 24cm.
ISBN : 978-0-13-202322-1
Langues : Anglais (eng)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cryptography and network security : principles and practice' ' Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-120338 005.8 STA Livre Library Shelf Exclu du prĂȘt Cryptography and secure communications / Man Young. Rhee
Titre : Cryptography and secure communications Type de document : texte imprimé Auteurs : Man Young. Rhee, Auteur Editeur : New York : McGraw-Hill Book Co. Année de publication : 1994 Importance : 504 Pages Présentation : ill,... ISBN/ISSN/EAN : 978-0-07-112502-4 Langues : Anglais (eng) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cryptography and secure communications Index. décimale : 005.8 Cryptography and secure communications [texte imprimé] / Man Young. Rhee, Auteur . - New York : McGraw-Hill Book Co., 1994 . - 504 Pages : ill,....
ISBN : 978-0-07-112502-4
Langues : Anglais (eng)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cryptography and secure communications Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-118946 005.8 RHE Livre Library Repository Exclu du prĂȘt Cyber threat intelligence / Martin Lee
Titre : Cyber threat intelligence Type de document : texte imprimé Auteurs : Martin Lee, Auteur Editeur : John Wiley & Sons, Inc., Hoboken, New Jersey. Année de publication : 2023 Importance : xix, 277 pages Présentation : illustrations Format : 24 cm ISBN/ISSN/EAN : 978-1-11-986174-4 Langues : Anglais (eng) Catégories : 005 Computer programming, programs, data Mots-clés : Cyber threat intelligence Index. décimale : 005.8 Résumé : "This book describes the intelligence techniques and models used in cyber threat intelligence. It provides a survey of ideas, views and concepts, rather than offering a hands-on practical guide. It is intended for anyone who wishes to learn more about the domain, possibly because they wish to develop a career in intelligence, and as a reference for those already working in the area. The origins of this book lie in an awkward dinner conversation. On one side of the table was myself, a software engineer who had fallen into the domain of cyber security more or less by accident. On the other was a uniformed senior military intelligence officer. A shared professional interest in cyber threat intelligence had led to us being invited to the same event"-- Provided by publisher Cyber threat intelligence [texte imprimé] / Martin Lee, Auteur . - [S.l.] : John Wiley & Sons, Inc., Hoboken, New Jersey., 2023 . - xix, 277 pages : illustrations ; 24 cm.
ISBN : 978-1-11-986174-4
Langues : Anglais (eng)
Catégories : 005 Computer programming, programs, data Mots-clés : Cyber threat intelligence Index. décimale : 005.8 Résumé : "This book describes the intelligence techniques and models used in cyber threat intelligence. It provides a survey of ideas, views and concepts, rather than offering a hands-on practical guide. It is intended for anyone who wishes to learn more about the domain, possibly because they wish to develop a career in intelligence, and as a reference for those already working in the area. The origins of this book lie in an awkward dinner conversation. On one side of the table was myself, a software engineer who had fallen into the domain of cyber security more or less by accident. On the other was a uniformed senior military intelligence officer. A shared professional interest in cyber threat intelligence had led to us being invited to the same event"-- Provided by publisher Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 125024 005.8 LEE Livre Library Repository Exclu du prĂȘt Cybersecurity essentials / Charles J. Brooks
Titre : Cybersecurity essentials Type de document : texte imprimé Auteurs : Charles J. Brooks, Auteur Editeur : John Wiley & Sons, Inc. Année de publication : 2018 Importance : 758 pages Présentation : illustrations ISBN/ISSN/EAN : 978-1-11-936239-5 Prix : 40$ Langues : Français (fre) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cybersecurity essentials Index. décimale : 005.8 Cybersecurity essentials [texte imprimé] / Charles J. Brooks, Auteur . - Canada : John Wiley & Sons, Inc., 2018 . - 758 pages : illustrations.
ISBN : 978-1-11-936239-5 : 40$
Langues : Français (fre)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Cybersecurity essentials Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-118866 005.8 BRO Livre Library Repository Exclu du prĂȘt Hacking / Erickson Jon
Titre : Hacking : the art of exploitation Type de document : texte imprimé Auteurs : Erickson Jon, Auteur Mention d'édition : 2nd ed Editeur : San Francisco, Calif. Année de publication : 2008 Importance : x, 472 pages Présentation : illustrations Format : 23cm ISBN/ISSN/EAN : 978-1-593-27144-2 Langues : Anglais (eng) Catégories : 005.8 Data security Mots-clés : Hacking Index. décimale : 005.8 Résumé : Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Rather than merely showing how to run existing exploits, Hacking: The Art of Exploitation, 2nd Edition author Jon Erickson explains how arcane hacking techniques actually work. Using the included Ubuntu LiveCD, get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. Hacking [texte imprimé] : the art of exploitation / Erickson Jon, Auteur . - 2nd ed . - [S.l.] : San Francisco, Calif., 2008 . - x, 472 pages : illustrations ; 23cm.
ISBN : 978-1-593-27144-2
Langues : Anglais (eng)
Catégories : 005.8 Data security Mots-clés : Hacking Index. décimale : 005.8 Résumé : Hacking is the art of creative problem solving, whether that means finding an unconventional solution to a difficult problem or exploiting holes in sloppy programming. Rather than merely showing how to run existing exploits, Hacking: The Art of Exploitation, 2nd Edition author Jon Erickson explains how arcane hacking techniques actually work. Using the included Ubuntu LiveCD, get your hands dirty debugging code, overflowing buffers, hijacking network communications, bypassing protections, exploiting cryptographic weaknesses, and perhaps even inventing new exploits. Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 125018 005.8 JON Livre Library Repository Exclu du prĂȘt Hacking interdit / Urbina Gomez
Titre : Hacking interdit Type de document : texte imprimé Auteurs : Urbina Gomez, Auteur; Alexandre, Auteur Editeur : Paris : Micro application Année de publication : 2010 Importance : 475 pages Présentation : illustrations ISBN/ISSN/EAN : 978-2-300-02710-9 Langues : Français (fre) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Hacking interdit Index. décimale : 005.8 Hacking interdit [texte imprimé] / Urbina Gomez, Auteur; Alexandre, Auteur . - Paris : Micro application, 2010 . - 475 pages : illustrations.
