diff --git a/presentations/dry-run/dry-run.qmd b/presentations/dry-run/dry-run.qmd
index b1e2a48e467e6a0298fee2153c6434adfd04befd..2e94d0e8e5bedff6ab4a39ad0c08a4137c133602 100644
--- a/presentations/dry-run/dry-run.qmd
+++ b/presentations/dry-run/dry-run.qmd
@@ -39,15 +39,45 @@ la virtualisation de plateforme dans une nouvelle ère de popularité et
 pertinence
 :::
 
-## "Axiomes" en lien avec la sécurité
+## Axiomes liés à la sécurité
 
 ::: {.incremental}
-- **Isolation**/_sand-boxing_ de chaque environnement virtuel
-- **impossibilité** (du moins théorique) de s'échapper de son environnement
-- **ne doit affecter** en aucun cas **l'hôte sous-jacent**
+- **Isolation**/**_sand-boxing_** de chaque environnement virtuel
+    <!--- TODO: add something about the MMU and shadow page tables-->
+- **Impossibilité** (du moins théorique) de s'échapper de son environnement
+- **Ne doit affecter** en \textcolor{red}{\textbf{aucun cas}} **l'hôte** ou
+**la couche de virtualisation** (VMM) sous-jacente
 :::
 
-## Hardware assisted full virtualization
+## _Hardware-assisted full virtualization_
+
+::: {.callout-note}
+\scriptsize Depuis $\sim$ 2005, exposition d'**instructions matérielles** par les _vendors_ CPU (Intel,
+AMD) afin de palier au problème introduit par \textcolor{red}{17 instructions privilégiées}
+ne générant pas de **_trap_**[^1] 
+::: 
+
+. . .
+
+::: {.columns}
+::: {.column width="50%"}
+
+::: {.incremental}
+- \small \textbf{Déduplication} des anneaux de protection (\textcolor{red}{root}/\textcolor{teal}{non-root})
+- \small VMM opère en CPU \textcolor{red}{root} mode
+- \small Exécution d'une instruction privilégiée :
+    - \footnotesize On passe le contrôle au VMM à travers un **`VMExit`** (_world-switch_)
+:::
+
+:::
+::: {.column width="50%"}
+
+![](./figs/hardware_assisted_virtualization_repr.png) 
+
+:::
+:::
+
+[^1]: [Platform Virtualization, Pr. Florent Glück](https://githepia.hesge.ch/flg_courses/virtualization/virtualization_pub_spring24/-/blob/master/course/02-Platform_Virtualization.pdf?ref_type=heads)
 
 # Hypervisor as a rootkit