diff --git a/rapport/rapport.md b/rapport/rapport.md
index 85e37dea7bf1dcab86e4348af4312cf869ebaca0..c12d66a6899a80e90dae14b2a984b15b5155b23d 100644
--- a/rapport/rapport.md
+++ b/rapport/rapport.md
@@ -5,18 +5,16 @@ Groupe 13 : Gawen ACKERMANN, Florian BURGENER, Quentin FASLER, Dario GENGA
 
 ## Introduction
 
-La cryptographie existe depuis l'antiquité et est utilisée pour transmettre des messages de manière sécurisé. L'utilisation de la cryptographies a largement augmenté avec la première et seconde guerre mondiale où la confidentialité des transmissions était essentielle. De nos jours nous l'utilisons quotidiennement sans forcement le savoir.
+La cryptographie existe depuis l'antiquité et est utilisée pour transmettre des messages de manière sécurisés. L'utilisation de la cryptographie a largement augmenté avec la Première et Seconde Guerre mondiale où la confidentialité des transmissions était primordiale. De nos jours, nous l'utilisons quotidiennement sans forcement le savoir.
 
-Apparu en 1977, le RSA porte le nom des ses auteurs : 
+Apparu en 1977, le RSA porte le nom de ses auteurs : 
 * Ronald **R**ivest
 * Adi **S**hamir 
 * Leonard **A**dleman
 
-et sert à chiffrer des données de manière asymétrique, RSA utilise une clé publique ainsi qu'une clé privée. 
+et sert à chiffrer des données de manière asymétrique, RSA à cet effet utilise une clé publique ainsi qu'une clé privée. 
 
-Afin de déchiffrer le message que nous avons intercepté, nous allons utiliser diverses outils mathématiques qui utilisé ensemble permettent de lire le message en clair. Dans la suite de ce rapport, nous allons approfondir ces outils mathématiques en expliquant leur principe ainsi que leurs applications dans le déchiffrement du message.
-
-Dans ce rapport, nous allons vous expliqué comment nous avons réussi à déchiffrer ce message :
+Afin de déchiffrer le message que nous avons intercepté, nous allons utiliser divers outils mathématiques qui, utilisés ensemble permettent de lire le message en clair. Dans la suite de ce rapport, nous allons approfondir ces outils mathématiques en expliquant leur principe ainsi que leurs applications et comment ils nous ont permis de trouver le message ci-dessous.
 
 _**De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte.**_
 
@@ -24,7 +22,7 @@ _**De toutes façons, les réunions de la Table Ronde c'est deux fois par mois.
 
 Dans cette partie du rapport, nous allons tout d'abord détailler les outils mathématiques nécessaires pour comprendre la méthode que nous avons utilisé pour casser le chiffrement, puis nous décrirons comment nous avons cassé le chiffrement.
 
-Pour rappel, ci-dessous, se trouvent les données que nous avons interceptées. Ces données ont été chiffré avec le chiffrement *RSA*. Les variables _n_ et _e_ correspondent à la clé publique (nous reviendrons plus tard sur cette notion dans la suite du rapport) et la variable _encrypted_data_ correspond aux données chiffrées qui une fois déchiffrée et regroupés reconstitue le message que nous cherchons.
+Pour rappel, ci-dessous, se trouvent les données que nous avons interceptées. Ces données ont été chiffrées avec le chiffrement *RSA*. Les variables $n$ et $e$ correspondent à la clé publique (nous reviendrons plus tard sur cette notion dans la suite du rapport) et la variable _encrypted_data_ correspond aux données chiffrées qui une fois déchiffrée et regroupés reconstitue le message que nous cherchons.
 
 | Variable       | Valeur                                                       |
 | -------------- | ------------------------------------------------------------ |
@@ -38,53 +36,55 @@ Nous avons dû utiliser divers outils mathématiques afin de pouvoir déchiffrer
 
