diff --git a/Documentation/Compte rendus/CR-07-02-2023.md b/Documentation/Compte rendus/CR-07-02-2023.md
new file mode 100644
index 0000000..f4c52a3
--- /dev/null
+++ b/Documentation/Compte rendus/CR-07-02-2023.md
@@ -0,0 +1,12 @@
+## Rendez-vous du 7 Février
+
+- Utilisation de Pymodbus (exemples dans le répertoire Pymodbus à la racine du projet).
+ - start_server.sh lance un serveur Pymodbus sur le port 502 (utilisation de pipenv)
+ - start_client.sh lance le client Pymodbus sur le port 502, on peut s'en servir pour simuler l'attaquant en communiquant avec le serveur.
+ - Decoder.py recupère les requêtes lancées par le client avec Scapy sur le port 502. Pour l'instant il affiche toutes les informations, mais il devra être modifié ou utilisé pour faire ressortir les messages malveillants.
+
+### À faire :
+ À l'aide de Pymodbus, faire sortir les informations qu'on souhaite regarder.
+ Rapport du 9 Février.
+
+#### Prochain rendez-vous prévu le lundi 20 Février entre 13h30 et 15h30
\ No newline at end of file
diff --git a/Documentation/Gestion de Projet/Rapport_1.pdf b/Documentation/Gestion de Projet/Rapport_1.pdf
new file mode 100644
index 0000000..3ca66ba
Binary files /dev/null and b/Documentation/Gestion de Projet/Rapport_1.pdf differ
diff --git a/Documentation/Gestion de Projet/Temp.md b/Documentation/Gestion de Projet/Temp.md
deleted file mode 100644
index e69de29..0000000
diff --git a/Documentation/Projet/Technos Détection d'attaque.md b/Documentation/Projet/Technos Détection d'attaque.md
new file mode 100644
index 0000000..6353fd2
--- /dev/null
+++ b/Documentation/Projet/Technos Détection d'attaque.md
@@ -0,0 +1,45 @@
+# Comparatif des différentes technos pour détection d'intrusion
+
+## Point vocabulaire
+- NSM : Network and System Management
+- IDS : Intrusion Detection System
+- IPS : Intrusion Prevention System
+- NIDS : Network Intrusion Detection System
+- IDMEF : Intrusion Detection Message Exchange Format
+- SIEM : Security Information and Event Management
+
+## Quelle technos ?
+
+\ | Avantages | Inconvénients | Objectif
+ --- | --- | --- | ---
+[Snort](https://www.snort.org/#documents) | - Surveille l'état des serveurs en temps réel en surveillant les fichiers de configuration, les journaux systèmes et d'autres...
- Gratuit et open-source
- Flexibilité *(peut-être configuré pour détecter un grand nombre de types de menaces)*
- Grande communauté
- Performant *(Analyse de grandes quantités de données en temps réel)* | - Configuration Complexe
- False positifs *(Peut générer de nombreux faux positifs, ce qui peut entraîner un gaspillage de temps et de ressources pour les administrateurs)*
- Nécessite une maintenance régulière | Ce logiciel a pour principale fonction IDS et IPS.
+[Suricata](https://suricata.readthedocs.io/en/suricata-6.0.9/) | - Architecture plus moderne et des fonctionnalités de détection avancées telles que la détection de menaces SSL/TLS
- Détection en temps réel
- Support multi-plateforme *(macOS, Windows et Linux)*
- Intégration avec plusieurs systèmes *(SIEM)*
- Mise à jour automatique des signatures de menace | - Complexité d'installation et de configuration
- Exigences de ressources élevées *(peu rendre les systèmes lent)*
- Faible performance dans les environnements de grande envergure | Ce logiciel a pour principale fonction IDS, IPS et NSM.
+[Zeek (Bro)](https://docs.zeek.org/en/master/) | - Surveiller l'état des serveurs en temps réel en surveillant les fichiers de configuration, les journaux système et d'autres...
- Peut être configuré pour surveiller le trafic en temps réel
- Gratuit et open-source
- Grande communauté
- Flexibilité (analyse poussé)
- Puissance (grande) | - Complexité de programmation *(Nécessite une formation)*
- Utilisation de ressources élevées *(peu rendre les systèmes lent)*
- Limites dans la détection des menaces
- Maintenance lourd | Ce logiciel a pour principale fonction NIDS et NSM.
+
+Il existe d'autres logiciels qui peuvent être considérés comme des alternatives de qualité. Voici quelques exemples :
+> **Security Onion** : c'est une distribution Linux qui regroupe plusieurs outils de sécurité, dont Snort, Suricata et Zeek. Elle est conçue pour la surveillance et l'analyse du trafic réseau.
+
+> **Moloch** : c'est un outil d'analyse de trafic réseau open source qui permet de stocker et d'indexer de grandes quantités de données de trafic réseau. Il peut être utilisé pour la recherche de menaces et l'investigation d'incidents.
+
+> **Sagan** : c'est un outil de détection d'intrusion qui utilise les règles de Snort pour identifier les menaces. Il est conçu pour être plus rapide que Snort et pour consommer moins de ressources système.
+
+> **Suricata-IDS** : c'est une alternative à Suricata qui propose des fonctionnalités similaires, mais avec une architecture plus moderne.
+
+> **Bro-IDS** : c'est une alternative à Zeek qui propose des fonctionnalités similaires, mais avec une architecture plus moderne.
+
+> **OSSEC** : c'est un système de détection d'intrusion open source qui surveille l'intégrité des fichiers, les journaux système, le trafic réseau et d'autres aspects de la sécurité du système en temps réel.
