La table des matière détaillée aide. L'index ne l'est jamais assez par définition, d'où l'accès au livre en version électronique intéressant.
Didier L- Supports de cours
- Linux - Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [7e édition]
Linux Préparation à la certification LPIC-1 (examens LPI 101 et LPI 102) - [7e édition]
1 avis
Préparez la certification LPIC-1 avec ce livre de préparation pour les examens LPI 101 et 102. Reconnue pour sa valeur par les recruteurs, cette certification confirme votre compétence en administration système Linux. Ce livre, rédigé par un formateur certifié, couvre tous les objectifs de l'examen, combinant théorie et pratique. Il comprend des questions-réponses pour valider vos connaissances et des travaux pratiques pour renforcer vos compétences techniques.
Consulter des extraits du livre en ligne
Aperçu du livre papier
- Niveau Expert
- Nombre de pages 648 pages
- Parution janvier 2024
- Niveau Expert
- Parution janvier 2024
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d’obtenir la certification LPIC-1 « Certification Professionnelle Linux Administrateur ». Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l’embauche ou à l’accession à un poste d’administrateur.
Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l’administration système Linux quelle que soit la distribution : l’installation et la configuration complète d’un poste de travail ou d’un serveur (physique, virtuel ou sur le cloud) et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.
Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (révision 5), tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre s’achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Les examens LPI 101 et 102 prouvent aux professionnels que vous maîtrisez les bases de l’administration système Linux quelle que soit la distribution : l’installation et la configuration complète d’un poste de travail ou d’un serveur (physique, virtuel ou sur le cloud) et de tous les services essentiels associés, tant systèmes que réseaux. Cette nouvelle édition du livre tient compte des dernières nouveautés Linux.
Pour vous aider à préparer efficacement cette certification, ce livre couvre tous les objectifs officiels de la dernière version de l’examen (révision 5), tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, Ingénieur Système et certifié Linux. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.
Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.
Chaque chapitre s’achevant par des travaux pratiques, vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.
Descriptif
- Introduction
Introduction
- Pourquoi se certifier ?
- Les certifications LPI
- La certification LPIC-1
- 1. Les objectifs
- 2. Les supports de cours
- 3. Passer les examens
- a. Inscription
- b. Coût
- c. Centre d’examen
- d. Déroulement
- e. Réussite
Présentation de Linux
- Prérequis et objectifs
- Bienvenue dans le monde Linux
- 1. Un système en évolution
- 2. Le système d’exploitation
- 3. Le système Unix, une brève histoire
- a. De Multics à Unix
- b. Le langage C
- c. Les différents types d’Unix
- 1. Les origines du logiciel libre
- 2. GNU/Linux
- a. Linus Torvalds
- b. Le succès communautaire
- c. Les années 1994-1997
- d. Linux aujourd’hui
- 1. Qu’est-ce qu’une distribution Linux ?
- 2. Debian
- 3. Ubuntu
- 4. Les distributions de type Red Hat
- 5. openSUSE
- 6. Les autres distributions
- 7. Tester une distribution : LiveCD, LiveDVDou LiveUSB
- 8. Distribution de secours
- 1. L’architecture
- 2. Configuration matérielle de base
- 3. Compatibilité du matériel
Installation de Linux et des logiciels
- Prérequis et objectifs
- Installer une distribution
- 1. Déterminer les caractéristiquesd’installation
- 2. Paramètres d’installation
- 3. Procédure d’installation
- 4. Partitionnement des disques
- 5. Configuration des interfaces réseau
- 6. Sélection des paquets logiciels
- 7. Redémarrage
- Les gestionnaires de paquets logiciels
- 1. Notion de paquet logiciel (package)
- Les paquets logiciels Red Hat
- 1. Le gestionnaire RPM
- 2. Installation, mise à jour et suppression
- 3. Cas du noyau
- 4. Requêtes RPM
- 5. Vérification des paquets logiciels
- 6. Les dépendances
- 7. Extraction du contenu cpio d’un paquet logiciel
- 8. Mises à jour automatisées
- Le gestionnaire de paquets YUM
- 1. Configuration des dépôts
- 2. Utilisation des dépôts
- a. Rafraîchir le cache
- b. Lister les paquets logiciels
- c. Installer des paquets logiciels
- d. Mises à jour
- e. Rechercher un paquet logiciel
- f. Désinstaller un paquet logiciel
- g. Télécharger un fichier paquet logiciel
- 1. dpkg : la commande de gestion de paquets Debian
- 2. Installation, mise à jour et suppressionde paquets logiciels
- 3. Requêtes de recherche et sélectionde paquets
- a. Lister les paquets
- b. Trouver un paquet contenant un fichier
- c. Lister le contenu d’un paquet
- 1. Les dépôts de paquets logiciels
- a. Configuration
- b. Mise à jour de la base
- 1. apt ou aptitude ?