 #### Brève explication du RSA
 
-RSA est un chiffrement asymétrique, il existe donc toujours deux clés, la première clé est la clé dites publique (utilisé pour le chiffrement) et la deuxième la clé est la clé dites privée (utilisé pour déchiffrement). L'image ci-dessous décrit le chiffrement asymétrique. Le "Cipher Text" correspond aux données "encrypted_data" que nous avons interceptées.
+RSA est un chiffrement asymétrique, il existe donc toujours deux clés, la première clé est la clé dites publique (utilisé pour le chiffrement) et la deuxième la clé est la clé dites privée (utilisé pour le déchiffrement). L'image ci-dessous décrit le chiffrement et le déchiffrement de données asymétriques. Le "Cipher Text" correspond aux données "encrypted_data" que nous avons interceptées.
 
 ![Schéma montrant le fonctionnement du RSA](rapport/../images/asymmetric_encryption.png "Fonctionnement du RSA")
 
+<div style="text-align:center">Explication du chiffrement asymétrique</div>
+
 #### Théorème de Bachet-Bézout et théorème de Bézout
 
-Le théorème de Bachet-Bézout nous dit que le PGCD (**P**lus **G**rand **C**ommun **D**iviseur) de deux entiers relatifs _a_ et _b_ implique l'existence de deux entiers relatifs _x_ et _y_ tels que :
+Le théorème de Bachet-Bézout nous dit que le PGCD (**P**lus **G**rand **C**ommun **D**iviseur) de deux entiers relatifs $a$ et $b$ implique l'existence de deux entiers relatifs $x$ et $y$ tels que :
 
 $PGCD(a, b) = ax + by$
 
-Ce qui nous intéresse dans cette égalité sont les coefficients _x_ et _y_ qui en tant que tels ne nous serve à rien mais nous sont utiles pour déterminer l'inverse modulaire d'un nombre que nous expliquerons juste après mais avant ça il y a une autre notion importante à savoir : *le théorème de Bézout*.
+Ce qui nous intéresse dans cette égalité sont les coefficients $x$ et $y$ qui en tant que tels ne nous serve à rien, mais nous sont utiles pour déterminer l'inverse modulaire d'un nombre que nous expliquerons juste après, mais avant ça il y a une autre notion importante à savoir : *le théorème de Bézout*.
 
-Le théorème de Bézout nous dit que deux entiers relatifs _a_ et _b_ sont premiers entre eux (si et) seulement s'il existe deux entiers relatifs x et y tels :
+Le théorème de Bézout nous dit que deux entiers relatifs $a$ et $b$ sont premiers entre eux (si et) seulement s'il existe deux entiers relatifs $x$ et $y$ tels :
 
 $ax + by = 1$
 
-On peut donc en déduire que si le PGCD de deux entiers relatifs _a_ et _b_ est égal à 1 alors _a_ et _b_ sont premiers entre eux, encore une fois cette notion nous est utile pour le calcul de l'inverse modulaire.
+On peut donc en déduire que si le PGCD de deux entiers relatifs $a$ et $b$ est égal à 1 alors $a$ et $b$ sont premiers entre eux, encore une fois cette notion nous est utile pour le calcul de l'inverse modulaire.
 
 #### Inverse modulaire
 
-L'inverse modulaire est une notion qui nous sert à calculer la clé privée du chiffrement RSA que nous utiliserons par la suite. Définition : l'inverse modulaire d'un entier relatif _a_ dans les modulo _n_ est un entier _u_ satisfaisant l'équation suivante :
+L'inverse modulaire est une notion qui nous sert à calculer la clé privée du chiffrement RSA que nous utiliserons par la suite. Définition : l'inverse modulaire d'un entier relatif $a$ dans les modulo $n$ est un entier $u$ satisfaisant l'équation suivante :
 
 $au \equiv 1 \pmod{n}$ 
 
-L'inverse modulaire pour entier relatif _a_ dans les modulo _n_ existe seulement quand $PGCD(a, n) = 1$, autrement dit _a_ et _n_ doivent être premiers entre eux.
+L'inverse modulaire pour entier relatif $a$ dans les modulo $n$ existe seulement quand $PGCD(a, n) = 1$, autrement dit $a$ et $n$ doivent être premiers entre eux.
 
