diff --git a/content/slides/index.html b/content/slides/index.html
index 27ad6bfaeb38b9a0b8711f2c376e899e7c870516..3853e7e3e99faa230756f549c2007b4507bfc561 100644
--- a/content/slides/index.html
+++ b/content/slides/index.html
@@ -1,9 +1,9 @@
 <li><a href="privacy/jnarac.html">jnarac</a> ok</li>
-<li><a href="privacy/sovereignty.html">sovereignty</a> ok</li>
 <li><a href="privacy/passwords.html">passwords</a></li>
 <li><a href="privacy/tracking.html">tracking</a></li>
-<li><a href="privacy/tor.html">tor</a>ok</li>
+<li><a href="privacy/sovereignty.html">sovereignty</a> ok</li>
 <li><a href="privacy/tails.html">tails</a></li>
+<li><a href="privacy/tor.html">tor</a>ok</li>
 <li><a href="privacy/crypto.html">crypto</a>ok</li>
 <li><a href="privacy/ssl.html">ssl</a>ok</li>
 <li><a href="privacy/pgp.html">pgp</a>ok</li>
diff --git a/content/slides/main.css b/content/slides/main.css
index 300d24e0a428c32350fdc5e4beeedbc8b59cfc60..124d86e121c372d7c14c9bf68c4a5e797fac92a0 100644
--- a/content/slides/main.css
+++ b/content/slides/main.css
@@ -1,6 +1,13 @@
 .reveal section img {
   border: none;
 }
+
+.reveal section h2 {
+  color: #2A76DD;
+  text-transform: uppercase;
+  text-shadow: -2px 4px 0 rgba(0, 0, 0, 0.3), 0 5px 10px rgba(0, 0, 0, 0.25), 0 20px 20px rgba(0, 0, 0, 0.15);
+}
+
 .reveal table {
   margin: auto;
   border-collapse: collapse;
diff --git a/content/slides/privacy/images/jnarac/gafa/The_turk.jpg b/content/slides/privacy/images/jnarac/gafa/The_turk.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..96086b5eed822ff3ebe36871a7f827b0408fd089
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/The_turk.jpg differ
diff --git a/content/slides/privacy/images/jnarac/gafa/epub-stats.png b/content/slides/privacy/images/jnarac/gafa/epub-stats.png
index 5af3914552150a073122d3f6108a290960417c7b..f7d0096388c33f92e8f04a098a3228de303378ab 100644
Binary files a/content/slides/privacy/images/jnarac/gafa/epub-stats.png and b/content/slides/privacy/images/jnarac/gafa/epub-stats.png differ
diff --git a/content/slides/privacy/images/jnarac/gafa/reCaptcha.png b/content/slides/privacy/images/jnarac/gafa/reCaptcha.png
new file mode 100644
index 0000000000000000000000000000000000000000..93009f83a82fa8d91585e268293161ed3570f061
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/reCaptcha.png differ
diff --git a/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg b/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg
deleted file mode 100644
index c858a0c43d1a16bdde78dd99703d1078435f46bd..0000000000000000000000000000000000000000
Binary files a/content/slides/privacy/images/jnarac/ie/passwordfacebook.jpg and /dev/null differ
diff --git a/content/slides/privacy/images/jnarac/ie/passwordfacebook.png b/content/slides/privacy/images/jnarac/ie/passwordfacebook.png
new file mode 100644
index 0000000000000000000000000000000000000000..20c1939f70057c1188c5ff4257ef270af220a9bc
Binary files /dev/null and b/content/slides/privacy/images/jnarac/ie/passwordfacebook.png differ
diff --git a/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png b/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png
new file mode 100644
index 0000000000000000000000000000000000000000..472c62babc2aef9aac5ca2885de099a2a01001aa
Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/Elf_Surveillance_Santa_Camera.png differ
diff --git a/content/slides/privacy/images/jnarac/index/jnarac.png b/content/slides/privacy/images/jnarac/index/jnarac.png
new file mode 100644
index 0000000000000000000000000000000000000000..d3c9cf683b66b5f9b741d66fc97b14ac30ddf07c
Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/jnarac.png differ
diff --git a/content/slides/privacy/images/jnarac/index/twitt-snowden.png b/content/slides/privacy/images/jnarac/index/twitt-snowden.png
new file mode 100644
index 0000000000000000000000000000000000000000..fe6714eb9407735eaa743589f9eb625dcb0a813d
Binary files /dev/null and b/content/slides/privacy/images/jnarac/index/twitt-snowden.png differ
diff --git a/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg b/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..b0aa6b0d4443be636c54d12b260a4da78e89155d
Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/arab_spring.jpg differ
diff --git a/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg b/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..75a1e4b8a04a0d9365ee07388fe590a6265bdfb8
Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/chinese_cop.jpg differ
diff --git a/content/slides/privacy/images/jnarac/surveillance/cnil.jpg b/content/slides/privacy/images/jnarac/surveillance/cnil.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..14b0837feee9506d4e001a0779ee90047aff14aa
Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/cnil.jpg differ
diff --git a/content/slides/privacy/images/jnarac/surveillance/emma-watson.png b/content/slides/privacy/images/jnarac/surveillance/emma-watson.png
new file mode 100644
index 0000000000000000000000000000000000000000..5cbc0d51703f55fc2ecee20c9637f86ecccb2b78
Binary files /dev/null and b/content/slides/privacy/images/jnarac/surveillance/emma-watson.png differ
diff --git a/content/slides/privacy/images/jnarac/www/phishing.png b/content/slides/privacy/images/jnarac/www/phishing.png
new file mode 100644
index 0000000000000000000000000000000000000000..e25720085e30be82c0f9b30ae5c3106c964b47a7
Binary files /dev/null and b/content/slides/privacy/images/jnarac/www/phishing.png differ
diff --git a/content/slides/privacy/images/law/rgpd.jpg b/content/slides/privacy/images/law/rgpd.jpg
new file mode 100644
index 0000000000000000000000000000000000000000..6725aa315c69f0801013328a87b193efc8f82c22
Binary files /dev/null and b/content/slides/privacy/images/law/rgpd.jpg differ
diff --git a/content/slides/privacy/jnarac.html b/content/slides/privacy/jnarac.html
index 5b674d81791f405e77def532c8f2a67759382f8d..ddde43f2803b5dfa05d6c6371bdb091440ef1efb 100644
--- a/content/slides/privacy/jnarac.html
+++ b/content/slides/privacy/jnarac.html
@@ -56,6 +56,12 @@
           data-separator-notes="^Note:"
           data-charset="utf-8">
         </section>
+        <section data-markdown="md/jnarac/law.md"
+          data-separator="^\n\n\n"
+          data-separator-vertical="^\n\n"
+          data-separator-notes="^Note:"
+          data-charset="utf-8">
+        </section>
         <section data-markdown="md/jnarac/books.md"
           data-separator="^\n\n\n"
           data-separator-vertical="^\n\n"
diff --git a/content/slides/privacy/md/jnarac/gafa.md b/content/slides/privacy/md/jnarac/gafa.md
index 5498503107338f42b62b186b84e7929e28c89815..c70f2740209741c6afc9a244a113829e23855a5a 100644
--- a/content/slides/privacy/md/jnarac/gafa.md
+++ b/content/slides/privacy/md/jnarac/gafa.md
@@ -10,162 +10,221 @@
 * BATX
   * Baidu + Alibaba + Tencent + Xiaomi
 
-[<i class="fa fa-video-camera" aria-hidden="true"></i>  "Nous sommes les idiots utiles de GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/)
+Différents modèles économiques ...
 
+pour un seul mantra ...
 