- 2. Installation d’aptitude
- 3. Utilisation
- 1. Gestion des dépôts
- 2. Gérer les paquets logiciels
- 1. Lieu de stockage
- 2. Identifier les bibliothèques liées à unpogramme
- 3. Configurer le cache de l’éditeur de liens
- 4. Recherche des bibliothèques partagées
Le shell et les commandes GNU
- Prérequis et objectifs
- Le shell bash
- 1. Rôle du shell
- 2. Bash : le shell Linux par défaut
- a. Un shell puissant et libre
- b. L’invite de commandes
- 3. Utiliser le shell
- a. La saisie sur la ligne de commande
- b. Syntaxe générale des commandes
- c. Exemple de commande : cal
- d. Enchaîner les commandes
- e. Afficher du texte
- f. Commandes internes et externes
- g. Séquences de contrôle
- 4. Historique des commandes
- 1. Le système de fichiers
- 2. Les différents types de fichiers
- a. Les fichiers ordinaires ou réguliers
- b. Les répertoires
- c. Les fichiers spéciaux
- a. Structure d’un chemin d’accès
- b. Chemin d’accès absolu
- c. Répertoire de connexion et répertoirecourant
- d. Chemin d’accès relatif
- e. Le caractère tilde
- f. Changer de répertoire courant
- a. Aide pour la syntaxe des commandes
- b. Lister les fichiers et les répertoires
- c. Gérer les fichiers et les répertoires
- d. Les caractères génériques
- 1. Critères de recherche
- a. Recherche par nom
- b. Recherche par type
- c. Recherche par propriétaire ou groupe associé
- d. Recherche par taille
- e. Recherche par date
- f. Recherche par permissions d’accès
- a. Recherche avec liste détaillée
- b. Recherche avec exécution d’une commande
- a. whereis
- b. which
- c. locate
- 1. Présentation
- 2. Fonctionnement
- 3. Les commandes de base de vi
- a. Passer en mode saisie
- b. Ouvrir la ligne de commande de vi
- c. Quitter l’éditeur
- d. Déplacement dans le fichier
- e. Modification de texte
- f. Expressions régulières
- g. Recherche dans le texte
- h. Remplacement de texte
- i. Copier-coller
- j. Substitution
- k. Autres commandes de vi
- 1. Les entrées/sorties standards
- 2. Les entrées/sorties standards pardéfaut
- 1. Redirection de la sortie standard
- 2. Redirection de la sortie d’erreur standard
- 3. Redirection de la sortie et de la sortie d’erreurstandards dans un même fichier
- 4. Redirection de l’entrée standard
- 5. Documents en ligne
- 6. Ouverture de descripteurs de fichiers supplémentaires
- 7. Fermeture de descripteurs de fichiers
- 8. Les tubes (pipes)
- 1. Compter des lignes, des mots, des caractères
- 2. Sélection de lignes
- a. grep
- b. egrep
- c. fgrep
- d. sed
- a. Sélection par position
- b. Sélection par champs
- a. Concaténation de fichiers ligne à ligne
- a. La commande tr
- a. Affichage page par page
- b. Affichage des premières lignes d’un fichier
- c. Affichage des dernières lignes d’un fichier
- d. Formater l’affichage
- 1. Extraction d’une partie d’un chemind’accès
- 2. Comparaison de fichiers
- a. diff
- b. cmp
- 1. Attributs d’un processus
- 2. États d’un processus
- 3. Lancement d’une commande en tâchede fond
- 4. Tâches en avant-plan et en arrière-plan
- 5. Liste des processus
