diff --git a/src/en/SUMMARY.md b/src/en/SUMMARY.md
index 83ce412..f243af8 100644
--- a/src/en/SUMMARY.md
+++ b/src/en/SUMMARY.md
@@ -6,6 +6,7 @@
- [Development environment](devenv.md)
- [Libraries](libraries.md)
+- [Compilation](compilation.md)
# Language
diff --git a/src/en/compilation.md b/src/en/compilation.md
new file mode 100644
index 0000000..95b47e4
--- /dev/null
+++ b/src/en/compilation.md
@@ -0,0 +1,45 @@
+---
+references:
+ - DOI: 10.1145/3418898
+ ISSN: 2471-2566
+ url: https://doi.org/10.1145/3418898
+ author:
+ - family: Papaevripides
+ given: Michalis
+ - family: Athanasopoulos
+ given: Elias
+ container-title: ACM Trans. Priv. Secur.
+ id: mixed-bins
+ issue: '2'
+ issued:
+ date-parts:
+ - - 2021
+ - 1
+ keyword: CFI, Go, Memory safety, Rust, SafeStack
+ publisher: Association for Computing Machinery
+ publisher-place: New York, NY, USA
+ title: Exploiting Mixed Binaries
+ type: article-journal
+ volume: '24'
+---
+
+# Compilation
+
+## Hardening and Mixed Binaries
+
+_Hardening_ refers to mechanisms applied during compilation to reduce the impact
+or exploitability of certain memory safety defects. In the case of Rust, these
+hardening techniques are generally less relevant (except for `unsafe` code).
+However, the question arises again in the context of mixed software, that is,
+software containing components written in Rust and components written in one or
+more languages that do not guarantee memory safety. Indeed, it has been shown (see for instance [@mixed-bins])
+that Rust code can be used to bypass hardening applied to vulnerable C code.
+
+
+
+When developing a secure application that includes components in multiple
+languages, the compilation of all components (including Rust ones) should apply
+hardening techniques to limit the exploitability of vulnerabilities present in
+components written in languages that do not guarantee memory safety.
+
+
\ No newline at end of file
diff --git a/src/fr/SUMMARY.md b/src/fr/SUMMARY.md
index 6e717a0..00b01ec 100644
--- a/src/fr/SUMMARY.md
+++ b/src/fr/SUMMARY.md
@@ -6,6 +6,7 @@
- [Environnement de développement](devenv.md)
- [Bibliothèques](libraries.md)
+- [Compilation](compilation.md)
# Langage
diff --git a/src/fr/compilation.md b/src/fr/compilation.md
new file mode 100644
index 0000000..0e12196
--- /dev/null
+++ b/src/fr/compilation.md
@@ -0,0 +1,51 @@
+---
+references:
+ - DOI: 10.1145/3418898
+ ISSN: 2471-2566
+ url: https://doi.org/10.1145/3418898
+ author:
+ - family: Papaevripides
+ given: Michalis
+ - family: Athanasopoulos
+ given: Elias
+ container-title: ACM Trans. Priv. Secur.
+ id: mixed-bins
+ issue: '2'
+ issued:
+ date-parts:
+ - - 2021
+ - 1
+ keyword: CFI, Go, Memory safety, Rust, SafeStack
+ publisher: Association for Computing Machinery
+ publisher-place: New York, NY, USA
+ title: Exploiting Mixed Binaries
+ type: article-journal
+ volume: '24'
+---
+
+# Compilation
+
+## Durcissement et binaires mixtes
+
+Les _durcissements_ sont des mécanismes mis en place pendant la compilation
+permettant de réduire l'impact ou l'exploitabilité d'un certain nombre de défaut
+de sûreté mémoire. Dans le cas de Rust, ces durcissements n'ont pas beaucoup
+d'intérêt (hors code _unsafe_). Toutefois, la question se pose de nouveau dans
+le cas de logiciel mixte, c'est-à-dire contenant des composants écrits en Rust
+et des composants écrits dans un ou les langages n'assurant pas la sûreté
+mémoire. En effet, il a été montré (par exemple dans [@mixed-bins]) que du code Rust peut être utilisé pour
+contourner des durcissements d'un code C vulnérable.
+
+
+
+Dans le cadre du développement d'une application sécurisée comportant des
+composants dans plusieurs langages, les compilations des composants (y compris
+Rust) devraient appliquer des durcissements de manière à limiter
+l'exploitabilité des vulnérabilités présents dans les composants dont le
+langage n'assure pas la sûreté mémoire.
+
+
+
+### Références
+
+- _Exploiting Mixed Binaries_, Michalis Papaevripides, Elias Athanasopoulos,
\ No newline at end of file