diff --git a/docs/procedures/procedure-acl.md b/docs/procedures/procedure-acl.md
new file mode 100644
index 0000000000000000000000000000000000000000..6dde8fb2929f583133af19333fdcab08e4ddd850
--- /dev/null
+++ b/docs/procedures/procedure-acl.md
@@ -0,0 +1,61 @@
+# ACL 
+
+### Connexion routeur :
+
+    Connexion au routeur avec Putty.
+
+### Création de l'ACL
+
+    R1# conf t
+    R1(config)# ip access-list extended exterieur // exterieur -> nom de l'acl
+
+### Intégration des régles dans ACL : 
+
+    R1(config)#ip access-list extended exterieur
+
+    R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 53
+
+    //-> Régle ACL d'autorisation du protocole TCP sur le port 53(DNS) de l'exterieur vers le réseau 192.168.40.0
+
+    R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 80
+
+     //-> Régle ACL d'autorisation du protocole TCP sur le port 80(HTTP) de l'exterieur vers le réseau 192.168.40.0
+
+    R1(config-ext-nacl)#permit tcp any 192.168.40.0 0.0.0.255 eq 443
+
+    //-> Régle ACL d'autorisation du protocole TCP sur le port 443(HTTPS) de l'exterieur vers le réseau 192.168.40.0
+
+    R1(config-ext-nacl)#permit udp any 192.168.40.0 0.0.0.255 eq 53
+
+    //-> Régle ACL d'autorisation du protocole UDP sur le port 80(DNS) de l'exterieur vers le réseau 192.168.40.0
+
+    R1(config-ext-nacl)#permit udp any 192.168.40.0 0.0.0.255 eq 443
+
+    //-> Régle ACL d'autorisation du protocole UDP sur le port 443(HTTPS) de l'exterieur vers le réseau 192.168.40.0
+
+    R1(config-ext-nacl)#deny icmp any any
+
+    //->Regle ACL de filtrage du protocole ICMP de l'extérieur vers notre réseau privé.
+
+### Application de ACL sur interface: 
+
+    R1#conf t
+    R1(config)#int GigaEthernet0/1
+    R1(config-if)#ip access-group exterieur out 
+    R1(config-if)end
+
+    //-> Attribution des regles ACL exterieur sur l'itnerface GigaEthernet0/1
+
+
+### Tips
+
+Voir la table ACL : 
+
+    R1# show access-list
+
+Voir la table ACL spécifique : 
+
+    R1# show access-list "nom ACL"
+
+
+