-## Le modèle économique
 
-![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="70%" -->
+## Make the world a better place ...
+
+![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
 
-* Google est à 75.54 Milliards en 2015
-* facebook est à 17.93 Milliards en 2015
+
+## For my business!
+
+![Epubs stats](images/jnarac/gafa/epub-stats.png "Epubs stats!")<!-- .element: width="70%" -->
 
 Note:
 - il faut donc toujours chercher le business model car il y en a forcément un
     - en général il n'est pas compliqué
 
 
-## Le nouveau pétrole
+## Données personnel
 
 ![Cartographie des données personnelles](images/jnarac/gafa/carto_donnees_personnelles.png)<!-- .element: width="60%" -->
 
-[l'ivresse des données sur Arte TV](http://livressedesdonnees.arte.tv/)
+### Le nouveau pétrole
 
-Note:
-- les données personnelles
-  - pétrole du XXIème siècle
 
+## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
+
+![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" -->
 
-## Si c'est gratuit, c'est l'utilisateur le produit!
+<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." -->
 
-![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:30%;" -->
+"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
 
-* [Digital Labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
-    * [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
+[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
 
 Note:
-- Vous n'êtes pas utilisateurs de services gratuits
-  - Vous travaillez pour google à votre insu en partageant avec lui vos données privées
-- Données personnelles à des fins de profiling publicitaire
-    - Google est la porte d'entrée du web (et la porte de sortie aussi)
-        - l'endroit ou l'on doit être trouvé __adWords__
-        - l'endroit ou l'on doit monétiser __adSense__
-        - l'endroit ou l'on doit être visité __Analytics__
-- Ventes aux assurances pour facebook / aucune revente pour Google
-- Profiling vieux truc
-    - ado 15 ans serviette hygiénique  couche culotte / datamining / BigData
-    - Avec des mouvements bancaires (Visa Master Card) on sait détecter un divorce une naissance une maladie etc ...
-    - Google recoupe un ensemble inédit de données hétérogènes
-        - de tendances Google web history
-        - social G+ / Gmail
-        - position Google position
-        - géographique Google maps
-- ce qui est valable pour Google l'est pour la majorité des service sgratuits bien sûr
-    - interactiosn avec de nombreuses régis publicitaires
-        - tracing cookie
-
-
-## Make the world a better place
+- Il a acheté toutes les maisons avec vis a vis sur la sienne
 
-![alt text](images/jnarac/gafa/dontbeevil.jpg "don't be evil")<!-- .element: width="70%" -->
 
-[Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
+## Bons apôtres <i class="fa fa-facebook" aria-hidden="true"></i>
+
+![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" -->
+
+
+## Bons apôtres <i class="fa fa-google" aria-hidden="true"></i>
+
+![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" -->
+
+"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
+
+"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
+
+[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
 
 Note:
-- rendre le monde meilleur et me rendre service
-- don'be evil: devise informelle de google (pt discutables)
-    - politique de sécurité claire
-        - trop d'outils trop complexe et trop interconnectés pour que ce soit possible
-    - valeurs par défaut
-        - trop de paramètres et trop d'enjeu incompréhensible pour le grand public
-    - controles ergonomiques pour paramétrer ses propres options
-    - informer au maximum l'utilisateur sur le devenir
-        - tout dépend comment on formule - amélioration de l'expérience utilisateur
-    - politique de suppression
-    - possibilité anonymat
-    - CGU rugueux pour le quidam : [TOSDR](https://tosdr.org/)
-- Google veut sincèrement rendre le monde meilleur
-    - l'expérience de ses utilisateurs
-    - en tout cas il a la ferme intention de le transformer
-
-
-## Les enjeux
+- on parle Google Facebook mais on parle GAFA et les autres
+    - Même si Tim Cook communique sur l'importance de la vie privèe
+- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires)
+    - se préocuppent aussi de défendre de notre vie privée
+        - surtout si l'oppresseur c'est l'état
+
+
+## Si c'est gratuit
+### c'est l'utilisateur le produit!
+
+![Si c'est gratuit, c'est vous le produit!](images/jnarac/gafa/pigs-and-the-free-model.jpg "Si c'est gratuit, c'est vous le produit!")<!-- .element: style="width:40%;" -->
+
+
+## Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
 
-* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
-* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
-* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
 * [Google Mon activité](https://myactivity.google.com/myactivity)
 * [Google position history - 20 novembre 2014](https://maps.google.com/locationhistory/b/0)
 * [Google passwords](https://passwords.google.com/)
+* Google [analytics](https://www.google.com/intl/fr/analytics/), [AdSense](https://www.google.fr/adsense/start/), [AdWords](https://adwords.google.com)
+* [facebook peut savoir ce que vous n'avez pas osé publier](http://www.numerama.com/magazine/32751-facebook-peut-savoir-ce-que-vous-n-avez-pas-ose-publier.html)
+* [facebook stockerait des données sur les non membres](http://www.numerama.com/magazine/20237-facebook-stockerait-des-donnees-sur-les-non-membres.html)
+* [hello facebook identifie les numéros inconnus](http://www.numerama.com/magazine/32889-avec-hello-facebook-identifie-les-numeros-inconnus.html)
+
+
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
+
+* Lire les CGU
+  * [Terms of Service; Didn't Read - TOSDR](https://tosdr.org/)
+* Utiliser des services souverains
+  * Conforme au [RGPD](https://www.cnil.fr/fr/reglement-europeen-protection-donnees)
+* Faire la différence entre logiciel
+  * Gratuit
+  * Open Source
+  * Libre <i class="fa fa-smile-o" aria-hidden="true"></i>
+
+
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Ce que <i class="fa fa-google" aria-hidden="true"></i> & <i class="fa fa-facebook" aria-hidden="true"></i> savent de vous
+
+* Comprendre les tracking cookie
+  * [<i class="fa fa-github" aria-hidden="true"></i> willdurand-edu/cookie-playground](https://github.com/willdurand-edu/cookie-playground)
+* Eviter les tracking cookie
+  * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
+  * [<i class="fa fa-firefox" aria-hidden="true"></i> NoScript](https://noscript.net/)
+* Utiliser Tor
 
 
-## Les enjeux
+## [Digital labor](https://fr.wikipedia.org/wiki/Travail_num%C3%A9rique)
+
+* [« Sur Internet, nous travaillons tous, et la pénibilité de ce travail est invisible »](http://www.lemonde.fr/pixels/article/2017/03/11/sur-internet-nous-travaillons-tous-et-la-penibilite-de-ce-travail-est-invisible_5093124_4408996.html)
+* [Faut pas prendre les usagers des gafa pour des datas sauvages](http://affordance.typepad.com//mon_weblog/2018/01/faut-pas-prendre-les-usagers-des-gafa-pour-des-datas-sauvages-.html)
+
+
+## [Amazon Mechanical Turk](https://www.mturk.com/)
+
+[![Mechanical turk](images/jnarac/gafa/The_turk.jpg)<!-- .element style="width:30%;" -->](https://en.wikipedia.org/wiki/The_Turk)
+
+["A la rencontre des raters petites mains des Big Data"](thttps://theconversation.com/a-la-rencontre-des-raters-petites-mains-des-big-data-86484)
+
+
+## Intelligence artificielle
+
+![ReCaptcha](images/jnarac/gafa/reCaptcha.png)<!-- .element style="width:20%" -->
+
+* ["Nous sommes les idiots utiles de GAFA et des BATX"](http://blog.barbayellow.com/2017/01/28/ia-education-et-revenu-universel/)
+
+* [MIT Moral Machine](http://moralmachine.mit.edu/)
+
+
+## IoT
+
+* [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
+* [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
+* [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
+
+
+## Société
 
