diff --git a/README.en.md b/README.en.md
index 8f62838..7bc6a0f 100644
--- a/README.en.md
+++ b/README.en.md
@@ -5,8 +5,8 @@
**Download / view**:
-[![](https://img.shields.io/badge/pdf-offline-red)](https://github.com/Acceis/FIXME_PROJECT_SLUG/releases/download/v1.0.0/slides.pdf)
-[![](https://img.shields.io/badge/html-online-green)](https://acceis.github.io/FIXME_PROJECT_SLUG/)
+[![](https://img.shields.io/badge/pdf-offline-red)](https://github.com/Acceis/rump-SafetyNet/releases/download/v1.0.0/slides.pdf)
+[![](https://img.shields.io/badge/html-online-green)](https://acceis.github.io/rump-SafetyNet/)
[![](https://img.shields.io/badge/markdown-source-blue)](docs/slides.md)
**Presentation**:
diff --git a/README.md b/README.md
index 4b05f63..1b28543 100644
--- a/README.md
+++ b/README.md
@@ -5,8 +5,8 @@
**Télécharger / voir** :
-[![](https://img.shields.io/badge/pdf-offline-red)](https://github.com/Acceis/FIXME_PROJECT_SLUG/releases/download/v1.0.0/slides.pdf)
-[![](https://img.shields.io/badge/html-online-green)](https://acceis.github.io/FIXME_PROJECT_SLUG/)
+[![](https://img.shields.io/badge/pdf-offline-red)](https://github.com/Acceis/rump-SafetyNet/releases/download/v1.0.0/slides.pdf)
+[![](https://img.shields.io/badge/html-online-green)](https://acceis.github.io/rump-SafetyNet/)
[![](https://img.shields.io/badge/markdown-source-blue)](docs/slides.md)
**Présentation** :
diff --git a/docs/index.html b/docs/index.html
new file mode 100644
index 0000000..d16ee7e
--- /dev/null
+++ b/docs/index.html
@@ -0,0 +1,284 @@
+
Previous slide Next slide Toggle fullscreen Open presenter view
+
+
+Contourner SafetyNet Attestation API
+
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Contexte
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+C'est quoi SafetyNet ?
+
+SafetyNet Attestation API est une API Android … (blahblah) … permet d'évaluer l'intégrité de l'appareil.
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Qui l'utilise ?
+
+SNCF Connect (Pass Navigo)
+Netflix
+Pokémon Go
+Fortnite
+Android Pay
+des apps de banque…
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Comment ça fonctionne ?
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Quelles sont les vérifications effectuées ?
+
+Concordance du profil CTS :
+
+Détection des chargeurs d'amorçage (bootloader) déverrouillés
+Détection des ROM personnalisées
+Détections des appareils non certifiés
+
+
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Quelles sont les vérifications effectuées ?
+
+Intégrité basique :
+
+Détection des émulateurs
+Détection des appareils débridés (root)
+Détection des cadriciels crochetage
+
+
+
+cf. DroidGuard: A Deep Dive into SafetyNet — Romain Thomas
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Réponse
+{
+ "timestampMs" : 9860437986543 ,
+ "nonce" : "R2Rra24fVm5xa2Mg" ,
+ "apkPackageName" : "com.package.name.of.requesting.app" ,
+ "apkCertificateDigestSha256" : [ "base64 encoded, SHA-256 hash of the
+ certificate used to sign requesting app" ] ,
+ "ctsProfileMatch" : true ,
+ "basicIntegrity" : true ,
+ "evaluationType" : "BASIC" ,
+ "deprecationInformation" : "..."
+}
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+evaluationType
2 valeurs possibles :
+
+BASIC
basée sur les mesures et données de références
+HARDWARE_BACKED
utilise des fonctionnalités de sécurité matérielles comme les clés d'attestation matérielles (> Android 8.0 / API 26)
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Pourquoi la contourner ?