 On peut donc calculer l'inverse modulaire avec :
 
 $1 = PGCD(a, n) = au + ny$   (théorème de Bachet-Bézout)
 
-_u_ est l'inverse modulaire de _a_ dans les modulo _n_
+$u$ est l'inverse modulaire de $a$ dans les modulo $n$
 
 #### Exponentiation modulaire
 
-L'exponentiation modulaire nous servira pour effectuer les calculs de déchiffrement. Nous allons expliquer l'exponentiation modulaire au travers d'un exemple car cela est plus efficace pour comprendre l'algorithme. Nous voulons effectuer le calcul suivant : 
+L'exponentiation modulaire nous sert pour effectuer les calculs de déchiffrement. Nous allons expliquer l'exponentiation modulaire au travers d'un exemple, car cela est plus efficace pour comprendre l'algorithme. Nous voulons effectuer le calcul suivant : 
 
 $14^{108} \pmod{22}$
 
 Comme vous vous en doutez effectuer un tel calcul sur ordinateur est très lent, l'algorithme d'exponentiation modulaire règle ce problème. Afin de calculer le résultat, nous avons besoin de décomposer notre calcul en trois éléments : la base ($14$ pour notre exemple), l'exposant ($108$) et le modulo ($22$).
 
-La **première étape** est de décomposer l'exposant en puissance de 2.
+La **première étape** consiste à décomposer l'exposant en puissance de 2.
 