 * [Deep Face - reconnaissance faciale](https://research.facebook.com/publications/480567225376225/deepface-closing-the-gap-to-human-level-performance-in-face-verification/)
 * [Picasa](http://www.google.com/intl/fr/picasa/) et la reconnaissance automatique notamment des gens dans le temps
-* valable pour beaucoup de services
-  * [Kinect pour Xbox One : un espion sans pareil dans votre salon ?](https://www.developpez.com/actu/56258/Kinect-pour-Xbox-One-un-espion-sans-pareil-dans-votre-salon-Non-assure-Microsoft-qui-rappelle-que-la-console-peut-etre-entierement-eteinte/)
-  * [Fitbit dévoile l'activité sexuelle de ses utilisateurs sur le Net](http://www.01net.com/actualites/une-appli-devoile-l-activite-sexuelle-de-ses-utilisateurs-sur-le-net-535193.html)
-  * [À 6 ans, elle discute avec Echo d'Amazon et commande une maison de poupée et des cookies](http://www.slate.fr/story/133601/amazon-echo-fille-commande)
-
-Note:
-- non membres : notion de AdId ((user-agent du navigateur, système d'exploitation, type d'appareil, adresse IP, comportement en ligne, etc.) by pass les cookies bloqués etc pas besoin d'être authentifié...)
-    - ne pas être inscrit ne suffit pas pour ne pas être tracé
-- history: recherche sur métastases = médicament à prix cassés
-- position: démo
-- pisaca:  upload de l'album de famille
-- TED exemple de l'acceptation par visages familiers -> les algos (news facebook, résulatsts google) finissent par déterminer celui même à qui ils sont destiné
-- Singularité moment ou la machine sera plus puissant qu'un cerveau humain
-- Transhumanisme: Mort de la mort, mind uploading horizon 2035
+* [Êtes-vous déprimés ? Demandez à Google](https://www.sciencesetavenir.fr/sante/etes-vous-deprimes-demandez-a-google_115784)
+* [Facebook et la lutte des classes](https://www.newzilla.net/2018/02/05/facebook-et-la-lutte-des-classes/)
 
 
-## la société post vérité
+## société post vérité
 
 ![La vérité sortant du puit](images/jnarac/gafa/verite-sortant-du-puit-jean-leon-gerome-1.jpg)<!-- .element width="25%" -->
 
-#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html)
+[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> Quand on demande à Google si l’Holocauste a bien eu lieu...</small>](http://tempsreel.nouvelobs.com/rue89/rue89-sur-les-reseaux/20161226.RUE6067/quand-on-demande-a-google-si-l-holocauste-a-bien-eu-lieu.html)
 
-#### [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fake News, Bubble Filter, Post truth](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
+[<small><i class="fa fa-newspaper-o" aria-hidden="true"></i> La tyrannie des agissants</small>](https://resistanceauthentique.net/tag/tyrannie-des-agissants/)
 
-Note:
-- le modèle économique des GAFA transforme la façon d'informer
-    - la vérité est à vendre, à celui qui paie pour la promouvoir
-    - la vérité est personnalisée
-        - selon la collecte de vos données
 
+## Fakenews
 
-## Bons apôtres / Facebook    
+[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
 
-![Zucki](images/jnarac/gafa/Mark_Zuckerberg.jpg)<!-- .element style="float: right; margin-left: 50px" -->
+[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
 
-<!-- "People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. [...] That social norm is just something that has evolved over time." -->
 
-"Les gens sont désormais à l'aise avec l'idée de partager plus d'informations différentes, de manière plus ouverte et avec plus d'internautes. [...] La norme sociale a évolué."
+## Fakenews
 
-[Mark Zuckerberg, PDG de Facebook, USTREAM, 10 janvier 2010](http://www.lemonde.fr/technologies/article/2010/01/11/pour-le-fondateur-de-facebook-la-protection-de-la-vie-privee-n-est-plus-la-norme_1289944_651865.html)
+![De la culture plein les doigts](images/jnarac/www/ado-theatre_0.jpg)<!-- .element: width="25%" -->
 
-Note:
-- Il a acheté toutes les maisons avec vis a vis sur la sienne
+["C'est le gardien du musée qui prit cette photo. Il venait soudain de réaliser que ce monde était foutu."](http://www.hoaxbuster.com/hoaxliste/adolescents-vs-rembrandt)
 
 
-## Bons apôtres / Facebook    
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
 
-![Zucki se cache?](images/jnarac/gafa/zuc_cam.png)<!-- .element style="float: right; margin-left: 50px" -->
+### Fact-checking
 
+* Identifier les __sources__
+  * sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
+  * sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
+  * sites à ligne éditoriale orientée
+    * [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
 
-## Bons apôtres / Google
 
-![Schmidti](images/jnarac/gafa/Eric_Schmidt.jpeg)<!-- .element style="float: left; margin-right: 50px" -->
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
 
-"If you have something that you don't want anyone to know, maybe you shouldn't be doing it in the first place."
+### consolider l'info
 
-"S'il y a quelque chose que vous faites et que personne ne doit savoir, peut-être devriez vous commencer par ne pas le faire."
+* [hoaxbuster](http://www.hoaxbuster.com/)
+* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
+  * [Décodex](http://www.lemonde.fr/verification/)
+* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
+* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
 
-[Eric Schmidt, PDG de Google, The Register, 7 décembre 2009](http://www.theregister.co.uk/2009/12/07/schmidt_on_privacy/)
+
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
+
+### un exemple
+
+* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
+  * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
+  * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
+
+#### viralité = émotion + instantanéité
 
 Note:
-- on parle Google Facebook mais on parle GAFA et les autres
-    - Même si Tim Cook communique sur l'importance de la vie privèe
-- Keep Calm les GAFA et l' Asic (Association des services Internet communautaires)
-    - se préocuppent aussi de défendre de notre vie privée
-        - surtout si l'oppresseur c'est l'état
+- centraliser la validation de la vérité sur 8 médictatures
+    - est ce crédible
+
+
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Fakenews
+
+### Tous les détails comptent!
+
+<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a>
+
+tapoter sept fois sur la coque de son smartphone avant de partager
+
+
+## Transhumanisme
+
+* [NBIC](https://fr.wikipedia.org/wiki/Nanotechnologies,_biotechnologies,_informatique_et_sciences_cognitives)
+  * Nanotechnologies
+  * Biotechnologies
+  * Informatique
+  * Sciences cognitives
+
+* [Libertarianisme](https://fr.wikipedia.org/wiki/Libertarianisme)
+  * [Seasteading Institue](https://www.seasteading.org/)
diff --git a/content/slides/privacy/md/jnarac/ie.md b/content/slides/privacy/md/jnarac/ie.md
index e8a3fdc31df55628d81651710d15227a153b3166..70f9d5122c0af4e75814afed940f6966cbdf7932 100644
--- a/content/slides/privacy/md/jnarac/ie.md
+++ b/content/slides/privacy/md/jnarac/ie.md
@@ -1,63 +1,29 @@
-## Intelligence économique
+## Piraterie
 
 ![intelligence économique](images/jnarac/ie/ie.jpg "intelligence économique")<!-- .element: width="75%" -->
 
-Note:
-- pratiquée en environnement concurrentiel
-  - à des fins de
-    - protection
-    - veille
-    - influence
-    - lobbying
-  - sur des informations plus ou moins ouvertes
-- quelques techniques non conventionelles issues du pentesting
-  - faisable simplement
 
+## Motivations des pirates
 
-## L'humain
-
-![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
-
-Note:
-- le petit chaperon rouge est là première histoire de Social engineering que l'on vous ai raconté
-  - le loup se fait passer pour la grand mère pour le petit chaperon rouge
-- ne pas se fier aux apparences
-  - ne faire confiance à personne
-- la sécurité ce n'est pas que du numérique
-  - If you think technology can solve your security problems, then you don't understand the problems and you don't understand the technology
-    - Bruce Schneier
+* Espionnage d'état
+* Sécurité d'état
+* Intelligence économique
+* Argent (chantage/ranson/opération commanditée)
+* (H)ac(k)tivisme
+* Goût du challenge
+* Curiosité / ennui (script kiddies)
+* Vengeance
+* Pentesting (à titre préventif)
 
 
 ## Social engineering
 
-![007](images/jnarac/ie/007.jpg "007")<!-- .element: width="40%" -->
-
-Note:
-- James Bond 007 personnage de roman puis de cinéma
-- talon d'Achille
-  - les femmes
-  - il boit trop
-- finalement peu dangereux pour votre business
+![chaperon rouge](images/jnarac/ie/chaperon_rouge.jpg "chaperon rouge")<!-- .element: width="45%" -->
 
