diff --git a/rapport/images/rsa_fonctionnement.png b/rapport/images/rsa_fonctionnement.png
new file mode 100644
index 0000000000000000000000000000000000000000..e74dd546a2e340593c395498818710ff35eafdb3
Binary files /dev/null and b/rapport/images/rsa_fonctionnement.png differ
diff --git a/rapport/rapport.md b/rapport/rapport.md
index a1d34169003076099fa8c40d2c55bf4308835dbd..7e4a48e229b22ac3d60c617243a1ecf8d837fbd8 100644
--- a/rapport/rapport.md
+++ b/rapport/rapport.md
@@ -18,7 +18,7 @@ Dans notre cas, afin de déchiffrer le message chiffré transmis par email, nous
 
 Dans la suite de ce document, nous allons approfondir ces méthodes mathématiques en expliquant en quoi elles nous aident et comment nous les avons implémentées de manière algorithmique. 
 
-Avec les données interceptées ainsi que notre méthode de résolution voici ce que l'on a pu percevoir.
+Avec les données interceptées par mail ainsi qu'à l'aide notre méthode de résolution voici ce que l'on a pu percevoir.
 
 `De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte.`
 
@@ -112,6 +112,8 @@ Ensuite, on itère tant que l'`exposant` est supérieur à 0. À chaque itérati
 
 RSA est un chiffrement asymétrique, il existe donc toujours deux clés, la première la clé publique (chiffrement) et la deuxième la clé privée (déchiffrement).
 
+![Schéma montrant le fonctionnement du RSA](rapport/../images/rsa_fonctionnement.png "Fonctionnement du RSA")
+
 ### Méthode de résolution
 
 Nous avons commencé par calculer les valeurs de `p` et `q` afin de calculer l'exposant `d` à l'aide de l'inverse modulaire de `e` et de l'`indicatrice d'Euler`. Ensuite on va parcourir pour chacun des blocs, nommé `x`, du message on calcule la puissance modulaire de $x^d\, mod\, n$ que l'on convertit en bytes afin de le décoder en UTF-8 pour l'ajouter à la version décodée. Une fois tous les `x` parcourus, on affiche la version du message décodée.
@@ -125,14 +127,14 @@ En appliquant notre méthode de résolution aux données interceptées.
 
 Voici le message déchiffré :
 
-`De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte.`
+_De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte._
 
 ### Performances
 Étant donné que la clé a été générée sur une faible quantité de bits, on peut appliquer la méthode de force-brute pour la résolution de _p_ et _q_.
 Le nombre de tests à effectuer n'est pas conséquent car les chiffres à calculer ne sont pas grand étant donné que la clef est encodée sur 32 bits.
 
 ### Explication
-La raison pour laquelle on arrive à déchiffrer le message aussi rapidement est due au fait que _n_ est codé sur une faible quantité de bits (32 pour être précis), ce qui nous permet de calculer _p_ et _q_ plus rapidement. Grâce à l'exponentiation rapide, on peut déchiffrer chaque parties du message rapidement grâce au fait que l'on travail avec de petits nombres.
+La raison pour laquelle on arrive à déchiffrer le message aussi rapidement est due au fait que _n_ est codé sur une faible quantité de bits (32 pour être précis), ce qui nous permet de calculer _p_ et _q_ rapidement. Grâce à l'exponentiation rapide, on peut déchiffrer chaque parties du message rapidement du fait que l'on travail avec de petits nombres.
 
 ## Conclusion
 Le but principale de ce projet était de déchiffré un message à l'aide des outils mathématiques vu en cours.