diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md
index 8ccfc8e13a66066f5e8b74490ea0c87be2db242b..8b84acfa48702d286ff725a89b57acf4b9454368 100644
--- a/content/Etudiants/zz2-f5-websec.md
+++ b/content/Etudiants/zz2-f5-websec.md
@@ -270,10 +270,18 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
 
       * la vulnérabilité
       * l'exploitation de la vulnérabilité
-          * l'exploitation d'une vulnérabilité existante dans https://www.cvedetails.com/ est un plus :D
+          * une vulnérabilité IRL (https://www.cvedetails.com/) (+2)
+          * une vulnérabilité d'un site de challenges de type [root-me](https://www.root-me.org/) (+1)
+          * une vulnérabilité prête à l'emploi trouvé sur une ressource spécialisée type [vulnhub](https://www.vulnhub.com/) (+1)
+          * une implémentation maison (tous les langages sont autorisés tant que le code est intelligible)
       * un ensemble de solutions permettant de se protéger
+      * une classification argumentée des [catégories de l'OWASP TOP 10 2021](https://owasp.org/Top10/fr/) concernées par la vulnérabilité
 
-  * Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent (notamment [DVWA](http://www.dvwa.co.uk/)). Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
+  * Vous éviterez au maximum de vous aider du support de cours et des exemples qui s'y trouvent. Si je raconte la même chose que les étudiants qui présentent c'est pas marrant ...
+
+  * **Après** la présentation vous m'enverrez par mail
+    * le support de présentation (ppt, url, ...)
+    * l'url de l'exploit et / ou le code nécessaire à l'exploitation (zip / ou repo git)
 
 ### Un cadeau bonus
 
@@ -297,10 +305,6 @@ Vous avez droit à autant de proposition que vous le souhaitez, car il y a fort
   <div class="panel-body">
     <ol>
       <li>La faille est accessible depuis l'extérieur, pas besoin du <a href="https://doc.isima.fr/acces-distant/vpn">VPN</a></li>
-      <li>La faille est accessible via http[s]</li>
-      <li>La faille est accessible via https://my.isima.fr</li>
-      <li>La faille est accessible via https://my.isima.fr/vm/</li>
-      <li>La faille est exploitable avec la console du navigateur</li>
     </ol>
   </div>
 </div>
diff --git a/content/slides/privacy/images/jnarac/gafa/alphabet.jpeg b/content/slides/privacy/images/jnarac/gafa/alphabet.jpeg
new file mode 100644
index 0000000000000000000000000000000000000000..a32139e66012b9ed3200351754ae07a65bb65aa1
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/alphabet.jpeg differ
diff --git a/content/slides/privacy/images/jnarac/gafa/amazon.jpeg b/content/slides/privacy/images/jnarac/gafa/amazon.jpeg
new file mode 100644
index 0000000000000000000000000000000000000000..95a912e55daa7339ce766e56ecf1e7b3ecd83173
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/amazon.jpeg differ
diff --git a/content/slides/privacy/images/jnarac/gafa/apple.jpeg b/content/slides/privacy/images/jnarac/gafa/apple.jpeg
new file mode 100644
index 0000000000000000000000000000000000000000..a7704a88f0d6125c70b20202eb284a3bd7ee01e7
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/apple.jpeg differ
diff --git a/content/slides/privacy/images/jnarac/gafa/microsoft.jpeg b/content/slides/privacy/images/jnarac/gafa/microsoft.jpeg
new file mode 100644
index 0000000000000000000000000000000000000000..807f6e086a98e2f5570dff82b8b6d4a6bc63124e
Binary files /dev/null and b/content/slides/privacy/images/jnarac/gafa/microsoft.jpeg differ
diff --git a/content/slides/privacy/md/jnarac/gafa.md b/content/slides/privacy/md/jnarac/gafa.md
index 4ce4af57c7a943b03eabd09cbfcb5377f9f2c2bd..aa7d88326b4a22613b5cc66624bba9f88a3707bc 100644
--- a/content/slides/privacy/md/jnarac/gafa.md
+++ b/content/slides/privacy/md/jnarac/gafa.md
@@ -12,6 +12,22 @@ BATX = Baidu + Alibaba + Tencent + Xiaomi
 ![ads](images/jnarac/gafa/ads.jpg "ads")<!-- .element: width="90%" -->
 
 
+![Alphabet](images/jnarac/gafa/alphabet.jpeg "alphapet")
+[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
+
+
+![Apple](images/jnarac/gafa/apple.jpeg "apple")
+[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
+
+
+![Amazon](images/jnarac/gafa/amazon.jpeg "amazon")
+[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
+
+
+![Microsoft](images/jnarac/gafa/microsoft.jpeg "microsoft")
+[source @EconomyApp](https://twitter.com/EconomyApp/status/1654460936625987584)
+
+
 ## Si c'est gratuit
 
 c'est l'utilisateur le produit!
@@ -161,7 +177,7 @@ Note:
 
 ### Tous les détails comptent!
 
-<a href="http://faketrumptweet.com/fake-tweet/enb6lb5uuf_1hlzezi.png"><img src="http://i.faketrumptweet.com/enb6lb5uuf_1hlzezi.png" title="Made in America at faketrumptweet.com"/></a>
+<a href="https://faketrumptweet.com/fake-tweet/li25daqg_94kaca_mtnx66"><img src="https://s.faketrumptweet.com/li25daqg_94kaca_mtnx66.png" title="Made in America at faketrumptweet.com"/></a>
 
 tapoter sept fois sur la coque de son smartphone avant de partager