 
 ## Social engineering
 
-[![Kevin Mitnick](images/jnarac/ie/kevin-mitnick1.jpg "Kevin Mitnick")<!-- .element: width="50%" -->](http://fr.wikipedia.org/wiki/Kevin_Mitnick)
-
-Note:
-- personnage de la [vraie vie](http://fr.wikipedia.org/wiki/Kevin_Mitnick) puis de [cinéma (cybertraque)](http://www.allocine.fr/film/fichefilm_gen_cfilm=23117.html)
-- a accédé illégalement aux bases de données des clients de Pacific Bell
-- a pénétré illégalement les systèmes de Fujitsu, Motorola, Nokia, Sun Microsystems et aussi du Pentagone
-- est le premier hacker à figurer dans la liste des dix criminels les plus recherchés par le FBI aux États-Unis finalement arrêté en 1995
-- reconverti en expert sécurité
-
-
-## L'humain ...
-
-![password facebook](images/jnarac/ie/passwordfacebook.jpg "password facebook")<!-- .element: width="80%" -->
-
-Note:
-- certaines techniques sont simples et facilement automatisables
+![password facebook](images/jnarac/ie/passwordfacebook.png "password facebook")<!-- .element: width="80%" -->
 
 
 ## Google Fu
@@ -68,43 +34,18 @@ Note:
 
 ![Google Fu](images/jnarac/ie/google-fu.png "Google Fu")<!-- .element: width="50%" -->
 
-Note:
-- Technique pas trop agressive (on parle d'IE passive ou défensive)
-- Gare aux fichiers qui traînent
-- Aux repértoires web en mode listing
-- Aux mots de passe dans les fichiers
-  - C'est la 1ère phases du pentesting
-    - phase de collecte
-- C'est valable pour vous et pour tous vos collègues
-  - Ce qui n'ont rien à cacher ne sont pas des collaborateurs souhaitables
-- C'est totalement silencieux du point de vue de l'attaquant
-  - Google alert est votre ami
-    - Yahoo pipes, maintenant huginn en self hosted
-  - la wayback machine vue au début est aussi un outil intéressant pour la collect d'inforamtion
-
 
 ## Shodan HQ
 
 ![Shodan HQ](images/jnarac/ie/shodan-hq.png)<!-- .element width="50%" -->
 
-* découverte de l'internet ...
+* Découverte de l'internet ...
   * en mode combinatoire
   * en analysant les bannières des services
-* prise en main rapide
+* Prise en main rapide
   * [Shodan for penetration testers](https://www.defcon.org/images/defcon-18/dc-18-presentations/Schearer/DEFCON-18-Schearer-SHODAN.pdf)
   * [Les dernières requêtes pour l'inspiration](http://www.shodanhq.com/browse/recent)
 
-Note:
-- plus agressif
-  - barrage hydraulique
-  - cam de surveillance en tout genre
-  - avec les objets connectés le meilleur reste à venir
-  - admin de service avec conf par défaut
-  - bannières pour tester les versions
-    - util lors de failles comme heartbleed détectable via la version
-    - phase de détection du pentest
-- toujours silencieux
-
 
 ## IE offensive (pentest)
 
@@ -113,18 +54,14 @@ Note:
 ![Beef](images/jnarac/ie/beef.png)<!-- .element width="40%" -->
 ![Stuxnet](images/jnarac/ie/stuxnet.jpg)<!-- .element width="40%" style="float: right; margin-left: 20px" -->
 
-Note:
-- phase d'exploitation
-  - phase de post exploitation
-    - on cherche à rentrer
-    - maintien de l'accès
-      - cifonage quotidien de la base client / prospect
-        - je fais un cours là dessus si ca vous intéresse 16h TP compris
-          - comment pirater
-            - comment se protéger
-- je passe les virus type stuxnet qui combinent les attaques:
-  - probabilité, exploitation, silencieux etc ... qui pourrait exploiter le phishsing et le social engineering
-    - le meilleur reste probablement à venir
+
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Piraterie
+
+* Choisir de bons mots de passe
+* Mettre à jour
+  * son système
+  * ses logiciels
+* Limiter les informations en ligne
 
 
 ### Problématique nationale
diff --git a/content/slides/privacy/md/jnarac/index.md b/content/slides/privacy/md/jnarac/index.md
index 53864a343facdf6017465cff574810ed811f0f7b..43ad0984f03a45431bc3a355495a291cf4261286 100644
--- a/content/slides/privacy/md/jnarac/index.md
+++ b/content/slides/privacy/md/jnarac/index.md
@@ -1,5 +1,6 @@
-# Je n'ai rien à cacher
-#### l'injonction à la transparence
+![jnarac](images/jnarac/index/jnarac.png)<!--.element style="box-shadow: none;" -->
+
+l'injonction à la transparence
 
 
 ## Je n'ai rien à cacher ...
@@ -50,17 +51,21 @@ Note:
   - quid des handicapés
     - leur comportement
     - le coup de leur prise ne charge
+- attention aux anglicismes, aux nouveaux mots, aux nouveaux emplois
 
 
-## le panoptique
-
-![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg)
+## [le panoptique](https://fr.wikipedia.org/wiki/Panoptique)
 
-* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> panoptique](https://fr.wikipedia.org/wiki/Panoptique)
+![Prison cubaine panoptique](images/jnarac/index/prison-cubaine-panoptique.jpg)<!-- .element style="width: 85%" -->
 