- 6. Envoi d’un signal à un processus
- 7. nohup
- 8. nice et renice
- 9. time
- 10. exec
- 1. Les alias
- 2. Groupement de commandes
- 3. Liaison conditionnelle
- 1. Nom de variable
- 2. Déclaration et affectation
- 3. Accès et affichage
- 4. Suppression de variable et protection en écriture
- 5. Export
- 6. Délimitation du nom de variable
- 7. Remplacement conditionnel de variable
- 8. Variables système
- 9. Variables spéciales
- 10. Longueur d’une chaîne
- 11. Tableaux et champs
- 12. Variables numériques et calcul
- 1. Fichiers de configuration
- a. Shell de connexion
- b. Shell simple
- 1. Structure et exécution d’un script shell
- 2. Arguments d’un script
- a. Paramètres de position
- b. Redéfinition des arguments
- c. Parcours des arguments
- d. Terminaison de script
- a. Tests sur une chaîne
- b. Tests sur les valeurs numériques
- c. Tests sur les fichiers
- d. Tests combinés par des opérateurslogiques
- e. Nouvelle syntaxe
- a. if ... then ... else
- b. Structure de choix multiples
- c. Saisie utilisateur
- d. Les boucles
- e. Les fonctions
- f. Calculs et expressions
- g. Traitement des signaux
- 1. Utilisation
- a. Installation et aide
- b. Fenêtres
- c. Détacher et rattacher
- d. Terminer la session
Les disques et le système de fichiers
- Prérequis et objectifs
- Représentation des disques
- 1. Nomenclature
- a. Disques IDE
- b. Disques SCSI, SATA, USB, FIREWIRE, etc.
- 1. Nomenclature
- 2. Cas particuliers
- a. Virtualisation
- b. SAN, iSCSI, multipathing
- 1. Informations sur les disques
- 1. Principe
- a. Représentation
- b. Les métadonnées
- c. Les noms des fichiers : les liens physiques
- d. Les systèmes de fichiers journalisés
- a. Systèmes de fichiers de type ext*
- b. Systèmes de fichiers de type XFS
- c. Systèmes de fichiers de type BTRFS
- d. VFAT (FAT32)
- e. exFAT
- f. FUSE
- 1. Les méthodes de partionnement
- 2. Partitionnement MBR (Master Boot Record)
- a. MBR et BIOS
- b. MBR
- c. Les partitions
- d. Types de partitions
- a. GPT et UEFI
- b. GUID
- c. LBA 0
- d. LBA 1
- e. LBA 2 à 33
- f. Types de partitions
- g. UEFI Boot manager
- h. La partition système EFI
- a. Manipuler les partitions MBR
- b. Manipuler les partitions GPT
- 1. Définitions de base
- a. Bloc
- b. Superbloc
- c. Table d’inodes
- d. Les répertoires
- e. Lien physique
- a. Création d’un système defichiers ext*
- b. Création d’un systèmede fichiers XFS
- c. Création d’un système defichiers BTRFS
- d. Création d’un système defichiers VFAT
- 1. La commande mount
- a. Options de montage
- b. umount
- c. Remonter un système de fichiers
- d. Le fichier /etc/fstab
- e. Systèmes de fichiers de CD/DVD etimages ISO
- 1. Suivi de l’espace disque par systèmede fichiers
- a. Suivi de l’espace disque par arborescence
- a. fsck
- b. badblocks
- c. dumpe2fs
- d. tune2fs
- a. xfs_info
- b. xfs_growfs
- c. xfs_repair
- d. xfs_db et xfs_admin
- e. xfs_fsr
- 1. Taille optimale de l’espace de swap
- 2. Créer une partition de swap
- 3. Activer et désactiver le swap
- a. Activation/désactivation dynamique