 $2^6 + 2^5 + 2^3 + 2^2 = 64 + 32 + 8 + 4 = 108$
 
 $14^{64} * 14^{32} * 14^8 * 14^4 = 14^{108}$
 
-La **deuxième étape** consiste à construire la table des puissances qui décompose notre calcul. On commence avec le nombre de notre base : $14$, puis on l'élève au carré. $14^2 = 196$ et ensuite on applique notre modolu $196 \equiv 20 \pmod{22}$ et on répète l'opération en reprenant à chaque fois le résultat d'avant. On trouve cette table :
+La **deuxième étape** consiste à construire la table des puissances qui décompose notre calcul. On commence avec le nombre de notre base : $14$, puis on l'élève au carré. $14^2 = 196$ et ensuite on applique notre modulo $196 \equiv 20 \pmod{22}$ et on répète l'opération en reprenant à chaque fois le résultat d'avant. On trouve cette table :
 
 ```
 14    = 14
@@ -105,11 +105,11 @@ $14^{108} \equiv (4 * 20 * 16 * 4) \equiv 5120 \equiv 16 \pmod{22}$
 
 #### Chiffrement/déchiffrement avec le RSA
 
-La clé publique se compose de deux variables, la variable _e_ et _n_ qui sont une partie des données que nous avons interceptées avec le message chiffré. La clé privée se compose elle aussi de deux variables, la variable d (*ce que nous cherchons à découvrir*) et n. La variable _n_ est le produit de deux nombres premiers _p_ et _q_, c'est avec ces deux variables composant _n_ (_n_ est un nombre semi-premier) que nous pouvons calculer _d_. 
+La clé publique se compose de deux variables, la variable $e$ et $n$ qui sont une partie des données que nous avons interceptées avec le message chiffré. La clé privée se compose elle aussi de deux variables, la variable $d$ (*ce que nous cherchons à découvrir*) et $n$. La variable $n$ est le produit de deux nombres premiers $p$ et $q$, c'est avec ces deux variables composant $n$ ($n$ est un nombre semi-premier) que nous pouvons calculer $d$. 
 
 $n = pq$
 
-$d = e^{-1} \pmod{(p-1)(q-1)}$   (il existe forcement un inverse modulaire car $e$ et $(p-1)(q-1)$ sont premiers entre eux)
+$d = e^{-1} \pmod{(p-1)(q-1)}$   (il existe forcément un inverse modulaire car $e$ et $(p-1)(q-1)$ sont premiers entre eux)
 
 Pour chiffrer les données $M$ avec RSA, il faut utiliser la formule suivante : $M^e \pmod{n}$
 
@@ -117,31 +117,31 @@ Pour déchiffrer les données $µ$ avec RSA, il faut utiliser la formule suivant
 
 ### Méthode de résolution
 
-Dans cette section nous allons séparé notre raisonnement en 4 étapes. Dans la première étape on cherches à trouver _p_ et _q_ en fonction de _n_, la deuxième étape consiste à calculer la clé privée (variable _d_), la troisième a déchiffrer le message et finalement la dernière étape reconstitue le message en décodant les données en UTF-8.
+Dans cette section, nous allons séparer notre raisonnement en 4 étapes. Dans la première étape, on cherche à trouver $p$ et $q$ en fonction de $n$, la deuxième étape consiste à calculer la clé privée (variable $d$), la troisième a déchiffrer le message et finalement la dernière étape a reconstituer le message en décodant les données en UTF-8.
 
-#### Étape 1 : trouver les variables _p_ et _q_ en fonction de _n_
+#### Étape 1 : trouver les variables $p$ et $q$ en fonction de $n$
 
-_n_ étant un nombre semi-premier, deux nombres premiers le composent, ces nombres sont _p_ et _q_.
+$n$ étant un nombre semi-premier, deux nombres premiers le composent, ces nombres sont $p$ et $q$.
 
-Pour trouver _p_ et _q_, il faut soit trouver _p_ soit _q_ car s'il on trouve _p_ on peut alors trouver q de la manière suivante : $q = \frac{n}{p}$ et inversement.
+Pour trouver $p$ et $q$, il faut soit trouver $p$ soit $q$, car s'il on trouve $p$ on peut alors trouver $q$ de la manière suivante : $q = \frac{n}{p}$ et inversement.
 
-Donc nous voulons trouver seulement _p_, pour ce faire nous essayons de diviser _n_ par tout les nombre entre 2 et $\sqrt{n}$  et nous allons forcement trouver _p_ car il est obligé d'exister. Nous nous permettons d'utiliser la force-brute car on travaille sur un RSA-32 (32 bits), _p_ et _q_ font 16 bits chacun, la valeur maximale d'un nombre 16 bits est $2^{16} - 1 = 65535$ donc si 65535 est nombre premier on fera au maximum 65535 tours de boucle sachant que 65535 n'est pas un nombre premier notre programme fait de tout manière moins de 65535 itérations pour trouver _p_.