 Note:
 - le panoptique est un modèle carcéral
   - accepter la surveillance de masse
     - c'est légitimé cette architecture dans le monde libre
-      - et donc anihiler la liberté de parole et de penser
-        - celui qui est dans la tour à le pouvoir
+      - et donc annihiler la liberté de parole et de penser
+        - celui qui est dans la tour à le pouvoir sur les autres
+
+
+![Elf Surveillance Santa Camera](images/jnarac/index/Elf_Surveillance_Santa_Camera.png)
+
+![Edward Snowden](images/jnarac/index/twitt-snowden.png)
diff --git a/content/slides/privacy/md/jnarac/law.md b/content/slides/privacy/md/jnarac/law.md
new file mode 100644
index 0000000000000000000000000000000000000000..a97d28afe13d46eb374a047f763627e6a260a237
--- /dev/null
+++ b/content/slides/privacy/md/jnarac/law.md
@@ -0,0 +1,206 @@
+## RGPD
+
+Règlement général sur la protection des données [UE]
+
+[![RGPD](images/jnarac/law/rgpd.jpg")](https://www.youtube.com/watch?v=u4M5lVYv3UI)
+
+
+## Périmètre
+
+* Réglement européen : 25 mai 2018
+  * prise de position
+* Tout services traitant des données de résidents de l'UE
+  * Entreprises
+  * Associations
+  * Organismes publics
+  * Sous traitants
+
+[Comprendre le règlement européen](https://www.cnil.fr/fr/comprendre-le-reglement-europeen)
+[Règlement européen sur la protection des données : ce qui change pour les professionnels](https://www.cnil.fr/fr/reglement-europeen-sur-la-protection-des-donnees-ce-qui-change-pour-les-professionnels)
+
+
+## Objectifs
+
+1. Renforcer les droits des personnes
+2. Responsabiliser les acteurs traitant des données
+3. Crédibiliser la régulation
+
+
+## Objectifs
+
+* redonner à l'utilisateur la main sur ces données
+  * notamment l'informer de manière claire
+    * Quelles données sont coolectées?
+    * Dans quel but?
+    * Pour combien de temps
+  * lui permettre d'exercer ses droits sur ses données
+    * de consultation
+    * de rectification
+    * d'opposition
+    * de suppression
+    * de récupération (portabilité)    
+  * le prévenir en cas de compromission
+
+
+## Sanctions
+
+* 4% du chiffre d'affaire annuel mondial
+* 20 000 000 €
+
+
+## Principes
+
+* Accountability
+  * tous responsables
+  * tous auditables
+  * <strike>Déclaration CNIL</strike>
+* Privacy By Design
+  * Portection des données pris en compte du début
+* Security By Default
+  * Mesures de sécurité nécessaires
+  * Détection de compromission
+* DPO (Data Protection Officer)
+  * conformité RGPD
+  * Point de contact avec les autorités
+* Analyse d'impact
+  * [[RGPD : un logiciel pour réaliser son analyse d’impact sur la protection des données (PIA)](https://www.cnil.fr/fr/rgpd-un-logiciel-pour-realiser-son-analyse-dimpact-sur-la-protection-des-donnees-pia)
+
+
+## [RPGD : en 6 étapes (CNIL)](https://www.cnil.fr/fr/principes-cles/rgpd-se-preparer-en-6-etapes)
+
+1. Désigner un pilote
+2. Cartographier
+3. Prioriser
+4. Gérer les risques
+5. Organiser
+6. Documenter
+
+
+## 1.Désigner un pilote
+
+### Délégué à la protection des données
+
+* information
+* conseil
+* contrôle en interne la conformité au RGPD.
+
+
+## 2.Cartographier
+
+* Tenir une documentation interne complète sur les traitements de données personnelles
+* Catégoriser les données traitées
+* Recenser précisement les traitements de données personnelles
+  * registre des traitements
+* Lister les objectifs
+* Identifier les acteurs
+* Identifier les flux des données
+
+S'assurer que ces traitements respectent bien le règlement
+
+## 3.Prioriser
+
+1. Collecter et traiter que les données nécessaires.
+2. Base juridique du traitement : consentement de la personne, contrat, obligation légale ...
+3. Réviser vos mentions d’information : articles 12, 13 et 14: droits de la personne concernée : Transparence, Information et Transitivité
+4. Vérifier vos sous-traitants et clause des contrats
+5. Prévoir les modalités d’exercice des droits des personnes concernées : droit d’accès, de rectification, droit à la portabilité, retrait du consentement...
+6. Vérifiez les mesures de sécurité mises en place.
+
+
+## 3.VIGILANCE, des types de données
+
+* données critiques
+  * origine prétendumment raciale ou ethnique
+  * opinions politiques, philosophiques ou religieuses
+  * appartenance syndicaleI
+  * santé
+  * orientation sexuelleI
+  * génétiques ou biométriquesI
+  * infraction ou de condamnation pénale
+  * sur les mineurs
+Données critique = demande à la CNIL
+
+
+## 3.VIGILANCE, votre traitement
+
+* la surveillance systématique à grande échelle d’une zone accessible au public
+* l’évaluation systématique et approfondie d’aspects personnels, y compris le profilage, sur la base de laquelle vous prenez des décisions produisant des effets juridiques à l’égard d’une personne physique ou l’affectant de manière significative.
+
+
+## 3.VIGILANCE transfert des données hors UE
+
+* Vérifier que le pays vers lequel vous transférez les données est reconnu comme adéquat par la Commission européenne ;
+  * Dans le cas contraire, encadrez vos transferts.
+
+
+## 4.Gérer les risques
+
+* Privacy Impact Assessment (PIA)
+  * Data protection impact assessment
+  * Principes et droits fondamentaux, non négociables, de la loi
+  * Gestion des risques sur la vie privée des personnes concernées, pour déterminer les mesures techniques et d’organisation pour protéger les données personnelles.
+  * Un PIA contient
+    * Une description du traitement étudié et de ses finalités.
+    * Une évaluation de la nécessité et de la proportionnalité des opérations de traitement au regard des finalités
+    * Une évaluation des risques pour les droits et libertés des personnes, les mesures envisagées pour faire face aux risques.
+
+## 4.Qui participe au PIA?
+
+* Le responsable de traitement : valide et applique le PIA.
+* Le délégué la protection des données : élabore le plan d'action et se charge de vérifier son exécutionI
+* Le(s) sous-traitant(s) : fournit les informations nécessaires à l’élaboration du PIA
+* Les métiers (RSSI, matrise douvrage, matrise d'oeuvre) : aident à la réalisation du PIA en fournissant les éléments adéquats
+I
+Les personnes concernées : donnent leurs avis sur le traitement.
+
+
+## 4.PIA obligatoire Art. 35
+
+Pour tout traitement susceptible d’engendrer des risques élevés
+pour les droits et libertés des personnes concernées.
+1. Evaluation ou notation;
+2. Décision automatisée avec effet juridique significatif;
+3. Surveillance systématique ;
+4. Données sensibles ou données à caractre hautement
+5. Données personnelles traitées à grande échelle ;
+6. Croisement d’ensembles de données ;
+7. Données concernant des personnes vulnérables ;
+8. Usage innovant ou application de nouvelles solutions
+technologiques ou organisationnelles ;
+9. Exclusion du bénéfice dun droit, d’un service ou contrat.
+Si au moins 2 de ces critères, alors faire un PIA.
+
+## 5.Organiser
+I
+* Protection des données personnelles ds la conception
+* Sensibiliser et d’organiser la remontée dinformationI
+* Traiter les réclamations et les demandes des personnes concernées quand à l’exercice de leurs droits
+* Anticiper les violations de données, dans les 72 heures aux autorités et personnes concernées
+
+## 6.Documenter
+
+* Prouver la conformité = Avoir la documentation nécessaire
+I
+* Traitements
+  * Information des personnes
+  * Contrat pour les acteurs
+
+
+## 6.Documenter les traitements
+I
+* Le registre des traitements (pour les responsables de traitements) ou des catégories dactivités de traitements (pour les sous-traitants)
+* PIA pour les traitements à risque
+* L’encadrement des transferts de données hors de l’Union européenne.
+
+
+## 6.Documenter l’information
+* Les mentions dinformation
+* Les modèles de recueil du consentement des personnes concernées,
+* Les procédures mises en place pour l’exercice des droits
+
+
+## 6.Documenter les contrats
+
+* Les contrats avec les sous-traitants
+* Les procédures internes en cas de violations de données
+* Les preuves que les personnes concernées ont donné leur consentement lorsque le traitement de leurs données repose sur cette base.
diff --git a/content/slides/privacy/md/jnarac/surveillance.md b/content/slides/privacy/md/jnarac/surveillance.md
index b8f15cfae4eee2b036f83688cb7ad3541bbabe18..53ed1a3334127ab437fe2f88777167ca5d0d6602 100644
--- a/content/slides/privacy/md/jnarac/surveillance.md
+++ b/content/slides/privacy/md/jnarac/surveillance.md
@@ -11,7 +11,32 @@ Note:
     - bad for business
 
 
-## ... En France
+## Tunisie (2011)
+
+![Printemps Arabe](images/jnarac/surveillance/arab_spring.jpg)<!-- .element width="75%" -->
+
+[<small>Tunisie : le principal fournisseur d'accès à Internet accusé de vol de mots de passe</small>](http://www.lemonde.fr/technologies/article/2011/01/07/l-agence-tunisienne-d-internet-accusee-de-vol-de-mots-de-passe_1462581_651865.html#OYeqItC9BKrqPzL5.9)
+
+
+## Chine
+
+![Chines cop](images/jnarac/surveillance/chinese_cop.jpg)<!-- .element width="85%" -->
+
+[<small>Face Recognition Glasses Augment China’s Railway Cops</small>](http://www.sixthtone.com/news/1001676/face-recognition-glasses-augment-chinas-railway-cops)
+[<small>La Chine met en place un système de notation de ses citoyens pour 2020</small>](http://www.lefigaro.fr/secteur/high-tech/2017/12/27/32001-20171227ARTFIG00197-la-chine-met-en-place-un-systeme-de-notation-de-ses-citoyens-pour-2020.php)
+
+
+## whistle blowers
+
+![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
+
+Note:
+- cypher punk
+    - libertarien
+    - le renseignement est il à combattre?
+
+
+## Surveillance En France
 
