diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md
index ebec032f4651d8ab4fcea7bba496e591f7363479..9d4d4a3b43c774e461c2950ddc4e096ce1da5b44 100644
--- a/content/Etudiants/zz2-f5-websec.md
+++ b/content/Etudiants/zz2-f5-websec.md
@@ -15,7 +15,7 @@ Tags: cours
 
 ### Pentesting
 
-* [Collecter](slides/1337/collecting.html)
+* [Collecter](slides/1337/gathering.html)
 * [Détecter](slides/1337/detecting.html)
     * [Heartbleed](slides/1337/heartbleed.html)
 
@@ -257,7 +257,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
     * Tous les fichiers nommés en NOMETUDIANT1_NOMETUDIANT2_nomfichier.ext
 
  -->
- 
+
 ## Evaluation du cours
 
 Vous avez aimé ou vous avez détesté ce cours ... [donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)](https://docs.google.com/forms/d/1w65KH2cnL_DbTKrUT-2AMvQ_p0Ht-wfSJT2YLEB8l7E/prefill)
diff --git a/content/slides/1337/images/http/uri-url-urn.png b/content/slides/1337/images/http/uri-url-urn.png
new file mode 100644
index 0000000000000000000000000000000000000000..87727aa1410837652424c46e74c4bff07e2ce8f8
Binary files /dev/null and b/content/slides/1337/images/http/uri-url-urn.png differ
diff --git a/content/slides/1337/images/http/urls.png b/content/slides/1337/images/http/urls.png
new file mode 100644
index 0000000000000000000000000000000000000000..d3f9020661d0bac6fa4b5d20b74bf87c83ca3cba
Binary files /dev/null and b/content/slides/1337/images/http/urls.png differ
diff --git a/content/slides/1337/md/authentication.md b/content/slides/1337/md/authentication.md
index 0b7650b870695e0e0ced490975e9fe1d5aadb7e2..368b1be761ae4dcca7e0fd6e608d7d3d3f0fdcdf 100644
--- a/content/slides/1337/md/authentication.md
+++ b/content/slides/1337/md/authentication.md
@@ -275,7 +275,15 @@ Note:
 
 * par dictionnaires
   * liste d'utilisateurs + liste de mots de passe
-    * optimisable avec de la probabilité, [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt), de l'ingénieurie sociale, du flaire etc ...
+    * optimisable avec
+      * de la probabilité
+      * [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt)
+      * de l'ingénieurie sociale
+      * du flaire etc ...
+
+
+## force brute
+
 * par recherche
     * combinatoire
 * hybride
@@ -291,11 +299,12 @@ Note:
 * [liste de usernames](https://raw.githubusercontent.com/maryrosecook/commonusernames/master/usernames.txt)
 * [liste de mots de passe](https://wiki.skullsecurity.org/index.php?title=Passwords)
 
-<pre>
-<code data-trim class="hljs bash" style="font-size: 22px">
+
+## [THC Hydra](http://www.thc.org/thc-hydra/)
+
+```shell
 hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10
-</code>
-</pre>
+```
 
 * attaque du protocole ssh sur le port 22
 * 10 threads à la fois
@@ -304,8 +313,6 @@ hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10
   * + mot de passe = username
   * + mot de passe = username à l'envers
 * [OWASP - Testing for Brute Force](https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29)
-* [Using Hydra to dictionary-attack web-based login forms](http://insidetrust.blogspot.fr/2011/08/using-hydra-to-dictionary-attack-web.html)
-* voir aussi [medusa](http://foofus.net/goons/jmk/medusa/medusa.html)
 
 Note:
 - Burp Suite
@@ -317,22 +324,28 @@ Note:
 * Dépend de la puissance de calcul
 * Non furtive
 * Reproductible
+
+
+## attaques offline
+
 * [OPHCRACK (the time-memory-trade-off-cracker)](http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/)
   * monde windows
   * fichiers SAM
   * fonctionne avec des [dictionnaires](http://ophcrack.sourceforge.net/tables.php)
   * <i class="fa fa-gift"></i> <a href="http://www.newbiecontest.org/index.php?page=epreuve&no=224">obtenir le pass d'un compte windows en moins de 10 minutes</a><!-- tips: le xp free suffit -->
   * [Password Cracking: Lesson 2](http://www.computersecuritystudent.com/SECURITY_TOOLS/PASSWORD_CRACKING/lesson2/)
+
+
+## attaques offline
+
 * [John the Ripper](http://www.openwall.com/john/)
   * monde UNIX/BSD
   * fichier /etc/passwd + /etc/shadow
   * mangling rules: leet speak, custom ...
 
-<pre>
-<code data-trim>
+```shell
 unshadow /etc/passwd /etc/shadow > mypasswd
-</code>
-</pre>
+```
 
 * [Checking Password Complexity with John the Ripper](http://www.admin-magazine.com/Articles/John-the-Ripper)
 
@@ -343,11 +356,9 @@ unshadow /etc/passwd /etc/shadow > mypasswd
 * [CrackStation](https://crackstation.net/)
   * avec la signature de smithy dans la table user
 
-<pre>
-<code data-trim>
+```shell
 5f4dcc3b5aa765d61d8327deb882cf99
-</code>
-</pre>
+```
 
 
 ## 2AF
@@ -380,6 +391,10 @@ https://www.google.com/landing/2step/
     * wordpress
     * drupal
   * compléter par des restrictions par IP, voir par blocs d'IPs
+
+
+## <i class="fa fa-medkit"></i> Se protéger
+
 * instaurer des règles de durcissement au moment du choix du mot de passe
   * pas contournable côté client ;)
 * sensibilisez vos utilisateurs
diff --git a/content/slides/cri/md/ansible.md b/content/slides/cri/md/ansible.md
index c09a79023d2d64ea00edc7aea2ec42d75f1add50..858e5a8c08b9455d7c26cd6a624f431b0709f113 100644
--- a/content/slides/cri/md/ansible.md
+++ b/content/slides/cri/md/ansible.md
@@ -34,11 +34,10 @@
 
 * écrit en python
   * python 2 par défaut
-  * marche bien en python 3 <3
+  * marche bien en python 3 <i class="fa fa-hand-o-left" aria-hidden="true"></i>
     * virtualenv
 
 [<i class="fa fa-book" aria-hidden="true"></i> ansible doc](https://docs.ansible.com/)
-[<i class="fa fa-book" aria-hidden="true"></i> ansible windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html)
 
 
 ## ansible
@@ -462,6 +461,7 @@ failed_when: no
 * [<i class="fa fa-book" aria-hidden="true"></i> pip](https://docs.ansible.com/ansible/latest/modules/pip_module.html)
 * [<i class="fa fa-book" aria-hidden="true"></i> expect](https://docs.ansible.com/ansible/latest/modules/exepect_module.html)
   * `pip install pexpect`
+* [<i class="fa fa-book" aria-hidden="true"></i> windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html)
 * [<i class="fa fa-book" aria-hidden="true"></i> ...](https://docs.ansible.com/ansible/latest/modules/modules_by_category.html)