diff --git a/certificate_custom_fr.md b/certificate_custom_fr.md
index 8cc56002..ab5edb7e 100644
--- a/certificate_custom_fr.md
+++ b/certificate_custom_fr.md
@@ -1,22 +1,23 @@
-**Note :** depuis la version 2.5, Yunohost intègre la gestion automatisée de certificats Let's Encrypt. Vous pouvez donc facilement et gratuitement [installer un certificat Let's Encrypt](/certificate). Le document suivant décrit la méthodologie pour installer un certificat, payant, d'une autre autorité de certification (**Gandi**, **RapidSSL**, **StartSSL**, **Cacert**).
+**Note :** depuis la version 2.5, YunoHost intègre la gestion automatisée de certificats Let's Encrypt. Vous pouvez donc facilement et gratuitement [installer un certificat Let's Encrypt](/certificate). Le document suivant décrit la méthodologie pour installer un certificat, payant, d'une autre autorité de certification (**Gandi**, **RapidSSL**, **StartSSL**, **Cacert**).
 
-Quelques changements ont eu lieu qui impactent les procédures indiquées ci dessous :
+Quelques changements ont eu lieu qui impactent les procédures indiquées ci-dessous :
 
-* le groupe metronome n'est plus utilisé directement mais ssl-cert
-* un repertoire /etc/yunohost/certs/DOMAIN.LTD-history/stamp est utilisé pour conserver chaque configuration créée et un lien symbolique est créé dessus.
+* Le groupe metronome n'est plus utilisé directement mais ssl-cert.
+* Un repertoire `/etc/yunohost/certs/DOMAIN.LTD-history/stamp` est utilisé pour conserver chaque configuration créée et un lien symbolique est créé dessus.
 
 ### Ajout d’un certificat signé par une autorité (autre que Let's Encrypt)
 
-Après création du certificat auprès de votre autorité d’enregistrement, vous devez être en possession d’une clé privée, le fichier key et d’un certificat public, le fichier crt.
-> Attention, le fichier key est très sensible, il est strictement personnel et doit être très bien sécurisé.
+Après création du certificat auprès de votre autorité d’enregistrement, vous devez être en possession d’une clé privée, le fichier *key* et d’un certificat public, le fichier *crt*.
+> Attention, le fichier *key* est très sensible, il est strictement personnel et doit être très bien sécurisé.
 
 Ces deux fichiers doivent être copiés sur le serveur, s’ils ne s’y trouvent pas déjà.
+
 ```bash
 scp CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
 scp CLE.key admin@DOMAIN.TLD:ssl.key
 ```
 
-Depuis Windows, scp est exploitable avec putty, en téléchargeant l’outil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe)
+Depuis Windows, scp est exploitable avec Putty, en téléchargeant l’outil [pscp](http://the.earth.li/~sgtatham/putty/latest/x86/pscp.exe)
 
 ```bash
 pscp -P 22 CERTIFICAT.crt admin@DOMAIN.TLD:ssl.crt
@@ -38,7 +39,7 @@ Puis allez dans le dossier parent pour poursuivre.
 cd /etc/yunohost/certs/DOMAIN.TLD/
 ```
 
-Faites une sauvegarde des certificats d’origine de yunohost, par précaution.
+Faites une sauvegarde des certificats d’origine de YunoHost, par précaution.
 
 ```bash
 sudo mkdir yunohost_self_signed
@@ -75,7 +76,7 @@ Les certificats intermédiaires et root doivent être réunis avec le certificat
 cat ae_certs/ssl.crt ae_certs/intermediate_ca.pem ae_certs/ca.pem | sudo tee crt.pem
 ```
 
-La clé privée doit être, elle, convertie au format pem.
+La clé privée doit être, elle, convertie au format `.pem`.
 
 ```bash
 sudo openssl rsa -in ae_certs/ssl.key -out key.pem -outform PEM
@@ -114,13 +115,14 @@ sudo chown root:root -R ae_certs
 sudo chmod 600 -R ae_certs
 ```
 
-Maintenant les certificats (les deux fichiers avec l'extension .pem) doivent être recopiés dans /etc/yunohost/certs/DOMAIN.TLD.
+Maintenant les certificats (les deux fichiers avec l'extension `.pem`) doivent être recopiés dans `/etc/yunohost/certs/DOMAIN.TLD`.
 
 ```bash
 cp ae_certs/*.pem ./
 ```
 
-Rechargez la configuration de nginx pour prendre en compte le nouveau certificat.
+Rechargez la configuration de NGINX pour prendre en compte le nouveau certificat.
+
 ```bash
 sudo service nginx reload
 ```