diff --git a/Routage/Cisco/decouverte_reseau.md b/Routage/Cisco/decouverte_reseau.md
index a58393d..f7158c7 100644
--- a/Routage/Cisco/decouverte_reseau.md
+++ b/Routage/Cisco/decouverte_reseau.md
@@ -10,6 +10,9 @@
---
+# Table des matières
+- [Protocole propriétaire: CDP](#Protocole-propriétaire:-CDP)
+
# Protocole propriétaire: CDP
## Activation et désactivation de CDP
- Par défaut, CDP est activé sur les équipements Cisco. Cependant, il peut être activé ou désactivé globalement ou par interface.
diff --git a/Routage/Cisco/depannage_rapide.md b/Routage/Cisco/depannage_rapide.md
index e69de29..d6fda2f 100644
--- a/Routage/Cisco/depannage_rapide.md
+++ b/Routage/Cisco/depannage_rapide.md
@@ -0,0 +1,71 @@
+
+
+
Dépannage Rapide chez CISCO
+
+
+---
+# Table des matières
+- [récupération et modification de mot de passe sur un routeur Cisco](#Procédure-de-récupération-et-modification-de-mot-de-passe-sur-un-routeur-Cisco)
+
+---
+# Procédure de récupération et modification de mot de passe sur un routeur Cisco
+## Introduction
+En cas de perte du mot de passe administrateur d’un routeur Cisco, il est possible de le récupérer ou le modifier en suivant une procédure spécifique. Cette procédure implique le mode **ROMMON**, la modification du registre de configuration et la récupération de la configuration.
+## Étape 1 : Activer le mode ROMMON
+1. Redémarrer le routeur.
+2. Lors du démarrage, interrompre la séquence de boot en appuyant sur `Ctrl + Break` (ou `Ctrl + Pause`) au bon moment.
+3. Le routeur entre en mode **ROMMON**, affichant l’invite de commande `rommon>`.
+## Étape 2 : Modifier le registre de configuration
+- Dans le mode **ROMMON**, modifier le registre pour empêcher le chargement de la configuration de démarrage :
+ ```ios
+ rommon> confreg 0x2142
+ ```
+ >💡 Cela permet au routeur de démarrer sans charger la configuration stockée dans la NVRAM.
+
+- Redémarrer ensuite le routeur :
+ ```ios
+ rommon> reset
+ ```
+## Étape 3 : Copier la configuration de démarrage dans la configuration d'exécution
+- Une fois le routeur redémarré, il ne demandera plus de mot de passe. Passer en mode privilégié (`enable`) et restaurer la configuration sauvegardée :
+ ```ios
+ Router> enable
+ Router# copy startup-config running-config
+ ```
+ >💡 Cette commande récupère les anciennes configurations (dont les interfaces et utilisateurs).
+## Étape 4 : Modifier le mot de passe
+- Changer le mot de passe administrateur :
+ ```ios
+ Router# configure terminal
+ Router(config)# enable secret newpassword
+ ```
+- Si nécessaire, modifier les mots de passe des lignes VTY et console :
+ ```ios
+ Router(config)# line vty 0 4
+ Router(config-line)# password newpassword
+ Router(config-line)# login
+ Router(config-line)# exit
+ Router(config)# line console 0
+ Router(config-line)# password newpassword
+ Router(config-line)# login
+ Router(config-line)# exit
+ ```
+## Étape 5 : Enregistrer la configuration
+- Reconfigurer le registre pour charger normalement la configuration au prochain redémarrage :
+ ```ios
+ Router(config)# config-register 0x2102
+ Router(config)# exit
+ Router# write memory
+ ```
+ >💡 Cela permet au routeur de charger la configuration normalement après redémarrage.
+## Étape 6 : Redémarrer l’appareil
+- Redémarrer le routeur pour appliquer définitivement les modifications :
+ ```ios
+ Router# reload
+ ```
diff --git a/Routage/Cisco/gestion_logs copy.md b/Routage/Cisco/gestion_logs copy.md
deleted file mode 100644
index 0d4b692..0000000
--- a/Routage/Cisco/gestion_logs copy.md
+++ /dev/null
@@ -1,65 +0,0 @@
-
-
-
Gestion des logs chez CISCO
-
-
----
-# Configuration de Syslog
-## Prérequis
-- Un serveur de gestion des logs (syslog) doit être déployé sur le réseau
-## Définir un serveur Syslog
-- Pour configurer un routeur ou un switch Cisco afin d'envoyer ses logs vers un serveur Syslog :
- ```ios
- Router(config)# logging host 192.168.1.100
- ```
- >💡 Cette commande envoie les messages Syslog au serveur situé à l'adresse `192.168.1.100`
-## Définir le niveau de gravité des logs
-- Les messages Syslog sont classés selon différents niveaux de gravité (de 0 à 7) :
- - **0 - Emergencies** : Système inutilisable
- - **1 - Alerts** : Action immédiate requise
- - **2 - Critical** : Conditions critiques
- - **3 - Errors** : Erreurs signalées
- - **4 - Warnings** : Avertissements
- - **5 - Notifications** : Messages informatifs
- - **6 - Informational** : Messages détaillés
- - **7 - Debugging** : Messages de débogage
-- Pour limiter l'envoi des logs à un certain niveau de gravité :
- ```ios
- Router(config)# logging trap warnings
- ```
- >💡 Cette configuration envoie uniquement les logs de niveau `warnings` (4) et plus critiques (0 à 4).
-## Activer la journalisation locale
-- Il est possible d'enregistrer les logs localement sur l'équipement :
- ```ios
- Router(config)# logging buffered 4096
- Router(config)# logging console warnings
- ```
-- Explication:
- - `logging buffered 4096` : Stocke les logs en mémoire tampon jusqu'à 4096 octets.
- - `logging console warnings` : Affiche uniquement les logs de niveau `warnings` et plus critiques sur la console.
-## Afficher les logs enregistrés
-- Pour afficher les logs stockés dans le buffer du routeur :
- ```ios
- Router# show logging
- ```
----
-# Sécurisation de Syslog
-- **Restreindre l'accès au serveur Syslog** en utilisant des listes de contrôle d'accès (ACL) :
- ```ios
- Router(config)# access-list 10 permit 192.168.1.100
- Router(config)# logging host 192.168.1.100 transport udp port 514
- ```
-- **Utiliser un transport sécurisé comme TCP** au lieu d'UDP pour éviter la perte de logs :
- ```ios
- Router(config)# logging host 192.168.1.100 transport tcp
- ```
-- **Activer l’horodatage des logs** pour faciliter l’analyse :
- ```ios
- Router(config)# service timestamps log datetime msec
- ```
\ No newline at end of file