diff --git a/reveal/sysadmin.html b/reveal/sysadmin.html
index fb4db3c..eabba0e 100644
--- a/reveal/sysadmin.html
+++ b/reveal/sysadmin.html
@@ -588,96 +588,103 @@ bantime = 3600
-Monitoring
-
-
-- statistiques
-
-- nombreuses métriques locales
-- Munin, Collectd/Grafana, Beats/ELK
-
-
-- alerting
-
-- surveillance de services SMTP, POP3, HTTP, NNTP, PING, etc. + ressources (charge processeur, utilisation des disques, etc.)
-- Nagios, Icinga, Zabbix, Monit
-
-
+ Monitoring
+
+ - statistiques
+
+ - nombreuses métriques locales
+ - Munin, Collectd/Grafana, Beats/ELK
+
+
+ - alerting
+
+ - surveillance de services SMTP, POP3, HTTP, NNTP, PING, etc. + ressources (charge processeur, utilisation des disques, etc.)
+ - Nagios, Icinga, Zabbix, Monit
+
+
+
+
-Sécurité
-
-
-- sécurité physique
-
-- protection du BIOS par mot de passe
-- protection du boot loader
-- empêcher le reboot
-- clear_console
-- reporting
-
-
-
+ Sécurité physique
+
+ - protection du BIOS par mot de passe
+ - protection du boot loader
+ - empêcher le reboot
+ - clear_console
+ - reporting
+ - fermeture de session en cas d'inactivité
+
-Sécurité (suite)
-
--
-sécurité logicielle
-
-- gestion des mots de passe
-- configuration sécurisée
-- veille
-- mises à jour de sécurité
-- sauvegardes
-- firewall
-
-
+ Sécurité logicielle
+
+ - gestion des mots de passe
+ - configuration sécurisée
+ - veille
+ - mises à jour de sécurité
+ - sauvegardes
+ - firewall
+
Réseau / iptables
-Rappels réseau
-
-- Couche physique : Ethernet (adresses MAC)
-- Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
-- Couche transport : TCP, UDP (notion de ports, mode connecté)
-- Couche application : HTTP, SMTP, DNS, etc.
-
+
+
+ Rappels réseau
+
+ - Couche physique : Ethernet (adresses MAC)
+ - Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
+ - Couche transport : TCP, UDP (notion de ports, mode connecté)
+ - Couche application : HTTP, SMTP, DNS, etc.
+
+
-
-
+ Afficher les règles du firewall
+
+
# iptables -L -t filter -v
-
-
-
-
-- INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
-- OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
-- FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface.
-Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
-
-
+
+
+
-Réseau / iptables (suite)
-Exemple de règles :
-
+
+ - INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
+ - OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
+ - FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface.
+ Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
+
+
+
+
+ Exemple de règles :
+
+
# iptables -A INPUT -i eth1 -j ACCEPT
-# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT
-
-Etude de minifirewall
-
-# cd /etc/default && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall.conf" -O minifirewall
-# cd /etc/init.d && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall"
-# chmod 700 /etc/init.d/minifirewall
-# chmod 600 /etc/default/minifirewall
-
+
+
+
+# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 \
+ -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT
+
+
+
+
+
+ Analyse de minifirewall
+