 !["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->
 
@@ -29,10 +54,9 @@ Note:
 ## Tout avait si bien commencé
 
 [!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
-[!["cnil"](images/cnil.jpg "cnil")](http://www.cnil.fr/)
+[!["cnil"](images/jnarac/surveillance/cnil.jpg "cnil")](http://www.cnil.fr/)
 
-#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
-#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
+[et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)
 
 Note:
 - SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher
@@ -62,8 +86,8 @@ Note:
 
 ## Le pédonazi
 
-!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" -->
-!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" -->
+!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
+!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="35%" -->
 
 Note:
 - moeurs
@@ -77,7 +101,7 @@ Note:
 
 ## Le dealer du darknet
 
-!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")<!-- .element: width="100%" -->
+!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")
 
 Note:
 - délinquances vente de drogues
@@ -90,7 +114,9 @@ Note:
 
 ## Le cyber parrain
 
-[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)
+[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")<!-- .element width="60%" -->](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)
+
+[<small>Les activités illégales payées en cryptomonnaies représentent 72 milliards de dollars par an</small>](https://www.numerama.com/business/327828-les-activites-illegales-payees-en-cryptomonnaies-representent-72-milliards-de-dollars-par-an.html)
 
 Note:
 - exemple russe
@@ -129,41 +155,21 @@ Note:
 * [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/)
 * [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html)
 
-Note:
-- illustration de ce qu'on peut faire avec la LPM
-- pas d'intervention du juge
-- intérêts <strike>essentiels</strike> de la nation, défense, intérieur, économie, sécurité alimentaire, OIV, SSI, etc
-- les boîtes noires chez les FAI / qui décide l'algo?
-    - code is law (le code ne sera surement pas open source ...)
-    - Aucune discussion sur [les faux vrais](http://leplus.nouvelobs.com/contribution/1365446-j-ai-ete-fiche-comme-terroriste-pendant-25-ans-un-calvaire-que-l-etat-doit-reparer.html)
-    - le DPI et l'anonymat des données
-    - pas bon pour le business    
-- [le BigData pour exploiter tout ça](http://ecs-paris.com/blogs/digicom-2012/general/prevoir-crimes-big-data-blue-crush)
-    - Jacques Attali qui a peur que la démocratie et le pouvoir ne se fasse détourner (parallèle TED)
-      - traitements homomorphiques        
-      - vous n'avez rien à cacher?
-        - Ca tombe bien parce que c'est vous qu'on va espionner
-          - les terroristes et les gens qui se préoccupent de la confidentialité de leurs données utiliseront le chiffrement à différents niveaux
-              - PGP, vpn (à l'étranger of course), TOR, OTR
-                - le chiffrement est "libéré" pour le grand publique avec la LCEN en 2004
-                    - directement lié au business
-                      - sécurité des transactions
-
 
 #### « Quand on consulte des images de djihadistes, on est un djihadiste. »
 
 ![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->
 
-<iframe border=0 frameborder=0 height=250 width=550 src="http://twitframe.com/show?url=https://twitter.com/supermegadrivin/status/671610947522416640"></iframe>
+![« Merde je suis Emma Watson nue. »](images/jnarac/surveillance/emma-watson.png "« Merde je suis Emma Watson nue. »")<!-- .element width="50%" -->
 
 
 #### Mégafichier TES
 
 ![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->
 
+* [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
 * [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
 * [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
-* [le gouvernement chinois attribue une note à chaque citoyen fonction de son comportement](http://www.lemonde.fr/idees/article/2017/10/25/le-gouvernement-chinois-exploite-habilement-ce-que-nous-ont-appris-les-reseaux-sociaux_5205452_3232.html)
 
 
 ### libertés nuémriques = danger ?
@@ -179,27 +185,12 @@ Note:
     * [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/)
 
 
-## Les whistle blowers
-
-![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->
-
-Note:
-- cypher punk
-    - libertarien
-    - le renseignement est il à combattre?
-
-## L'anacyclose de polybe
-
-![Anacyclose de polybe](images/jnarac/surveillance/Anacyclose_de_Polybe2.png)<!-- .element width="85%" -->
-
-<!--
-## Les pompiers pyromanes
-
-* [Alain Bauer](https://fr.wikipedia.org/wiki/Alain_Bauer)
-  * professeur de criminologie appliquée au Conservatoire national des arts et métiers et consultant en sécurité français
-* [Xavier_Raufer](https://fr.wikipedia.org/wiki/Xavier_Raufer)
-* [Christophe Naudin](https://fr.wikipedia.org/wiki/Christophe_Naudin)
-  * 210 000 Français victimes d’une usurpation d’identité chaque année
+## <i class="fa fa-ambulance" aria-hidden="true"></i> Surveillance
 
-* [Cash Investigation : Le business de la peur](http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-lundi-21-septembre-2015_1083961.html)
--->
+* [Tor](https://www.torproject.org/)
+* [VPN](https://fr.wikipedia.org/wiki/VPN)
+  * [<i class="fa fa-github" aria-hidden="true"></i> ttlequals0/autovpn](https://github.com/ttlequals0/autovpn)
+* [PGP](https://www.openpgp.org/)
+* [Bitcoin](https://bitcoin.org/fr/) mais surtout [Monero](https://getmonero.org/), [Zcash](https://z.cash/), ...
+* Scotcher webcam, micro
+* [Du maquillage pour tromper les logiciels de reconnaissance faciale](https://lexpansion.lexpress.fr/high-tech/du-maquillage-pour-tromper-les-logiciels-de-reconnaissance-faciale_1930781.html)
diff --git a/content/slides/privacy/md/jnarac/www.md b/content/slides/privacy/md/jnarac/www.md
index a5acc7192bb0a8273074ab3e32bef1e46be36efa..e54a530f3ec22d3177620047d8499336adf3b5bd 100644
--- a/content/slides/privacy/md/jnarac/www.md
+++ b/content/slides/privacy/md/jnarac/www.md
@@ -9,7 +9,8 @@
 * [Internet History](images/internet_history.jpg)
 * [<i class="fa fa-youtube-play" aria-hidden="true"></i> Une contre histoire de l'internet](https://www.youtube.com/watch?v=MUTABXD8f24)
 * [une histoire d'Internet](http://www.chemla.org/textes/hinternet.html) par [_Laurent Chemla_](https://fr.wikipedia.org/wiki/Laurent_Chemla)
-
+* [Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow)
+* [Une nouvelle déclaration d’indépendance du cyberespace](http://www.liberation.fr/amphtml/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377)
 * <i class="fa fa-hand-o-right" aria-hidden="true"></i> Internet n'est pas le web
 
 Note:
@@ -17,6 +18,7 @@ Note:
     - n'est qu'une toute petite partie de l'histoire
         - les technologies personnelles et communautés hippies
             - l'ordinateur personnel
+- N'incriminons pas l'outil
 
 
 ## Internet
@@ -67,9 +69,7 @@ Note:
 
 ## le web n'oublie jamais
 
-[![alt text](images/jnarac/www/waybackmachine.png "Waybackmachine")<!-- .element width="65%" -->](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
-
-[Déclaration d’indépendance du Cyberespace](http://editions-hache.com/essais/barlow/barlow2.html) par [John P. Barlow](https://fr.wikipedia.org/wiki/John_Perry_Barlow)
+[![wayback machine](images/jnarac/www/waybackmachine.png "Waybackmachine")](http://web.archive.org/web/20020331020421/http://vmazenod.free.fr/)
 
 Note:
   - waybackmachine vous connaissez?
@@ -77,11 +77,24 @@ Note:
   - et ses propos antérieurs, on change, l'environnement change
 
 
+## <i class="fa fa-ambulance" aria-hidden="true"></i>  le web n'oublie jamais
+
+* Désactiver les partages automatiques
+
+  * de localisation
+  * de photos
+
+* Réfléchir avant de mettre quoique ce soit en ligne
+  * photos
+  * partage d'information
+
+* Se protéger et protéger les autres
+  * Enfants, famille, ami
+
+
 ## le web est résiliant
 
