diff --git a/break_encryption.py b/break_encryption.py
index 7f4ccf8e509f6c57735722ff925f6a6cb5346e94..4b74464622b314b1ab08e0f8bd8275728b9dae02 100644
--- a/break_encryption.py
+++ b/break_encryption.py
@@ -49,6 +49,7 @@ def modular_inverse(a, n):
 
     if a * coefficients[0] % n == 1:
         return coefficients[0] % n
+
     return None
 
 
diff --git a/rapport/rapport.md b/rapport/rapport.md
index a6a2308c6a9a00688b5f83f6fb91baf459bcd573..2981043e402acb92bdf506ed3621fe52c7f7f01d 100644
--- a/rapport/rapport.md
+++ b/rapport/rapport.md
@@ -23,6 +23,8 @@ Afin de déchiffrer le message que nous avons intercepté, nous allons utiliser
 
 _**De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte.**_
 
+(Sans doute une missive provenant de l'île de Logres, Kaamelott ?)
+
 ## Méthodologie
 
 Dans cette partie du rapport, nous allons tout d'abord détailler les outils mathématiques nécessaires pour comprendre la méthode que nous avons utilisée pour casser le chiffrement, puis nous décrirons comment nous avons cassé celui-ci.
diff --git a/rapport/rapport.pdf b/rapport/rapport.pdf
index 5a1300bd3d1de0e77755c23330ada892e8687207..96f17a4b67cea321af575f8c2a9709bdfdb55b40 100644
Binary files a/rapport/rapport.pdf and b/rapport/rapport.pdf differ