+Pour accéder aux applications qui font la vérification et qui nous bloque dans les cas suivants :
+
+ROM personallisée
+Téléphone débridé (root )
+Les deux à la fois
+Souvent pas possible ou souhaitable de re-verrouiller le chargeur d'amorçage (bootloader )
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+En gros pour pas voir ça
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+À l'attaque !
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+
+basicIntegrity
: ne pose pas de problème, facile à contourner
+ctsProfileMatch
: potentiellement plus complexe
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Comment contourner
+
+Usurper l’empreinte de l'appareil (ro.build.fingerprint
)
+Usurper le niveau de correctif de sécurité ro.build.version.security_patch
(date)
+Usurpation du modèle ro.product.model
d'autres trucs
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+
+MagiskHide Props Config v6.1.2
+by Didgeridoohan @ XDA Developers
+
+=====================================
+ Select an option below.
+=====================================
+
+1 - Edit device fingerprint
+2 - Force BASIC key attestation
+3 - Device simulation (disabled)
+4 - Edit MagiskHide props (active)
+5 - Add/edit custom props
+6 - Delete prop values
+7 - Script settings
+8 - Collect logs
+u - Perform module update check
+r - Reset all options/settings
+b - Reboot device
+e - Exit
+
+See the module readme or the
+support thread @ XDA for details.
+
+Enter your desired option:
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Et les attestations matérielles (Android > 8) ?
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Universal SafetyNet Fix
+Module Magisk
+https://github.com/kdrag0n/safetynet-fix
+Ce module permet de contourner les attestations matérielles de profil CTS SafetyNet et Play Integrity.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Comment ça fonctionne ?
+Utilise Zygisk pour injecter du code dans le processus Play Services et enregistre un faux magasin de clés (keystore ) qui préempte le véritable.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Qu'est ce que Zygisk ?
+
+Zygisk (Magisk en Zygote, remplace Magisk Hide)
+Zygote (1er processus au démarrage)
+Cache le débridage sans interagir avec les applications
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Fonctionnement d'Universal SafetyNet Fix
+Lorsque Play Services tente d'utiliser l'attestation de clé, il lève une exception et prétend que l'appareil ne prend pas en charge l'attestation de clé.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Cela oblige SafetyNet à se rabattre sur l'attestation de base, qui est beaucoup plus faible et peut être contournée avec les méthodes existantes.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Mais les ingénieurs de Google ne sont pas si bêtes. Ça ne va pas fonctionner aussi simplement.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Google tiens à jour une base de données sur ses serveurs des appareils qui supportent les attestations basées sur le matériel et va donc bloquer l'attestation basique sur ces appareils.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+Ce module va donc ajouter un espace au nom du modèle de l'appareil. Cela va avoir un impact minimal sur l'interface utilisateur et sera appliqué seulement pour Play Services et uniquement dans le cadre de SafetyNet . Le nom de modèle ne correspondra donc plus exactement.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+Avant
+POCO/alioth_global/alioth:12/SKQ1.211006.001/V13.0.3.0.SKHMIXM:user/release-keys
+2023-01-05
+
+
+
+Après
+POCO/alioth_eea/alioth:12/SKQ1.211006.001/V13.0.9.0.SKHEUXM:user/release-keys
+2022-11-01
+
+
+
+
+Remerciements
+Merci à Rémi
pour le partage des propriétés d'usine.
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+
+
+
+SafetyNet Attestation API bypass - 14/02/2023 - Alexandre ZANNi (@noraj)
+
+1. The SafetyNet Attestation API receives a call from your app. This call includes a nonce.
+2. The SafetyNet Attestation service evaluates the runtime environment and requests a signed attestation of the assessment results from Google's servers.
+3. Google's servers send the signed attestation to the SafetyNet Attestation service on the device.
+4. The SafetyNet Attestation service returns this signed attestation to your app.
+5. Your app forwards the signed attestation to your server.
+6. This server validates the response and uses it for anti-abuse decisions. Your server communicates its findings to your app.
\ No newline at end of file