+
+> **Wazuh** : c'est une alternative à OSSEC qui offre des fonctionnalités similaires, mais avec une interface utilisateur améliorée et des fonctionnalités supplémentaires telles que la détection d'attaques de type "fileless". Il inclut également des outils pour la gestion des alertes et la gestion des politiques de sécurité.
+
+## Conclusion
+En tant qu'étudiant en informatique, il est recommandé de se familiariser avec des outils de sécurité populaires et utilisés dans l'industrie. Les outils de système de détection d'attaques tels que `Snort`, `Suricata`, `Zeek(Bro)` et `OSSEC` sont des exemples de ces outils.
+
+Cela étant dit, il n'y a pas de réponse unique à la question de savoir quel est le meilleur outil de système de détection d'attaque pour un étudiant en informatique. Le choix dépendra de l'objectif de l'étudiant et du domaine d'intérêt. Par exemple, si l'étudiant s'intéresse à la détection d'attaques réseau, `Snort`, `Suricata` et `Zeek` peuvent être de bons choix. Si l'étudiant s'intéresse à la détection d'attaques de système, `OSSEC` peut être un meilleur choix.
+
+En général, il est recommandé de commencer par un outil de sécurité qui est bien documenté, facile à installer et à configurer, et qui a une communauté active. Cela permettra à l'étudiant de se concentrer sur l'apprentissage des concepts de sécurité, plutôt que de passer du temps à essayer de comprendre un outil complexe.
+
+En fin de compte, l'important est de choisir un outil qui permettra à l'étudiant de se familiariser avec les concepts de sécurité et de renforcer ses compétences dans ce domaine.
+
+C'est pour cela que nous pensons choisir **Suricata** qui possède une interface agréable et une documentation complète. Elle répond également parfaitement bien à notre projet.
+
+
diff --git a/Documentation/Projet/Technos-Sécurité.md b/Documentation/Projet/Technos-Sécurité.md
deleted file mode 100644
index 0909197..0000000
--- a/Documentation/Projet/Technos-Sécurité.md
+++ /dev/null
@@ -1,21 +0,0 @@
-# Comparatif des différentes technos pour la sécurité
-
-## Point vocabulaire
-- NSM : Network and System Management
-- IDS : Intrusion Detection System
-- IPS : Intrusion Prevention System
-- NIDS : Network Intrusion Detection System
-- IDMEF : Intrusion Detection Message Exchange Format
-- SIEM : Security Information and Event Management
-
-## Quelle technos ?
-
-\ | Avantages | Inconvénients | Objectif
- --- | --- | --- | ---
-[Snort](https://www.snort.org/#documents) | - Gratuit et open-source
- Flexibilité *(peut-être configuré pour détecter un grand nombre de types de menaces)*
- Grande communauté
- Performant *(Analyse de grandes quantités de données en temps réel)* | - L'état du sujet observer n'est pas mise à jour en temps réel
- Configuration Complexe
- False positifs *(Peut générer de nombreux faux positifs, ce qui peut entraîner un gaspillage de temps et de ressources pour les administrateurs)*
- Nécessite une maintenance régulière | Ce logiciel a pour principale fonction IDS et IPS.
-[Suricata](https://suricata.readthedocs.io/en/suricata-6.0.9/) | - Détection en temps réel
- Support multiplateforme *(macOS, Windows et Linux)*
- Intégration avec plusieurs systèmes *(SIEM)*
- Mise à jour automatique des signatures de menace | - L'état du sujet observer n'est pas mise à jour en temps réel
- Complexité d'installation et de configuration
- Exigences de ressources élevées *(peu rendre les systèmes lent)*
- Faible performance dans les environnements de grande envergure | Ce logiciel a pour principale fonction IDS, IPS et NSM.
-[Zeek (Bro)](https://docs.zeek.org/en/master/) | - Gratuit et open-source
- Grande communauté
- Flexibilité (analyse poussé)
- Puissance (grande ) | - L'état du sujet observer n'est pas mise à jour en temps réel
- Complexité de programmation *(Nécessite une formation)*
- Utilisation de ressources élevées *(peu rendre les systèmes lent)*
- Limites dans la détection des menaces
- Maintenance lourd | Ce logiciel a pour principale fonction NIDS et NSM.
-`x` | Fue. | Ado | sa
-
-### Conclusion
-Tous les trois logiciels sont performants pour la détection d'intrusions, mais `Zeek (bro)` est plus difficile à utiliser et requiert une configuration plus poussée. `Snort` et `Suricata` sont plus faciles à utiliser et ont une interface utilisateur plus intuitive. Tous les trois sont gratuits et open-source et ont une forte communauté d'utilisateurs et de développeurs qui peuvent offrir un support technique. Le choix dépend des préférences personnelles de l'utilisateur en matière de fonctionnalités et d'interface utilisateur.
diff --git a/Pymodbus/readme.md b/Pymodbus/readme.md
new file mode 100644
index 0000000..d43db1b
--- /dev/null
+++ b/Pymodbus/readme.md
@@ -0,0 +1,28 @@
+# Install
+
+```sh
+python -m pip install pipenv
+pipenv update
+pipenv shell
+```
+
+# Run
+
+Within pipenv, run in two terminals:
+
+```sh
+./start_server.sh
+./start_client.sh
+```
+
+# Example commands
+
+Within client run:
+
+```
+client.read_coils slave=1 address=0
+client.write_coil slave=1 address=0 value=1
+client.read_coils slave=1 address=0
+```
+
+See the first boolean was false in the first read, was written to true, and appears at true in second read.
\ No newline at end of file