diff --git a/thesis/chapters/abstract.tex b/thesis/chapters/abstract.tex
index bf1cddf2a87d05e8816a93084c769ed3012b835d..7101f451dbc03d1c50915cb59722b5df8f65a1b9 100644
--- a/thesis/chapters/abstract.tex
+++ b/thesis/chapters/abstract.tex
@@ -35,13 +35,13 @@
 	%% CONTENT STARTS HERE
 % Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte. Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, Votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte, votre texte (\textbf{250 mots minimum et 300 mots maximum dans la police utilisée pour votre mémoire}).
 La popularisation de la virtualisation de plateforme au tournant du \Romannum{21}\textsuperscript{ème}
-siècle a apporté avec soi une multitude de bienfaits tels que l'optimisation des
+siècle a apporté avec elle une multitude de bienfaits tels que l'optimisation des
 ressources computationnelles, la centralisation de la gestion des parcs
 informatiques et une sécurité accrue grâce à l'isolation des environnements
 virtuels. Néanmoins, dans le domaine de la sécurité informatique, les attaquants
 recherchent constamment des solutions avant-gardistes pour reprendre le contrôle
-d'une cible. En offrant des possibilités sans précédents en terme de furtivité
-et efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien
+d'une cible. En offrant des possibilités sans précédent en termes de furtivité
+et d'efficacité d'exécution, il s'est avéré que cette technologie se prêtait bien
 à la tâche. Le but de ce travail sera d'étudier, en partant des principes
 théoriques de base de la virtualisation de plateforme, le fonctionnement de
 ce type d'attaque. Cette étude sera abordée sous deux axes distincts. Le premier
@@ -51,11 +51,11 @@ dont le travail final sera présenté dans le cadre d'un travail de bachelor, es
 une implémentation d'un hyperviseur malveillant pour l'architecture informatique
 x86-64 s'exécutant sur le système d'exploitation GNU/Linux. Ce travail permettra
 de mettre en lumière les mécanismes clés en jeu quant à l'utilisation de la
-virtualisation assisté par le matériel dans la mise en place d'une telle attaque
+virtualisation assistée par le matériel dans la mise en place d'une telle attaque
 informatique ainsi que l'impact de celle-ci sur un système ciblé. Finalement,
 le rapport se conclura par un retour réflexif concernant les éléments étudiés.
 Ce retour entraînera une ouverture quant aux possibles méthodes de détection et
-amélioration de celles-ci dans les logiciels antivirus actuels.
+d'amélioration de celles-ci dans les logiciels antivirus actuels.
 
 \vfill
 \begin{center}
diff --git a/thesis/chapters/chap1.tex b/thesis/chapters/chap1.tex
index f0f896e96959512a2178ab31485ac3a94b94addf..3a5d3780109828181db46337bd60f26b0d020521 100644
--- a/thesis/chapters/chap1.tex
+++ b/thesis/chapters/chap1.tex
@@ -170,9 +170,9 @@ leurs \textit{mainframes}\footnote{Ordinateurs centraux} tel que le CP-67.
 
 Le besoin pour la traduction binaire dynamique est apparu suite à la montée en
 popularité de l'architecture informatique x86 aux alentours des années 1990.
-Grâce au gain de performances offert par cette nouvelle architecture, tout
-en modérant les coûts, cet événement marqua ainsi le début de la démocratisation
-des ordinateurs personnels.
+Cet événement marqua ainsi le début de la démocratisation des ordinateurs
+personnels grâce à la baisse des coûts des processeurs ainsi qu'au gain de
+performances proposé par cette nouvelle architecture
 
 Jusqu'à cette époque, la virtualisation fut pratiquée uniquement sur les
 \textit{mainframes} du fait que ceci furent assez puissants et explicitement
@@ -181,8 +181,8 @@ paradigme architectural, le souhait de pouvoir virtualiser x86 est apparu.
 Pour y parvenir, une approche similaire à l'interception et émulation fut
 initialement envisagée, or celle-ci s'est avérée être incompatible avec x86.
 La raison de cette incompatibilité était que 17 instructions privilégiées ne
-pouvait être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle
-sur le code exécuté par l'invité.
+pouvaient être interceptée. En conséquence, le \acrshort{vmm} perdait le contrôle
+sur le code s'exécutant dans l'invité.
 
 La solution proposée par le groupe de recherche de Mendel Rosenblum était de
 traduire \textbf{à la volée} le code source de l'\acrshort{os} de l'invité en
@@ -193,7 +193,7 @@ est qu'elle ne nécessite pas de modifier le code source de l'\acrshort{os}
 invité permettant ainsi d'exécuter des \acrshort{os} dont le code source n'est
 pas public (ex. Windows). Inversement, du fait que cette traduction
 s'effectuait simultanément à l'exécution de l'invité, l'impact négatif sur les
-performances étaient non-négligeables.
+performances était non-négligeables.
 
 % \subsection{Paravirtualisation}