- b. Déclaration des zones de swap dans /etc/fstab
- a. free
- b. /proc/meminfo
- 1. Les droits de base
- a. Droits et compte utilisateur
- b. Droits d’accès
- a. Notation symbolique
- b. Notation octale
- a. Notation symbolique
- b. Notation octale
- a. La commande umask
- a. SetUID et SetGID
- b. Sticky bit sur un répertoire
- c. SetGID sur un répertoire
Démarrage de Linux, services, noyau et périphériques
- Prérequis et objectifs
- Processus de démarrage
- 1. Le BIOS et l’UEFI
- a. BIOS
- b. UEFI
- c. Choix du périphérique de démarrage
- 1. Le BIOS et l’UEFI
- 2. Le chargeur de démarrage
- 3. GRUB
- a. Configuration de GRUB legacy
- b. Installation
- c. Démarrage et édition d’unchoix de menu
- 4. GRUB2
- a. Configuration
- b. Démarrage et édition
- c. Cas de GPT et UEFI
- 5. Initialisation du noyau
- 1. Rôle d’init
- 2. Niveaux d’exécution
- 3. /etc/inittab
- 4. Changement de niveau d’exécution
- 5. Paramétrage système de base
- 6. Niveaux d’exécution
- 7. Gestion des niveaux et des services
- a. Services dans init.d
- b. Contrôle des services
- c. Modification des niveaux d’exécution
- 1. Unités cibles et services
- 2. Configuration
- 3. Cibles
- a. Équivalence avec init System V
- b. Cible par défaut
- c. Changer de cible par défaut
- d. Passer d’une cible à l’autre
- e. Mode secours et urgence
- f. Cibles actives et dépendances
- g. Lister toutes les cibles
- a. Actions
- b. Statut
- c. Activation
- d. Dépendances
- 1. Configuration
- 2. Niveau par défaut
- 3. Compatibilité System V
- 4. Commandes de contrôle
- 1. dmesg
- 2. /var/log/messages ou /var/log/syslog
- 3. journalctl
- 1. uname
- 2. Gestion des modules
- a. lsmod
- b. modinfo
- c. insmod
- d. rmmod
- e. modprobe
- f. modprobe.d
- a. Systèmes de fichiers virtuels /procet /sys
- 1. Fichiers spéciaux
- 2. Créer un fichier spécial
- 3. Déterminer les composants matérielsdu système
- a. Bus PCI
- b. Bus USB
- c. Systèmes de fichiers virtuels
- d. udev
Les tâches administratives
- Prérequis et objectifs
- Administration des utilisateurs
- 1. Les utilisateurs
- 2. Les groupes
- 3. Les mots de passe
- 4. Les fichiers de configuration des utilisateurs etdes groupes
- a. /etc/passwd
- b. /etc/group
- c. /etc/shadow
- d. /etc/gshadow
- 5. Gestion des utilisateurs
- a. Création d’un compte utilisateur
- b. Gestion des mots de passe
- c. Modification d’un compte utilisateur
- d. Suppression d’un compte utilisateur
- 6. Gestion des groupes d’utilisateurs
- a. Modification d’un groupe d’utilisateurs
- b. Suppression d’un groupe d’utilisateurs
- 7. Commandes additionnelles
- a. Vérifier la cohérence des fichiersde configuration
- b. Vérifier l’historique des connexions
- c. Modifications par l’utilisateur
- d. Interroger les annuaires
- 8. Configuration par défaut des comptes utilisateurs
- 9. Notifications à l’utilisateur
- a. /etc/issue
- b. /etc/motd
- c. Envoi de messages écran aux utilisateurs
- 10. L’environnement utilisateur
- a. Le répertoire /etc/skel
- b. Scripts de configuration
- 11. Les modules PAM
- 1. Principe
- 2. Le système d’impression LPD BSD
