WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application de contrôle parental

( Télécharger le fichier original )
par Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.5 Interface « Edition profil »

L'administrateur peut a travers cette interface modifier les profils déjà crée,

En choisissant le pseudo, le formulaire se charge automatiquement après la lecture à partir du document XML et l'administrateur peut modifier les champs.

Figure 32 « Interface Edition profil»

L'administrateur peut supprimer tout un profil après la sélection du pseudo.

Figure 33 « Interface Edition profil»

II.6 Interface « Fonctions activées »

Cette interface donne a l'administrateur la possibilité de choisir les fonctions a activées pour chaque pseudo d'un profil choisi.

Figure 34 « Interface Fonctions activées»

II.7 Interface «  Option »

Cette interface est composée de trois onglets :

-Surveillance : avec cette interface l'administrateur peut choisir les paramètres de surveillance.

Figure 35 « Interface Fonctions surveillance»

-Authentification : cette interface donne à l'administrateur la possibilité de modifier son ancien mot de passe après le saisi de l'ancien.

Figure 36 « Interface Fonctions Authentification»

Si l'administrateur tape une confirmation différente du nouveau mot de passe, un message d'erreur apparaît indiquant que la confirmation est incorrecte

Figure 37« Interface Authentification»

II.8 Interface « Planification »

L'administrateur peut à travers cette interface fixer des plages horaires pour chaque pseudo de profil choisi, il choisi les jours et l'heure de début et de fin de blocage ou d'utilisation de l'ordinateur et il enregistre.

Un message d'information apparaît indiquant que enregistrement est fait avec succès.

Figure 38 « Interface Plages horaires»

II.9 Interface «  Configuration des alertes »

Cette interface donne la possibilité à l'administrateur d'activer les alertes et de choisir une action après trois alertes successive.

La partie du choix d'action n'apparaît que si l'activation des alertes est cochée

Figure 39« Interface alertes »

II.10 Interface « Edition des listes »

A travers cette interface l'administrateur peut définir et configurer les listes.

Cette interface comporte deux onglets :

- liste blanche : (naviguer sur les sites autorisées, cette liste est associé aux enfants)

L'administrateur peut ajouter des adresses des sites ou supprimer des sites

Figure 40 « listes blanches »

- liste noire : (accès à tout le web sauf les sites interdits, la consultation de ces sites est interdit pour les profils adolescents).

L'administrateur peut ajouter ou supprimer des adresses sites ou des adresse IP

Pour le filtrage des sites, nous allons proposés des méthodes différentes. La première solution est d'éditer le fichier « host » de Windows en ajoutant l'adresse du site à bloquer, mais cette méthode ne résoudre pas complètement notre problème puisque elle ne définit qu'une liste noire. La deuxième méthode est d'intégrer un plugin dans notre application comme le plugin « BlockSite » est une extension pour « firefox » qui coupe l'accès aux sites inscrits dans une liste noire où autorise uniquement l'accès aux sites d'une liste blanche mais dans notre cas Qt n'a pas la possibilité d'intégrer un plugin, en effet Qt permet de créer un plugin mais la mise en place d'un système de plugin est parfois assez lourde et nécessite par exemple de vérifier dans le programme principal si un plugin contient telle ou telle fonction. .[Ref10]

La troisième méthode est la solution la plus satisfaisante à nos besoins, qu'elle consiste a éditer le fichier de configuration d'un proxy, ce fichier contient des règles de filtrages que nous allons les modifiés. Nous allons prendre le « SquidNT » comme un proxy a utiliser.

SquidNT est un proxy cachant le plus célèbre qui supporte les protocoles HTTP, FTP et SSL. Un proxy est un mandataire. Lorsque votre passerelle fait proxy, cela signifie que ses clients ne se connectent pas directement à Internet, mais demande au proxy de télécharger pour eux les pages dont ils ont besoin. Ce didacticiel n'a pas vraiment pour but l'installation d'un proxy transparent, mais plutôt la configuration d'un proxy avec « blacklist » et restriction d'accès par IP.

[Ref08] [Ref14] [Ref15] [Ref16]

Figure 41« listes noires»

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus