From 1a64379deea55e3219a76b91a56a851ce37e0ff5 Mon Sep 17 00:00:00 2001
From: =?UTF-8?q?=C3=A9quipe=20=20ALTO3?=
 <dp.pilat-alto3@dgfip.finances.gouv.fr>
Date: Fri, 18 Mar 2022 08:37:10 +0100
Subject: [PATCH] Update README.md

---
 README.md | 22 +++++++++++-----------
 1 file changed, 11 insertions(+), 11 deletions(-)

diff --git a/README.md b/README.md
index 62d69e4..8abc2b7 100644
--- a/README.md
+++ b/README.md
@@ -19,14 +19,14 @@ Il est important de noter que **le contrôle du FEC se fait exclusivement sur le
 
 
 
-## Caractéristiques techniques du module Testeur
+## ✔ Caractéristiques techniques du module Testeur
 
 * language Java
 * Java Runtime Environment  version 1.8+ uniquement, testé et fonctionnel également sous OpenJDK 13, 15 et 17 
 
 
 
-## Ressources mises à disposition 
+## 🗺 Ressources mises à disposition 
 * Guide utilisateur pour utiliser le module testeur
 * Code source de l'application
 * Fichier jar executable
@@ -36,7 +36,7 @@ Il est important de noter que **le contrôle du FEC se fait exclusivement sur le
 
 
 
-### Guide utilisateur pour utiliser le module testeur
+### 🧭 Guide utilisateur pour utiliser le module testeur
 
 / travail en cours / 
 
@@ -44,13 +44,13 @@ NB : dans le cadre du contrôle de conformité d'un fichier FEC fournit au forma
 
 
 
-### Code source de l'application
+### 🧬 Code source de l'application
 
 / travail en cours / 
 
 
 
-### Fichier jar executable
+### 🚀 Fichier jar executable
 
 / travail en cours / 
 
@@ -64,13 +64,13 @@ Le fichier contenant ce condensat est également disponible en téléchargement
 
 
 
-### Journal des modifications
+### 🧾 Journal des modifications
 
 Voir sur la page du [journal des modifications](changelog.md).
 
 
 
-### Méthodologie pour vérifier la signature du fichier jar
+### 🔎 Méthodologie pour vérifier la signature du fichier jar
 
 Le fichier Jar executable mis à disposition sur la présente page est signé avec la clé privée de la DGFIP. Afin de vérifier la conformité de cette signature, la procédure suivante est proposée :
 
@@ -102,21 +102,21 @@ Dans l'exemple présenté ci dessus, la commande indique "jar verified" qui atte
 
 
 
-### Méthodologie pour vérifier l'intégrité du fichier jar
+### 🔎 Méthodologie pour vérifier l'intégrité du fichier jar
  
 Voici les méthodes qui peuvent être utilisées pour tester l'intégrité du fichier téléchargé, avant son execution, selon votre environnement.
 
 NB : Hypothèse : le fichier "alto3-testeur-execSigned.sha256" contient une seule ligne contenant le sha256 du fichier jar mis à disposition.
 
 
-##### Sous Linux : bash
+##### 🐧 Sous Linux : bash
 
 ```bash
 echo "$(cat alto3-testeur-execSigned.sha256) alto3-testeur-execSigned.jar" | sha256sum --check
 ```
 
 
-##### Sous Windows : powershell
+##### 💻 Sous Windows : powershell
 ```powershell
 (Get-FileHash 'alto3-testeur-execSigned.jar').Hash -eq (Get-Content alto3-testeur-execSigned.sha256)
 ```
@@ -125,7 +125,7 @@ Si les condensats sont identiques, la commande retourne "True".
 Si les condensats ne sont pas identiques, la commande retourne "False".
 
 
-##### Sous Windows : batch
+##### 💻 Sous Windows : batch
 La commande certutil ne permet pas de réaliser automatiquement la comparaison entre une clé générée et une clé fournie. La comparaison doit donc être "visuelle" : 
 ```batch
 certutil -hashfile 'alto3-testeur-execSigned.jar' SHA256  && type alto3-testeur-execSigned.sha256
-- 
GitLab