+Donc nous voulons trouver seulement $p$, pour ce faire nous essayons de diviser $n$ par tous les nombre entre $2$ et $\sqrt{n}$, on s'arrête dès que l'on trouve un nombre qui divise $n$ sans reste. Nous nous permettons d'utiliser la force-brute, car on travaille sur un RSA-32 (32 bits), $p$ et $q$ font 16 bits chacun, la valeur maximale d'un nombre 16 bits est $2^{16} - 1 = 65535$ donc si $65535$ est nombre premier on fait au maximum $65535$ tours de boucle (et tests de division) sachant que $65535$ n'est pas un nombre premier notre programme fait de tout manière moins de $65535$ itérations pour trouver $p$.
 
-Dans notre cas nous avons trouvé $p = 38039$ et $q = \frac{1653973759}{38039}  = 43481$
+Dans notre cas, nous avons trouvé $p = 38039$ et $q = \frac{1653973759}{38039}  = 43481$
 
-#### Étape 2 : calculer la clé privée (variable _d_)
+#### Étape 2 : calculer la clé privée (variable $d$)
 
-Une fois les variables _p_ et _q_ trouvées, on peut facilement calculer la variable _d_ (clé privée) avec la formule suivante : $d = e^{-1} \pmod{(p-1)(q-1)}$
+Une fois les variables $p$ et $q$ trouvées, on peut facilement calculer la variable $d$ (clé privée) avec la formule suivante : $d = e^{-1} \pmod{(p-1)(q-1)}$
 
-Dans notre cas nous avons trouvé $d = 679327809$
+Dans notre cas, nous avons trouvé $d = 679327809$
 
 #### Étape 3 : déchiffrer le message
 
-Pour déchiffrer le message on applique la formule de déchiffrement (qui pour rappel est : $µ^d \pmod{n}$ où $µ$ sont les données chiffrées, _d_ la clé privée et _n_ le produit de $p$ et $q$) sur chacun des nombres que nous avons interceptés qui sont les suivants : 
+Pour déchiffrer le message, on applique la formule de déchiffrement (qui pour rappel est : $µ^d \pmod{n}$ où $µ$ sont les données chiffrées, $d$ la clé privée et $n$ le produit de $p$ et $q$) sur chacun des nombres que nous avons interceptés qui sont les suivants : 
 
 1511395078, 260436590, 1630654276, 1190458520, 790492067, 515550941, 297140366, 755589582, 647075331, 1191707844, 901889430, 660956124, 1500654109, 984322720, 1275630738, 1244853107, 1445928913, 1312523810, 265093060, 933013993, 1375592761, 195866064, 534502441, 928270408, 166404031, 621272622, 1304987439, 905393335, 55120151, 772595721, 506609577, 1172751778, 162439707, 233959833, 1468937795, 1358701120, 901889430, 495995733, 1524090698, 1043509086, 934992314, 1545639379, 1061595897, 1348452679, 1135067876, 905393335, 621272622, 55120151, 233959833, 1220119699, 708711266, 517797467, 195866064, 1579814353, 412378626, 498875436, 445485200, 7656659. 
 
-Par exemple pour déchiffrer le premier nombre _**1511395078**_ des données chiffrées, on applique la formule de déchiffrement :
+Par exemple pour déchiffrer le premier nombre $1511395078$ des données chiffrées, on applique la formule de déchiffrement :
 
 $1511395078^{679327809} \pmod{1653973759} = 2123076$
 
@@ -153,25 +153,25 @@ Voici données déchiffrées : 2123076, 7696244, 544433524, 24934, 7317443, 5397
 
 Il faut donc maintenant décoder ces données en UTF-8 pour reconstituer le message textuel.
 
-Par exemple, le nombre _**2123076**_ correspond aux lettres "De", le nombre 7696244 correspond " tou", etc. Une fois qu'on concatène tous les bouts de chaîne de caractère on obtient *le précieux message qu'on souhaite déchiffrer depuis le début*. 
+Par exemple, le nombre $2123076$ correspond aux lettres "De", le nombre 7696244 correspond " tou", etc. Une fois qu'on concatène tous les bouts de chaîne de caractère, on obtient *le précieux message qu'on souhaite déchiffrer depuis le début*. 
 
 
 ## Résultat
 Dans cette section, nous allons aborder les résultat obtenus.
 
 ### Sortie
-En appliquant notre méthode de résolution aux données interceptées, voici le message déchiffré que nous avons trouvé :
+En appliquant notre méthode de résolution aux données interceptées, voici le message que nous avons trouvé :
 
 _**De toutes façons, les réunions de la Table Ronde c'est deux fois par mois. Donc, si le mec il dit après-demain à partir de dans deux jours, suivant s'il le dit à la fin du mois, ça reporte.**_
 