-[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")<!-- .element width="55%" -->](http://fr.wikipedia.org/wiki/Effet_Streisand)
-* [CNIL - Le droit au déréférencement](http://www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-au-dereferencement/)
-* [Google précise comment il applique le droit à l'oubli imposé par l'UE](http://www.lemonde.fr/pixels/article/2015/05/14/google-precise-comment-il-applique-le-droit-a-l-oubli-impose-par-l-ue_4633654_4408996.html)
+[![Effet Streisand](images/jnarac/www/Streisand_Estate.jpg "Effect Streisand")](http://fr.wikipedia.org/wiki/Effet_Streisand)
 
 Note:
 - effet Streisand en 2003
@@ -91,75 +104,28 @@ Note:
                 - ce qu'on essaie de supprimer peut rester
 
 
-## le web est falsifiable
-
-[![RSA false](images/jnarac/www/rsa1.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
-
-[![RSA true](images/jnarac/www/rsa2.png)<!-- .element: width="45%" -->](http://rue89.nouvelobs.com/rue89-eco/2013/03/12/la-fable-bidon-de-la-famille-rsa-qui-gagne-plus-que-la-famille-salariee-240493)
-
-
-## le web est falsifiable
-
-![De la culture plein les doigts](images/jnarac/www/ado-theatre_0.jpg)<!-- .element: width="25%" -->
-
-["C'est le gardien du musée qui prit cette photo. Il venait soudain de réaliser que ce monde était foutu."](http://www.hoaxbuster.com/hoaxliste/adolescents-vs-rembrandt)
-
-
-## Fact-checking
+## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est résiliant
 
-### Identifier les __sources__
+* Faire valoir [son droit au déréférencement](https://www.cnil.fr/fr/le-droit-au-dereferencement)
+  * supprime des résultats des moteurs de recherche
+    * ne supprime pas l'information du web
+* [Google Serach Console (ex webmaster tools)](https://www.google.com/webmasters/tools/home?hl=fr&pli=1)
+  * si vous avez "la main sur la page"
 
-* sites de la [fachosphère](https://fr.wikipedia.org/wiki/Extr%C3%AAme_droite_sur_Internet_et_Usenet)
-* sites [complotistes](http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284)
-* sites à ligne éditoriale orientée
-  * [RT en français](https://francais.rt.com/) (c.f. [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> RT](https://fr.wikipedia.org/wiki/RT_(cha%C3%AEne_de_t%C3%A9l%C3%A9vision))
 
+## le web est piégeable
 
-## Fact-checking
-
-### consolider l'info
-
-* [hoaxbuster](http://www.hoaxbuster.com/)
-* [les décodeurs](http://www.lemonde.fr/les-decodeurs/)
-  * [Décodex](http://www.lemonde.fr/verification/)
-* [ontemanipule.fr](http://www.gouvernement.fr/on-te-manipule)
-* [Comment mieux repérer de fausses photos et vidéos](http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248)
-
-
-## Fact-checking
-
-### un exemple
-
-* [<i class="fa fa-newspaper-o" aria-hidden="true"></i> RAS-LE-BOL ! MICHEL SARDOU à HOLLANDE : « L’ISLAM est peut-être SUPER…Mais ON N’EN VEUT PAS !…»](http://lemondealenversblog.com/2015/07/26/ras-le-bol-michel-sardou-a-hollande-lislam-est-peut-etre-super-mais-on-nen-veut-pas/)
-  * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> Fausse lettre xénophobe : Michel Sardou est "abasourdi, effondré, sur le cul"](http://www.franceinfo.fr/emission/le-vrai-du-faux-numerique/2014-2015/michel-sardou-se-dit-impuissant-face-une-fausse-lettre-xenophobe-06-01-2015-17-52)
-  * [<i class="fa fa-newspaper-o" aria-hidden="true"></i> PROUESSE ! BELGIQUE : elle se fait GREFFER UNE NOUVELLE OREILLE… cultivée dans son BRAS](http://lemondealenversblog.com/2015/06/19/prouesse-belgique-elle-se-fait-greffer-une-nouvelle-oreille-cultivee-dans-son-bras/#more-10347)
-
-#### viralité = émotion + instantanéité
-
-Note:
-- centraliser la validation de la vérité sur 8 médictatures
-    - est ce crédible
-
-
-## Tous les détails comptent!
-
-<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a>
-
-### tapoter sept fois sur la coque de son smartphone avant de partager
+![Phishing](images/jnarac/www/phishing.png "Phishing")<!-- .element style="width: 70%" -->
 
+* https://www.amazon.fr@bg.box.sk/artcile.htm
+  * ne pointe pas vers un article sur amazon.fr
 
-## le web est piégeable
 
-![Rogue](images/jnarac/www/rogue.png "Rogue")<!-- .element: width="60%" -->
+## <i class="fa fa-ambulance" aria-hidden="true"></i> le web est piégeable
 
-* Télécharger des logiciels malveillants ([<i class="fa fa-wikipedia-w" aria-hidden="true"></i> rogue](https://fr.wikipedia.org/wiki/Rogue_(logiciel_malveillant))
-  * A l'insu de son plein grés
+* Vérifier l'url dans son navigateur
 
-Note:
-- Vous êtes infectés
-- Vous avez gagné un iPad
-- Géraldine solo 63 veut vous parler
-  - retrouvé un programme "zoophile" installé sur le portable de son chef
-- jeu en ligne
-- pornographie
-- téléchargements illégaux
+* Le cadenas vert (https) ne suffit pas
+  * obtenir des certificats pour une url malveillante est simple
+    * [Let's encrypt](https://letsencrypt.org/)
+  * Idéalement regarder les informations du certificat SSL
diff --git a/content/slides/privacy/md/passwords.md b/content/slides/privacy/md/passwords.md
index 380e82a99c4044740f4fb2f1f64a952b798912dd..4b9b82c86560010828cb3268838aaf59b1f189c1 100644
--- a/content/slides/privacy/md/passwords.md
+++ b/content/slides/privacy/md/passwords.md
@@ -118,45 +118,6 @@
 ![KeepassXC config](images/passwords/keepassxc.config.http.png)
 
 
-## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md)
-
-* Extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
-
-* Repose sur [KeePass](http://keepass.info/) et le plugin
-  * [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
-
-
-## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) [Fonctionnalités](http://keefox.org/features)
-
-* Cherche un mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée
-* Sauvegarde les nouvelles entrées dans [KeePass](http://ke epass.info/)
-  * permet d'organiser ses mots de passes à l'enregistrement
-
-
-## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md) Import
-
-* Import de mots de passe enregistrés dans firefox
-  * [possibilité d'import sous windows](http://keefox.org/migration)
-  * [NirSoft’s WebBrowserPassView](http://www.nirsoft.net/utils/web_browser_password.html)
-  * [How To Import Your Saved Browser Passwords Into KeePass](https://www.howtogeek.com/70801/how-to-import-your-saved-browser-passwords-into-keepass/)
-* solution <i class="fa fa-windows" aria-hidden="true"></i> Windows
-
-
-## [<i class="fa fa-firefox" aria-hidden="true"></i> KeeFox](http://keefox.org/) / config
-
-* pré-requis: [KeePass](http://keepass.info/) + le plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
-* fermer [KeePass](http://keepass.info/)
-* installer [KeeFox](http://keefox.org/) dans [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
-* redémarrer [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/)
-* cliquer sur setup [KeeFox](http://keefox.org/)
-* [KeePass](http://keepass.info/) se lance automatiquement
-* entrer le code d'autorisation généré par [KeeFox](http://keefox.org/) dans la boite de dialogue ouverte par [KeePass](http://keepass.info/)
-<br /><br />
-![Keefox associate](images/passwords/keefox.associate.png)<!-- .element width="65%" -->
-
-* cliquer sur "No Thanks, I will user an existing KeePass database"
-
-
 ## [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassHttp-Connector](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md)  
 
