II.5 Interface « Edition profil »
L'administrateur peut a travers cette interface modifier les
profils déjà crée,
En choisissant le pseudo, le formulaire se charge
automatiquement après la lecture à partir du document XML et
l'administrateur peut modifier les champs.
Figure 32 « Interface Edition profil»
L'administrateur peut supprimer tout un profil après
la sélection du pseudo.
Figure 33 « Interface Edition profil»
II.6 Interface « Fonctions
activées »
Cette interface donne a l'administrateur la possibilité
de choisir les fonctions a activées pour chaque pseudo d'un profil
choisi.
Figure 34 « Interface Fonctions
activées»
II.7 Interface « Option »
Cette interface est composée de trois onglets :
-Surveillance : avec cette interface l'administrateur
peut choisir les paramètres de surveillance.
Figure 35 « Interface Fonctions surveillance»
-Authentification : cette interface
donne à l'administrateur la possibilité de modifier son ancien
mot de passe après le saisi de l'ancien.
Figure 36 « Interface Fonctions
Authentification»
Si l'administrateur tape une confirmation différente du
nouveau mot de passe, un message d'erreur apparaît indiquant que la
confirmation est incorrecte
Figure 37« Interface Authentification»
II.8 Interface
« Planification »
L'administrateur peut à travers cette interface fixer
des plages horaires pour chaque pseudo de profil choisi, il choisi les jours et
l'heure de début et de fin de blocage ou d'utilisation de l'ordinateur
et il enregistre.
Un message d'information apparaît indiquant que
enregistrement est fait avec succès.
Figure 38 « Interface Plages horaires»
II.9 Interface « Configuration des
alertes »
Cette interface donne la possibilité à
l'administrateur d'activer les alertes et de choisir une action après
trois alertes successive.
La partie du choix d'action n'apparaît que si
l'activation des alertes est cochée
Figure 39« Interface alertes »
II.10 Interface « Edition des
listes »
A travers cette interface l'administrateur peut
définir et configurer les listes.
Cette interface comporte deux onglets :
- liste blanche : (naviguer sur les
sites autorisées, cette liste est associé aux enfants)
L'administrateur peut ajouter des adresses des sites ou
supprimer des sites
Figure 40 « listes blanches »
- liste noire : (accès à
tout le web sauf les sites interdits, la consultation de ces sites est interdit
pour les profils adolescents).
L'administrateur peut ajouter ou supprimer des adresses sites
ou des adresse IP
Pour le filtrage des sites, nous allons
proposés des méthodes différentes. La première
solution est d'éditer le fichier « host » de Windows
en ajoutant l'adresse du site à bloquer, mais cette méthode ne
résoudre pas complètement notre problème puisque elle ne
définit qu'une liste noire. La deuxième méthode est
d'intégrer un plugin dans notre application comme le plugin
« BlockSite » est une extension pour
« firefox » qui coupe l'accès aux sites inscrits
dans une liste noire où autorise uniquement l'accès aux sites
d'une liste blanche mais dans notre cas Qt n'a pas la possibilité
d'intégrer un plugin, en effet Qt permet de créer un plugin mais
la mise en place d'un système de plugin est parfois assez lourde et
nécessite par exemple de vérifier dans le programme principal si
un plugin contient telle ou telle fonction. .[Ref10]
La troisième méthode est la solution la plus
satisfaisante à nos besoins, qu'elle consiste a éditer le fichier
de configuration d'un proxy, ce fichier contient des règles de filtrages
que nous allons les modifiés. Nous allons prendre le
« SquidNT » comme un proxy a utiliser.
SquidNT est un proxy cachant le plus célèbre qui
supporte les protocoles HTTP, FTP et SSL. Un proxy est un mandataire. Lorsque
votre passerelle fait proxy, cela signifie que ses clients ne se connectent pas
directement à Internet, mais demande au proxy de
télécharger pour eux les pages dont ils ont besoin. Ce
didacticiel n'a pas vraiment pour but l'installation d'un proxy transparent,
mais plutôt la configuration d'un proxy avec
« blacklist » et restriction d'accès par IP.
[Ref08] [Ref14] [Ref15] [Ref16]
Figure 41« listes noires»
|