diff --git a/README.md b/README.md
index b4d2651ce6252909276a74f94156292845ed3ab4..4f4e4c029f5d46c90a9b12c4d5cd63450d6937cf 100644
--- a/README.md
+++ b/README.md
@@ -12,17 +12,17 @@ Apparu en 1977, le RSA qui porte son nom à ses auteurs :
 * Adi Shamir 
 * Leonard Adleman
 
-Sert de méthode d'encryption de données textes. Son fonctionnement est asymétrique, par conséquent, il utilise une clef publique ainsi qu'une clef privée.
+et sert de méthode d'encryption de données textes. Son fonctionnement est asymétrique, par conséquent, il utilise une clef publique ainsi qu'une clef privée.
 
-Dans notre cas, afin de déchiffrer le message chiffré transmis par email, nous allons utiliser diverses méthodes mathématiques vu en cours.
+Dans notre cas, afin de déchiffrer le message chiffré transmis par email, nous allons utiliser diverses méthodes mathématiques vues en cours.
 
-Dans la suite de ce document, nous allons approfondir ces méthodes mathématiques en expliquant en quoi elles nous aident et comment nous les avons implémentées de manière algorithmique. Pour terminer, nous allons vous montrer les résultat obtenu par le biais de notre méthode de résolution en concluant le projet.
+Dans la suite de ce document, nous allons approfondir ces méthodes mathématiques en expliquant en quoi elles nous aident et comment nous les avons implémentées de manière algorithmique. Pour terminer, nous allons vous montrer les résultats obtenus par le biais de notre méthode de résolution en concluant le projet.
 
 ## Méthodologie
 
 Dans cette partie du rapport nous allons tout d'abord détailler des rappels théoriques nécessaires afin de pouvoir comprendre ensuite notre méthode de chiffrement du message.
 
-Ci-dessous, ce trouves les données que nous avons interceptées, ces données correspondent à un chiffrage RSA :
+Ci-dessous, se trouve les données que nous avons interceptées, ces données correspondent à un chiffrage RSA :
 
 | Variable | Valeur                                                       |
 | -------- | ------------------------------------------------------------ |
@@ -32,11 +32,11 @@ Ci-dessous, ce trouves les données que nous avons interceptées, ces données c
 
 ### Rappels théoriques
 
-Nous avons du utiliser divers outils mathématiques afin de pouvoir déchiffrer le message intercepté, ces outils sont : les coefficients de Bézout, l'inverse modulaire, exponentiation modulaire et le théorème du RSA.
+Nous avons dû utiliser divers outils mathématiques afin de pouvoir déchiffrer le message intercepté, ces outils sont : les coefficients de Bézout, l'inverse modulaire, exponentiation modulaire et le théorème du RSA.
 
 #### Coefficients de Bézout
 
-Pour récupérer les coefficients de Bézout on utilise deux entiers naturels nommé `a` et `b`. En premier lieu on va stocker `a` et `b` dans un `tableau de reste` (`r`), ensuite on va stocker 0 et 1 dans un `tableau de x`, nommé `x`, de même avec 1 et 0 pour un `tableau de y`, nommé `y`, ainsi que 0 et 0 pour le `tableau des quotients` (`q`).
+Pour récupérer les coefficients de Bézout on utilise deux entiers naturels nommés `a` et `b`. En premier lieu on va stocker `a` et `b` dans un `tableau de reste` (`r`), ensuite on va stocker 0 et 1 dans un `tableau de x`, nommé `x`, de même avec 1 et 0 pour un `tableau de y`, nommé `y`, ainsi que 0 et 0 pour le `tableau des quotients` (`q`).
 
 On va ensuite itérer tant que le `reste actuel` est plus grand que 0. Dans chaque itération on va ajouter au `tableau des restes` le `reste de la division entière` de l'avant dernier et du dernier élément de l'index courant.