 ### Performances
-Étant donné que la clé a été générée sur une faible quantité de bits, on peut appliquer la méthode de force-brute pour la résolution de _p_ et _q_. Le nombre de tests à effectuer n'est pas conséquent car les chiffres à calculer ne sont pas grand étant donné que la clef a été créé sur 32 bits.
+Étant donné que la clé a été générée sur une faible quantité de bits, on peut appliquer la méthode de force-brute pour la résolution de $p$ et $q$.
 
 ### Explication
-La raison pour laquelle on arrive à déchiffrer le message aussi rapidement est due au fait que _n_ est codé sur une faible quantité de bits (32 pour être précis), ce qui nous permet de calculer _p_ et _q_ rapidement. Grâce à l'exponentiation rapide, on peut déchiffrer chaque parties du message rapidement du fait que l'on travail avec de petits nombres.
+La raison pour laquelle on arrive à déchiffrer le message aussi rapidement est due au fait que $n$ est codé sur une faible quantité de bits (32 pour être précis), ce qui nous permet de calculer $p$ et $q$ rapidement. Grâce à l'exponentiation rapide, on peut déchiffrer chaque partie du message rapidement du fait que l'on travaille avec de petits nombres.
 
 ## Conclusion
-Le but principale de ce travail pratique était de déchiffrer un message chiffré avec RSA à l'aide des outils mathématiques que nous connaissons. Ces derniers sont :
+Le but principal de ce travail pratique était de déchiffrer un message chiffré avec RSA à l'aide des outils mathématiques que nous connaissons. Ces derniers sont :
 
 * le théorème de Bachet-Bézout ;
 * le théorème de Bézout ;
@@ -179,15 +179,15 @@ Le but principale de ce travail pratique était de déchiffrer un message chiffr
 * l'exponentiation modulaire ;
 * RSA.
 
-Ces outils utilisent l'arithmétique modulaire, cette méthode de résolution nous permet de travailler avec des nombres bien plus petit que ceux sortant des calculs brut. 
+Ces outils utilisent l'arithmétique modulaire, cela nous permet de travailler avec des nombres bien plus petits que ceux sortant des calculs bruts. 
 
-Pendant le réalisation du projet, on a découvert certaines valeurs très importantes à la résolution de ce dernier. La première fut $p$ que l'on a trouvé en divisant $\frac{n}{p}$ à chaque nombre possible allant de $2 \, à \, \sqrt{n}$, la valeur obtenue est _*38039*_. Par conséquent nous avons trouvé que $q = \frac{1653973759}{38039}  = 43481$
+Pendant la réalisation du projet, on a découvert certaines valeurs très importantes à la résolution de ce dernier. La première fut $p$ que l'on a trouvé en divisant $\frac{n}{p}$ à chaque nombre possible allant de $2 \, à \, \sqrt{n}$, la valeur que nous avons trouvé est $38039$. Par conséquent, nous avons trouvé que $q = \frac{1653973759}{38039}  = 43481$
 
-Ensuite, nous devions calculer la clé privée. Pour ce faire, nous avons fait l'inverse modulaire de $e^{-1} \pmod{(p-1)(q-1)}$ et nous avons trouvé que _d_ vaut _*679327809*_. Grâce à cette information cruciale, nous avons pu déchiffrer le message avec la fonction mathématique suivante $µ^d \pmod{n}$. Nous avons appliquer cette formule sur chacune des données chiffrée que nous avions interceptées. 
+Ensuite, nous devions calculer la clé privée. Pour ce faire, nous avons calculé l'inverse modulaire de $e^{-1} \pmod{(p-1)(q-1)}$ et nous avons trouvé que $d$ vaut $679327809$. Grâce à cette information cruciale, nous avons pu déchiffrer le message avec la fonction mathématique suivante $µ^d \pmod{n}$. Nous avons appliqué cette formule sur chacune des données chiffrée que nous avions interceptées. 
 
-Au niveau des améliorations possible :
+Au niveau des améliorations possibles :
 
-* il est clair que notre méthode de force-brute ne fonctionne que sur des RSA avec de petite clés (faible en bits), nous pourrions appliquer d'autre méthode pour casser le RSA qui serait bien plus efficace ;
+* il est clair que notre méthode de force-brute ne fonctionne que sur des RSA avec de petites clés (faibles en bits), nous pourrions appliquer d'autres méthodes pour casser le RSA qui serait bien plus efficace ;
 
 * on pourrait prendre le projet et le réalisé dans le sens inverse étant donné que nous connaissons comment déchiffrer un message chiffré en RSA-32, nous savons donc aussi chiffrer un message.