ISBN : 978-2-300-02710-9
Langues : Français (fre)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : Hacking interdit Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-119736 005.8 GOM Livre Library Repository Exclu du prĂȘt IT auditing / Chris Davis
Titre : IT auditing Titre original : using controls to protect information assets Type de document : texte imprimé Auteurs : Chris Davis, Auteur; Mike Schiller, Auteur Editeur : MC GRAW-HILL Année de publication : 2011 Importance : 480 pages Présentation : illustrations ISBN/ISSN/EAN : 978-0-07-174238-2 Langues : Français (fre) Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : IT auditing Index. décimale : 005.8 IT auditing [texte imprimé] = using controls to protect information assets / Chris Davis, Auteur; Mike Schiller, Auteur . - [S.l.] : MC GRAW-HILL, 2011 . - 480 pages : illustrations.
ISBN : 978-0-07-174238-2
Langues : Français (fre)
Catégories : 005.8 Public key infrastructure (Computer security) Mots-clés : IT auditing Index. décimale : 005.8 Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 0-119975 005.8 DAV Livre Library Repository Exclu du prĂȘt Network security / Radia Perlman
Titre : Network security Type de document : texte imprimé Auteurs : Radia Perlman, Auteur Mention d'édition : Third edition Editeur : Pearson Education, Inc Année de publication : 2023 Importance : xx, 455, G15, M26, B14, I10 pages Présentation : illustrations Format : 24 cm ISBN/ISSN/EAN : 978-0-13-664360-9 Langues : Anglais (eng) Catégories : 005.8 Data security Mots-clés : Network security Index. décimale : 005.8 Résumé : Widely regarded as the most comprehensive yet comprehensible guide to network security and cryptography, the previous editions of Network Security received critical acclaim for lucid and witty explanations of the inner workings of cryptography and network security protocols. In this edition, the authors have significantly updated and revised the previous content, and added new topics that have become important. This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field's jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level. Coverage includes * Network security protocol and cryptography basics * Design considerations and techniques for secret key and hash algorithms (AES, DES, SHA-1, SHA-2, SHA-3) * First-generation public key algorithms (RSA, Diffie-Hellman, ECC) * How quantum computers work, and why they threaten the first-generation public key algorithms * Quantum computers: how they work, and why they threaten the first-generation public key algorithms * Multi-factor authentication of people * Real-time communication (SSL/TLS, SSH, IPsec) * New applications (electronic money, blockchains) * New cryptographic techniques (homomorphic encryption, secure multiparty computation) Network security [texte imprimé] / Radia Perlman, Auteur . - Third edition . - [S.l.] : Pearson Education, Inc, 2023 . - xx, 455, G15, M26, B14, I10 pages : illustrations ; 24 cm.
ISBN : 978-0-13-664360-9
Langues : Anglais (eng)
Catégories : 005.8 Data security Mots-clés : Network security Index. décimale : 005.8 Résumé : Widely regarded as the most comprehensive yet comprehensible guide to network security and cryptography, the previous editions of Network Security received critical acclaim for lucid and witty explanations of the inner workings of cryptography and network security protocols. In this edition, the authors have significantly updated and revised the previous content, and added new topics that have become important. This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field's jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level. Coverage includes * Network security protocol and cryptography basics * Design considerations and techniques for secret key and hash algorithms (AES, DES, SHA-1, SHA-2, SHA-3) * First-generation public key algorithms (RSA, Diffie-Hellman, ECC) * How quantum computers work, and why they threaten the first-generation public key algorithms * Quantum computers: how they work, and why they threaten the first-generation public key algorithms * Multi-factor authentication of people * Real-time communication (SSL/TLS, SSH, IPsec) * New applications (electronic money, blockchains) * New cryptographic techniques (homomorphic encryption, secure multiparty computation) Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 125082 005.8 PER Livre Library Repository Exclu du prĂȘt Network security essentials / William STALLINGS
Titre : Network security essentials : Applications and standards Type de document : texte imprimé Auteurs : William STALLINGS, Auteur Mention d'édition : Fourth edition Editeur : Boston : Pearson Année de publication : cop. 2011 Importance : 1 vol. (431 p.) Présentation : ill., Format : 24 cm ISBN/ISSN/EAN : 978-0-13-706792-3 Langues : Anglais (eng) Catégories : 000 Généralités:Programmation, programmes, organisation des données, logiciel Index. décimale : 005.8 Network security essentials [texte imprimé] : Applications and standards / William STALLINGS, Auteur . - Fourth edition . - Boston : Pearson, cop. 2011 . - 1 vol. (431 p.) : ill., ; 24 cm.
ISBN : 978-0-13-706792-3
Langues : Anglais (eng)
Catégories : 000 Généralités:Programmation, programmes, organisation des données, logiciel Index. décimale : 005.8 Réservation
RĂ©server ce document
Exemplaires
Code-barres Cote Support Localisation Section DisponibilitĂ© 106902 005.8 STA Livre Library Repository Exclu du prĂȘt 113535 005.8 STA-1 Livre Library Shelf Disponible 113536 005.8 STA-2 Livre Library Shelf Disponible