WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d'une application de contrôle parental

( Télécharger le fichier original )
par Marouene et Malik Mzoughi et Kamoun
Université de la Manouba Tunisie - Licence fondamentale en informatique de gestion 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.11 Interface « Mots clés » 

L'administrateur peut ajouter ou supprimer des mots clés à travers cette interface.

On ajoutant un mot clés l'administrateur empêche les autres profils de les utilisé dans leurs recherche.

Pour supprimer un mot clés il suffit de sélectionner ce mot a partir de la liste puis cliquer sur supprimer.

L'utilisation du proxy SquidNT avec la manipulation de ses fichiers de configuration, nous permettons de filtrer les téléchargements par le blocage du port le protocole FTP.

Figure 42« listes mots clés»

II.12 Interface « Blocage des applications »

Cette interface propose à l'administrateur d'ajouter des applications a partir de son ordinateur pour empêcher ses utilisations.

Une fois qu'il clique sur parcourir une sous fenêtre apparaît dans laquelle il trouve les logiciels installé sur sa machine.

Pour la suppression il suffit de sélectionner une application dans la liste puis cliquer sur supprimer. Nous avons remarqué qu'il existe déjà des méthodes concernant le blocage des applications, cette méthode est activé d'une manière manuelle et représente plusieurs difficultés pour un simple utilisateur. Elle se base sur la méthodologie suivante : Un administrateur peut interdire l'exécution de certains logiciels dans d'autres comptes à accès limité. Il faut passer par le registre Windows et le modifier après avoir ouvert la session de l'utilisateur pour lequel nous souhaitons mettre en place ces restrictions. Voici comment on peut l'exécuter

Etape 1 : Donner temporairement les droits d'administration

Ouvrir le Panneau de configuration, double clique sur l'icône Compte d'utilisateurs puis sélectionner le compte à modifier.

Etape 2 : Appliqué la restriction

Appuyer sur la touche Windows et la touche R pour faire apparaître la fenêtre d'exécution, puis taper « regedit » pour lancer l'éditeur de base de registre.

Parcourir l'arborescence jusqu'à la clé « HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer ». Dérouler alors le menu Edition, Nouveau, Valeur « DWORD » pour créer une nouvelle valeur DWORD. Nommer-la « DisallowRun » puis double clique dessus pour lui affecter la valeur 1.

Dérouler ensuite le menu Edition, Nouveau, Clé. Nommer la nouvelle clé « DisallowRun ». Ouvrir ensuite la clé, le nouveau chemin devient : « HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explore0rDisallowRun ».
Cliquer sur le menu Edition, Nouveau, Valeur Chaîne. Nommer la nouvelle valeur 1. Double clique ensuite dessus puis saisir le nom du fichier exécutable que l'utilisateur n'aura pas l'autorisation d'exécuter. Valider enfin par OK. Pour interdire l'utilisation d'autres programmes pour cet utilisateur, il suffit alors de créer une valeur chaîne pour chaque exécutable et incrémenter le nom : 2, 3, 4, 5, .... [Ref12]

Alors pour utiliser cette méthode qui parait très performante et pour rendre son utilisation accessible par tout le monde, nous avons créé un raccourci, afin de manipuler cette procédure en code en utilisant l'environnement Qt. Nous avons utilisé la classe « QFile » pour stocker nos données dans un fichier « .bat » et utiliser la commande « reg  » qui est une console qui possède sa propre série de sous-commandes.

Elle permet d'ajouter, modifier et afficher les entrées du registre.

Les sous-commandes sont définit dans ce tableau : [Ref09]

Sous-commande

Fonction

add

Ajoute une nouvelle sous-clé ou valeur au Registre

delete

Supprime une sous-clé ou des valeurs du Registre

query

Affiche les données dans une sous-clé ou une valeur

compare

Compare les sous-clés ou valeurs spécifiées

copy

Copie une sous-clé dans une autre sous-clé

save

Enregistre une copie des sous-clés, entrées ou données spécifiées du registre dans un format binaire

restore

Réécrit les sous-clés et valeurs sauvegardées au format binaire dans le Registre

load

Réécrit les sous-clés et valeurs sauvegardées au format binaire dans une autre sous-clé

unload

Décharge une section du registre qui a été chargée avec reg load

export

Crée une copy des sous-clés, valeurs ou données spécifiées dans un fichier au format REG (texte)

import

Fusionne un fichier REG contenant des sous-clés ou valeurs dans le registre

Une autre méthode de manipulation est d'utiliser la classe « QSettings » qui a été spécialement créée pour enregistrer des options et elle persistante des paramètres d'application indépendant de la plateforme. Sur Windows systèmes, « QSettings » utilise le registre du système pour stocker des paramètres. [Ref01]

Figure 43« listes Blocage des applications»

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il existe une chose plus puissante que toutes les armées du monde, c'est une idée dont l'heure est venue"   Victor Hugo