- 3. CUPS
- a. Ajout d’une imprimante
- 1. Le service cron
- a. Format d’une ligne de tâche crontab
- b. La crontab système
- c. Contrôle d’accès au service cron
- a. Format de spécification de la tâchedifférée
- b. Contrôle des tâches
- c. Contrôle d’accès à la commandeat
- 1. Les messages
- 2. Configuration de rsyslog
- 3. Le service journald de systemd
- 4. Les fichiers journaux
- 5. La commande journalctl
- 6. Émettre des messages vers journald
- 7. Rotation des fichiers journaux
- a. logrotate
- b. journald
- 1. La commande tar
- a. Archivage
- b. Lister le contenu d’une archive
- c. Restauration
- d. Compression des fichiers d’archive
- a. Archivage
- b. Lister le contenu d’une archive
- c. Restauration
- 1. La commande date
- a. La commande hwclock
- a. Client NTP
- b. Dérive temporelle
- 1. L’internationalisation (i18n) et la régionalisation(l10n)
- 2. Réglages régionaux
- a. Variables d’environnement
- b. Fuseaux horaires
Le réseau
- Prérequis et objectifs
- TCP/IP
- 1. L’adressage IPv4
- a. Sous-réseaux
- b. Routage
- c. IPv6
- 1. L’adressage IPv4
- 2. Configuration de base du réseau
- a. Nommage des interfaces
- b. NetworkManager
- 3. Commandes de configuration
- a. Anciennes versions des distributions de type Red Hat
- b. Anciennes versions des distributions de type Debian
- c. Routage
- d. La commande ip
- e. Configuration avec NetworkManager
- f. Les numéros de ports
- 4. Outils réseau
- a. La commande ping
- b. La commande traceroute
- c. La commande tracepath
- d. La commande whois
- e. La commande nc (netcat)
- f. La commande netstat
- g. La commande ss
- h. La commande IPTraf
- 5. Les fichiers de configuration
- a. /etc/resolv.conf
- b. /etc/hosts et /etc/networks
- c. /etc/nsswitch.conf
- d. /etc/services
- e. /etc/protocols
- 6. Contrôle de la résolution de noms
- a. La commande dig
- b. La commande host
- c. La commande getent
- 1. Configuration
- 2. Démarrage et arrêt des services
- 1. Configuration du serveur ssh
- 2. Utilisation de ssh
- 3. Clés et connexion automatique
- a. Type de chiffrement
- b. Exemple de configuration côté client
- c. Côté serveur
- d. Copie automatique de la clé publique
- 1. postfix
- a. Alias d’utilisateurs
- b. exim
- c. qmail
La sécurité
- Prérequis et objectifs
- Les bases de la sécurité
- 1. Contrôler les droits d’endossement SUID etSGID
- 2. Vérifier les paquets logiciels
- 3. Politique de mot de passe
- 4. Interdire les connexions
- a. Shell de connexion /bin/false ou /sbin/nologin
- b. /etc/nologin
- c. /etc/securetty
- 5. Limiter les ressources pour un compte utilisateur
- 6. Les droits SUDO
- a. Syntaxe de /etc/sudoers
- 1. Vérifier les ports ouverts
- a. Informations depuis netstat
- b. L’outil nmap
- a. Services autonomes
- b. Services xinetd
- a. Générer les clés
- b. Générer une clé de révocation
- c. Gérer le trousseau
- d. Exporter la clé publique
- e. Importer une clé
- f. Signer une clé
- g. Signer et chiffrer un message
Interfaces graphiques
- Prérequis et objectifs
- Comment fonctionne un environnement graphique ?
