diff --git a/content/04_dhcp.md b/content/04_dhcp.md
index 0d0f8501637fb09b2c5b64516eba209a82bec43d..1e992beec65b1d9e26d180d33aba4b561166b65c 100644
--- a/content/04_dhcp.md
+++ b/content/04_dhcp.md
@@ -113,5 +113,58 @@ service en lançant la commande suivante :
 
 4. Que fait la exactement la commande `dhcpig` au niveau réseau ? Aidez vous 
 pour cela de la sortie console de `kali-linux-1` et de la capture wireshark.
+    
+    Les captures d'écran ci-dessous nous permettent de mieux comprendre comment
+    l'outil `dhcpig` effectue l'épuisement du pool DHCP. Jusqu'à ce que ce pool
+    ne soit épuisé, l'outil `dhcpig` envoie des requêtes DHCP afin d'obtenir une
+    nouvelle adresse IP à partir du serveur DHCP. 
+
+    Sur la capture d'écran du point de vue du terminal de "l'attaquant", `dhcpig`
+    affiche sur `stdout` les diverses requêtes DHCP effectuées, ainsi que les
+    réponses du serveur DHCP. On peut remarquer que les requêtes DHCPOFFER on comme
+    destinataire à chaque fois un hôte portant **une adresse MAC différente** en
+    faisant du "MAC spoofing" (c'est-à-dire, modifier son adresse MAC afin de pouvoir
+    se faire passer pour un hôte différent et rediriger les requêtes vers soi-même)
+    ce qui signifie que l'attaquant d'une manière ou d'une autre arrive à "modifier"
+    son adresse MAC entre chaque nouvelle requête DHCDISCOVER.
+
     - ![Attaque `dhcpig`](../figs/dhcpig_command.png)  
     - ![Capture Wireshark lors de l'attaque `dhcpig`](../figs/dhcpig_attack_wireshark.png)  
+
+5. Pourquoi les paquets envoyé par `kali-linux-1` arrivent-ils sur le lien
+S1-DHCPGateway-1. Est-ce un comportement attendu du protocole et des équipements
+présent sur ce réseau ? Expliquer.
+
+    - Les paquets provenant depuis `kali-linux-1` arrive forcément sur le lien
+    S1 $\Leftrightarrow$ DHCPGateway-1 car c'est le switch S1 qui relie la passerelle
+    DHCP à l'hôte `kali-linux-1`, par conséquent le paquets seront forcément
+    commuté par S1.
+
+6. Répétez l’attaque depuis `kali-linux-1`, puis essayez de récupérer une IP 
+depuis H2. Quel est le comportement de `sudo dhclient -v eth0` sur H2 ? Pourquoi ?
+
+    - La commande `sudo dhclient -v eth0` permet d'établir un lien de communication
+    entre le client et le serveur DHCP dans le cadre de l'obtention d'une adresse
+    IP pour le client sur son interface `eth0`. Si l'on effectue cette commande après
+    avoir épuisé le pool d'adresses IP du serveur DHCP grâce à l'outil `dhcpig`,
+    la commande `sudo dhclient -v eth0` ne permettra pas au client d'obtenir une
+    adresse IP car le pool d'adresse sera épuisé.
+
+7. Les bails obtenus ont été configurés avec une durée suffisamment courte pour
+que le service soit à nouveau disponible dans 5-10 min. Vérifiez le avec la
+commande suivante, qui essaie d’obtenir un bail toutes les 10 secondes depuis
+l'hôte `kali-linux-1`
+
+```bash
+sudo dhcpig -x 10 -i -a -c eth0
+```
+
+En ayant executé la commande ci-dessus, nous pouvons remarquer le comportement
+provoqué par celle-ci sur la capture d'écran ci-dessus. Nous pouvons bien remarquer
+que `kali-linux-1` essaye bien d'obtenir une nouvelle IP depuis le serveur DHCP
+avec un intervalle de 10 secondes à chaque fois.
+
+
+![Obtention d'IP chaque 10 secondes](../figs/dhcp_lease_ten_sec.png)
+
+## Protection du service par DHCP snooping
diff --git a/figs/dhcp_lease_ten_sec.png b/figs/dhcp_lease_ten_sec.png
new file mode 100644
index 0000000000000000000000000000000000000000..f9a112eaa8176fc90a03850b6fc471e680980a6a
Binary files /dev/null and b/figs/dhcp_lease_ten_sec.png differ