diff --git a/presentations/defense/defense.qmd b/presentations/defense/defense.qmd
index 9c16a35908d66f587e305057bb5ae1702ad70b1c..d2711c225b4d08bf1f740c0fa63bab281eebce16 100644
--- a/presentations/defense/defense.qmd
+++ b/presentations/defense/defense.qmd
@@ -56,6 +56,14 @@ format:
 
 ## Plan de la présentation
 
+::: {.incremental}
+1. Virtualisation de plateforme
+2. Approche offensive d'un hyperviseur
+3. Blue Pill, les points à retenir
+4. Implémentation en cours
+5. Conclusion
+:::
+
 ## Enjeux de la virtualisation de plateforme
 
 ::: {.incremental}
@@ -146,29 +154,15 @@ le **noyau de l'OS**
         sur le **même pied d'égalité**
 :::
 
-# État de l'art
-
-## SubVirt
-
-::: {.incremental}
-- Papier publié en 2006 par des chercheurs de l'université du Michigan et de
-Microsoft[^3]
-- Concept originel du **VMBR** (_virtual-machine based rootkit_)
-- Basé sur les hyperviseurs VMWare (Linux Target) et Virtual PC (Windows Target)
-    - Manipulation de la séquence de boot pour se "glisser" en-dessous de l'OS
-        - **Requiert un redémarrage**
-    - Chargement de l'OS natif en tant que _guest_ à l'intérieur du VMM
-:::
-
-[^3]: [SubVirt: implementing malware with virtual machines](https://ieeexplore.ieee.org/document/1624022)
+# Blue Pill, les points clés
 
-## Blue Pill
+## Background
 
 ::: {.incremental}
-- \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^4]
+- \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^3]
 - \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS)
 - \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86
-- \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware based virtual machine_)
+- \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware-assisted virtual machine_)
     - \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis
     porté sur Intel VT-x
 :::
@@ -180,7 +174,41 @@ Microsoft[^3]
 redémarrage du système, est simplement chargé en tant que pilote Windows (`.sys`)
 :::
 
-[^4]: [Subverting Vista™ Kernel For Fun and Profit](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2008/08/20084218/BH-US-06-Rutkowska.pdf)
+<!-- # État de l'art -->
+<!--  -->
+<!-- ## SubVirt -->
+<!--  -->
+<!-- ::: {.incremental} -->
+<!-- - Papier publié en 2006 par des chercheurs de l'université du Michigan et de -->
+<!-- Microsoft[^3] -->
+<!-- - Concept originel du **VMBR** (_virtual-machine based rootkit_) -->
+<!-- - Basé sur les hyperviseurs VMWare (Linux Target) et Virtual PC (Windows Target) -->
+<!--     - Manipulation de la séquence de boot pour se "glisser" en-dessous de l'OS -->
+<!--         - **Requiert un redémarrage** -->
+<!--     - Chargement de l'OS natif en tant que _guest_ à l'intérieur du VMM -->
+<!-- ::: -->
+<!--  -->
+<!-- [^3]: [SubVirt: implementing malware with virtual machines](https://ieeexplore.ieee.org/document/1624022) -->
+<!--  -->
+<!-- ## Blue Pill -->
+<!--  -->
+<!-- ::: {.incremental} -->
+<!-- - \small 1ère démonstration lors du _Black Hat Briefings_ du 3 août 2006[^4] -->
+<!-- - \small Développé par Joanna Rutkowska (Invisible Things Labs, Qubes OS) -->
+<!-- - \small VMBR utilisant les **instructions matérielles** exposées par les CPUs x86 -->
+<!-- - \small \textbf{Premier exemple} d'un rootkit \textbf{HVM} (_hardware based virtual machine_) -->
+<!--     - \footnotesize Basé initialement sur la technologie AMD-V (Pacifica, _aka_ SVM), puis -->
+<!--     porté sur Intel VT-x -->
+<!-- ::: -->
+<!--  -->
+<!-- . . . -->
+<!--  -->
+<!-- ::: {.callout-important} -->
+<!-- \scriptsize Migration de l'OS natif **à la volée**, ne requiert pas de -->
+<!-- redémarrage du système, est simplement chargé en tant que pilote Windows (`.sys`) -->
+<!-- ::: -->
+<!--  -->
+[^3]: [Subverting Vista™ Kernel For Fun and Profit](https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2008/08/20084218/BH-US-06-Rutkowska.pdf)
 
 # _Reverse-Engineering_