- 1. Le système X Window
- a. Le gestionnaire de fenêtres
- b. Les widgets et les toolkits
- c. Les bureaux virtuels
- 1. Le système X Window
- 2. Les environnements de bureau
- 1. Installation
- 2. Configuration de Xorg
- a. Via la distribution
- b. Xorgcfg
- c. Xorgconfig
- d. X
- a. Sections et sous-sections
- b. Valeurs booléennes
- c. Section InputDevice ou InputClass
- d. Section Monitor
- e. Section Device
- f. Section Screen
- g. Section ServerLayout
- h. Section Files
- i. Section Modules
- j. Section ServerFlags
- k. xorg.conf.d
- a. Vérifier la configuration
- b. Les fichiers journaux
- c. Tester le serveur
- 1. XDM
- a. Setup : Xsetup
- b. Chooser : RunChooser
- c. Startup : Xstartup
- d. Session : Xsession
- e. Reset : Xreset
- f. Resources : Xresources
- g. Servers : Xservers
- h. AccessFile : Xaccess et XDMCP
- a. System V et inittab
- b. System V et services
- c. Cible systemd
- 1. Via le gestionnaire d’affichage
- 2. startx
- 3. Les terminaux en mode graphique
- 4. Les gestionnaires de fenêtres
- 5. Exporter ses fenêtres
- 1. RDP
- 2. VNC
- 3. Spice
- 1. Assistance au clavier et à la souris
- 2. Assistance visuelle et auditive
Machines virtuelles, containers et Cloud
- Prérequis et objectifs
- La virtualisation
- 1. Le Cloud
- 2. Intérêt
- 3. Compétence
- 4. Choix de la solution
- Méthodes de virtualisation
- 1. L’isolation
- 2. Noyau en espace utilisateur
- 3. Hyperviseur de type 2
- 4. Hyperviseur de type 1
- 5. Virtualisation matérielle
- Paravirtualisation
- 1. Principe
- 2. VirtIO
- 3. Virtualisation de la mémoire
- 4. Virtualisation des périphériques
- 5. Sécurité
- 6. Configuration particulière
- Les containers
- 1. Principe
- 2. Container et machine virtuelle
- 3. Les espaces de nommage
- 4. Les groupes de contrôle
- 5. Docker
- 6. Un exemple complet
- a. Créer une image
- b. Démarrer un container
- c. Arrêt du container
- d. Exposition du container
- e. Fichiers journaux du container
- f. Supprimer le container et l’image
- 7. Sécurité
- 1. Services Cloud
- 2. Fournisseurs
- 3. Exemple d’AWS
- 4. Zones géographiques
- 5. Tester
- 6. Cloud-init
- 1. Hyperviseur et additions
- 2. L’accès à la console ou l’affichage
- a. Spice et KVM
- b. Client Spice
- c. Autres cas
Tableau des objectifs
- Tableau des objectifs
Philippe BANQUET
Philippe BANQUET est ingénieur informaticien indépendant depuis plus de 20 ans. Il est spécialisé dans le développement (langage C, Perl, shell) et dans l'administration système Linux et Unix. Il assure également des missions de formation auprès d’un public d’informaticiens pour les préparer aux certifications Linux. Combinant son expérience concrète de terrain et sa pratique de formateur, il utilise dans ses ouvrages une démarche très pédagogique s'appuyant sur des exemples fonctionnels pour transmettre efficacement ses compétences.
En savoir plusSébastien ROHAUT
Diplômé de l'ESGI, ingénieur DPE, après plusieurs années passées sur des missions d'ingénierie système, Sébastien ROHAUT a été responsable technique d'une équipe DevOps au sein d'un grand groupe français. Il est aujourd'hui responsable technique des migrations vers le Cloud (MttC Tech Lead) et reconnu « Security Champion » dans ce même groupe. Il a également enseigné pendant près de 11 ans à des classes préparatoires et d'ingénieurs et dispose d'une riche expérience technique et pédagogique pour le plus grand bénéfice des lecteurs de ses livres.
En savoir plus