diff --git a/rend.md b/rend.md
index 2370683e881bb75a1d123437ecff2d374e42fd74..88af612ce0681c572424e14ce411c9e0f560e178 100644
--- a/rend.md
+++ b/rend.md
@@ -22,13 +22,14 @@ chaque pages mémoire pointe vers une adresse physique dans la table des pages.
 On a donc 1024*4ko = 4096ko = 4Mo
 
 ## Question 8 : Plan d’adressage
-On idx1 = 0
+On a idx1 = 0
 On va faire pointer idx1 vers une table des pages
 pour l'adresse 0x00100000, on va la faire ponter le cadre de la table des pages
 idx2 : 256 (my-kernel), à l'indexe 256 de la table des pages se trouvera l'adresse 
 l'adresse 0x00100000
+idx1 : 0
 idx2 : 174 (video)
-De même manière que précédemment, nous allons logé dans le cadre à l'index 184 dans
+De même manière que précédemment, nous allons logé dans le cadre à l'index 174 dans
 la table des pages l'adresse physique 0xB8000.
 
 ## Question 12 : plan d’adressage user
@@ -45,8 +46,8 @@ On observe que :
 * Activation de l'espace mémoire dédié à user_land
 * Déclenchement d'un défaut de page si user_land accède à une mémoire non autorisée
     A cet effet on remarque dans link l'adresse allouée à user est : 0x00400000. Cette
-    adresse se termine à l'adresse 0x007FFFFF. L'adresse de user étant 0x00800000, celle
-    commence dans une page différente celle dans laquelle user_land doit normalement commencer.
+    adresse se termine à l'adresse 0x007FFFFF. L'adresse de user étant 0x00800000, elle
+    commence dans une page différente de celle dans laquelle user_land doit normalement doit se situer.
 
 ## Question 18 : Interpretation
 Adresse fautive (CR2) -> : L’adresse mémoire à l'origine de l'instruction fautive.
@@ -69,7 +70,7 @@ d'autres syscall, qui n'auront pas suite car considérée comme inconnu du kerne
 Une manière de détecter le stack overflow sans la MMU est de avant de push l'adresse d'une
 instruction sur la pile, on va comparer cette adresse à celle de _end_user_space. Si cette
 adresse est inférieur ou égale alors, il y'a dépacement donc un stack overflow.
-# Avantage débordement MMU
+# Avantage  MMU
 - Isolation mémoire : Chaque processus à son espace mémoire pas de risque de chevauchement
                     des espaces.
 - Protection et sécurité : La corruption de la sécurité est très difficile car elle est