diff --git a/reveal/sysadmin.html b/reveal/sysadmin.html
index ce794eb..05bcf03 100644
--- a/reveal/sysadmin.html
+++ b/reveal/sysadmin.html
@@ -578,29 +578,63 @@ bantime = 3600
Monitoring
+- statistiques
+* nombreuses métriques locales
+* Munin, Collectd/Grafana, Beats/ELK
-Il existe de nombreux programmes évolués permettant de générer des courbes et statistiques.
-Citons Nagios, Munin, etc.
-Le plus connu d'entre eux est certainement Nagios qui permet de surveiller de nombreux services (SMTP, POP3, HTTP, NNTP, PING, etc.) mais également les ressources (charge processeur, utilisation des disques, etc.).
-La mise en place de Nagios (ou d'un équivalent) pour un nombre de serveurs dépassant la dizaine est fortement conseillée.
+- alerting
+* surveillance de services SMTP, POP3, HTTP, NNTP, PING, etc. + ressources (charge processeur, utilisation des disques, etc.)
+* Nagios, Icinga, Zabbix, Monit
Sécurité
+sécurité physique
+- protection du BIOS par mot de passe
+- protection du boot loader
+- empêcher le reboot
+- clear_console
+- reporting
+
+sécurité logicielle
+- gestion des mots de passe
+- configuration sécurisée
+- veille
+- mises à jour de sécurité
+- sauvegardes
+- firewall
réseau / iptables
-Couche physique : Ethernet
-(adresses MAC)
-Couche réseau : IPv4
-(adressage, HostID, NetID, Masque,
-Brodcast, protocole ARP, ICMP)
-Couche transport : TCP, UDP
-(notion de ports, mode connecté)
+Rappels réseau
+
+Couche physique : Ethernet (adresses MAC)
+Couche réseau : IPv4 (adressage, HostID, NetID, Masque, Brodcast, protocole ARP, ICMP)
+Couche transport : TCP, UDP (notion de ports, mode connecté)
Couche application : HTTP, SMTP, DNS, etc.
+
+# iptables -L -t filter -v
+
+• INPUT: les chaînes appliquées sur INPUT concerneront tout paquet à destination de localhost
+• OUTPUT: les chaînes appliquées sur OUTPUT concerneront tout paquet en provenance de localhost
+• FORWARD: le paquet n'est pas destiné à la machine locale, mais il doit être relayé sur une autre interface.
+Les chaînes de FORWARD ne concerneront pas les paquets à destination ou venant de la machine locale.
+
+Exemple de règles :
+
+# iptables -A INPUT -i eth1 -j ACCEPT
+# iptables -A INPUT -p tcp --sport 143 --dport 1024:65535 -s 31.170.8.33 -m state --state ESTABLISHED,RELATED -j ACCEPT
+
+minifirewall
+
+# cd /etc/default && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall.conf" -O minifirewall
+# cd /etc/init.d && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall"
+# chmod 700 /etc/init.d/minifirewall
+# chmod 600 /etc/default/minifirewall
+