 * <i class="fa fa-windows" aria-hidden="true"></i> <i class="fa fa-apple" aria-hidden="true"></i> <i class="fa fa-linux" aria-hidden="true"></i>
@@ -164,40 +125,17 @@
 * extension pour l'intégration de [KeePass](http://keepass.info/) au navigateur [<i class="fa fa-firefox" aria-hidden="true"></i> firefox](https://www.mozilla.org/fr/firefox/new/), [<i class="fa fa-chrome" aria-hidden="true"></i> chrome](https://www.google.fr/chrome) et [<i class="fa fa-chrome" aria-hidden="true"></i> chromium](https://www.chromium.org/)
 
 
+## [<i class="fa fa-firefox" aria-hidden="true"></i> <i class="fa fa-chrome" aria-hidden="true"></i> KeePassHttp-Connector](https://github.com/smorks/keepasshttp-connector/blob/master/documentation/KeePassHttp-Connector.md)  
+
 * pré-requis: [KeePassXC](https://keepassxc.org/) avec le module http activé
 
 * [Documentation](https://github.com/pfn/passifox/blob/master/documentation/PassIFox.md)
     * [Fonctionnalités](https://github.com/pfn/passifox/blob/master/documentation/chromeIPass.md#1-features)
-        * cherche un couple login mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée via le navigateur
-        * sauvegarde les nouvelles entrées dans [KeePass](http://keepass.info/) à partir du navigateur
+        * cherche un couple login mot de passe dans [KeePass](http://keepass.info/) à partir de l'url consultée
+        * sauvegarde les nouvelles entrées dans [KeePass](http://keepass.info/)
             * ne permet pas de classer ses mots de passes à partir du navigateur
 
 
-## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config
-
-### L'association se fait directement
-
-#### juste un label à rentrer
-
-<br /><br />
-
-![Passifox associate](images/passwords/keepassxc.config.associate.png)
-
-
-## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config
-
-### demande une confirmation pour lier un couple login mot de passe à un formulaire
-
-![Passifox access](images/passwords/keepassxc.config.access.png)
-
-
-## [PassIFox](https://github.com/pfn/passifox) & [ChromeIPass](https://github.com/pfn/passifox/tree/master/chromeipass) / config
-
-### [intégré directement au password manager de firefox](https://github.com/pfn/passifox/issues/611)
-
-![Keefox associate](images/passwords/keepassxc.config.ff.png)
-
-
 ## Android
 
 * [KeePassDroid](http://www.keepassdroid.com/) [<i class="fa fa-github" aria-hidden="true"></i>](https://github.com/bpellin/keepassdroid)
@@ -244,7 +182,6 @@
 ![android.13.accessibilite.clavier.desactive](images/passwords/android.13.accessibilite.clavier.desactive.png)<!-- .element width="30%" -->
 
 
-
 ## KeePass2Android / config
 
 ![android.14.accessibilite.clavier.warning](images/passwords/android.14.accessibilite.clavier.warning.png)<!-- .element width="30%" -->
@@ -262,38 +199,15 @@
 
 * [http://keepass.info/download.html](http://keepass.info/download.html)
 
-### [KeeWeb](https://keeweb.info/)
-
-* portage officieux de [KeePass](http://keepass.info/)
-    * cross-platform ([app electron](https://electron.atom.io/))(<i class="fa fa-windows" aria-hidden="true"></i> Windows, <i class="fa fa-apple" aria-hidden="true"></i> Mac OS X, <i class="fa fa-linux" aria-hidden="true"></i> Linux)
-    * pas de portage du plugin [keepasshttp](http://keepass.info/plugins.html#keepasshttp)
-        * peu intéressant pour une instgallation locale
-    * [projet actif](https://github.com/keeweb/keeweb/pulse)
-
-* mode auto hébergé
-    * partage de mots de passe pour une équipe
-    * solution la plus crédible d'après le [benchmark de tiki](https://suite.tiki.org/KeePass)
-    * via docker
-
-    ```bash
-    docker run --name keeweb -d -p 443:443 -p 80:80 -v $EXT_DIR:/etc/nginx/external/ antelle/keeweb
-    ```
-    * en "compilant"
-
-    ```bash
-    npm install electron -g
-    grunt dev
-    npm run-script electron
-    ```
 
 ## [Vault by HashCorp](https://www.vaultproject.io/)
 
+
 ## Solution Hardware
 
 * https://www.themooltipass.com/
 
 
-
 ## Conclusion
 
 * Les produits opensource de crypto ont une vie chaotique
diff --git a/content/slides/privacy/md/sovereignty.md b/content/slides/privacy/md/sovereignty.md
index 324229519f857eb3617bb0f648c4565a08314c50..a46af523346fb399fb652165f64e77e5b3b4cb21 100644
--- a/content/slides/privacy/md/sovereignty.md
+++ b/content/slides/privacy/md/sovereignty.md
@@ -22,19 +22,19 @@ Il est contrôlé par ses outils
 
 ## logicel libre
 
-* concentré sur la maîtrise de l'outil par l'utilisateur
+* Concentré sur la maîtrise de l'outil par l'utilisateur
 * 4 libertés fondamentales
   * la liberté d'utiliser le logiciel
   * la liberté de copier le logiciel
   * la liberté d'étudier le logiciel
   * la liberté de modifier le logiciel et de redistribuer les versions modifiées
-* la viralité
+* La viralité
   * le copie left
 
 
 ## Open source
 
-* concentré sur la façon de concevoir le code
+* Concentré sur la façon de concevoir le code
 * [La cathédrale et le bazar](https://fr.wikipedia.org/wiki/La_Cath%C3%A9drale_et_le_Bazar)
 
 * Même Microsoft s'ouvre
@@ -47,35 +47,20 @@ Il est contrôlé par ses outils
 ## Logiciel privateur
 
 
-#### logicel libre & opensource
+## logicels libres & opensources
 
-### OS
+* OS: [Ubuntu](https://ubuntu-fr.org/)
 
-https://ubuntu-fr.org/
+* logiciels: [framasoft](https://framasoft.org/), [alternativeto](https://alternativeto.net/)
 
-### logiciels
-
-https://framasoft.org/
-
-https://alternativeto.net/
+* Android: [F-DROID](https://f-droid.org/fr/)
 
 
 ## Services
 
-https://degooglisons-internet.org/
+[Degooglisons Internet](https://degooglisons-internet.org/)
 
-* installer ses propres services
+* Installer ses propres services
   * sur des machines accessibles physiquement si possible
-* utiliser des services décentralisés
-
-## sur mobile
-
-Android
-
-F-DROID https://f-droid.org/fr/
-
-https://copperhead.co/android/
-
-https://www.makeuseof.com/tag/using-android-without-google/
-
-cyanogen -> https://lineageos.org/
+    * enjeux des connexions personnelles
+* Utiliser des services décentralisés
diff --git a/content/slides/privacy/md/tails.md b/content/slides/privacy/md/tails.md
index 54880210b6cdd44625338b7e66fbe9d19edbbe8b..4496b51f10b1f9452563b7d9fc3fe516debcfd59 100644
--- a/content/slides/privacy/md/tails.md
+++ b/content/slides/privacy/md/tails.md
@@ -5,13 +5,16 @@
 
 ## Enjeu de l'OS
 
-* un OS contient
-  * tous vos fichiers peronnels
+* Un OS contient
+  * tous vos fichiers personnels
   * toutes les archives vos communications, mail, chat, etc ...
   * certains fichiers temporaires ou cachés dont vous ignorés l'existence
     * tous vos mots de passe enregistrés
 
-* Booter à partir d'un autre système, n'importe quel disque en clair (système ou non)
+
+## Enjeu de l'OS
+
+* Booté à partir d'un autre système, n'importe quel disque en clair (système ou non)
   * est lisible avec les permissions d'administrateur
 
 * Une solution est de chiffrer (chiffrement symétique) son système