Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| tutoriel:comment_mettre_en_place_un_controle_parental [Le 28/07/2021, 08:18] – saut de ligne inutile supprimée + hiéarchie des titres cohérentes Amiralgaby | tutoriel:comment_mettre_en_place_un_controle_parental [Le 19/12/2025, 12:27] (Version actuelle) – [ctparental] 82.64.139.120 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag> éducation sécurité internet tutoriel contrôle_parental}} | + | {{tag> éducation sécurité internet tutoriel contrôle_parental}} |
| ---- | ---- | ||
| Ligne 12: | Ligne 12: | ||
| - accès à l' | - accès à l' | ||
| - | Les solutions évoquées ci-après peuvent concerner ces deux aspects ou seulement l'un des deux. | + | Les solutions évoquées ci-après peuvent concerner ces deux aspects ou seulement l'un des deux. |
| =====Session et internet===== | =====Session et internet===== | ||
| Ligne 25: | Ligne 25: | ||
| ==== ctparental | ==== ctparental | ||
| - | CTparental est un Contrôle parental | + | CTparental est un Contrôle parental |
| - | Basé sur dnsmasq , [[http:// | + | Il est basé sur dnsmasq |
| Bien sûr il faut créer des comptes sans droit d' | Bien sûr il faut créer des comptes sans droit d' | ||
| - | Si vos enfants ont passé les 10 ans il est conseillé de mettre un mot de passe bios et de désactiver le boot sur support USB ou CDROM et un mot de passe sur grub aussi. | + | Si vos enfants ont passé les 10 ans il est conseillé de mettre un mot de passe bios, de désactiver le boot sur support USB ou CDROM, et de mettre en place un mot de passe sur grub aussi. |
| Mais ne comptez pas les arrêter au-delà de 16 ans, ils sauront comment passer outre tout ça, bien que ça les ennuiera un petit moment donc autant les faire réfléchir un peu. | Mais ne comptez pas les arrêter au-delà de 16 ans, ils sauront comment passer outre tout ça, bien que ça les ennuiera un petit moment donc autant les faire réfléchir un peu. | ||
| Ligne 38: | Ligne 38: | ||
| === Installation === | === Installation === | ||
| - | |||
| Il est maintenant disponible sous forme de fichier deb. | Il est maintenant disponible sous forme de fichier deb. | ||
| - | il faut **installer** avec [[/ | + | il faut **installer** avec [[/ |
| - | [[https:// | + | [[https:// |
| - | [[https:// | + | [[https:// |
| - | [[https:// | + | [[https:// |
| - | [[https:// | + | [[https:// |
| - | [[https:// | + | [[https:// |
| - | les identifiants et mots de passe seront définis pendant cette procédure sauf pour l’installe par [[/software-center|software-center]] | + | les identifiants et mots de passe seront définis pendant cette procédure sauf pour l’installe par [[:gnome-software|GNOME Logiciels]] |
| <note important> | <note important> | ||
| Ligne 61: | Ligne 60: | ||
| </ | </ | ||
| - | < | + | < |
| </ | </ | ||
| <note important> | <note important> | ||
| Ligne 82: | Ligne 81: | ||
| </ | </ | ||
| - | <note important> | + | <note important> |
| | | ||
| renvoie: | renvoie: | ||
| Ligne 95: | Ligne 94: | ||
| Une liste complémentaire à la blackliste de Toulouse se nommant ctparental est à ajouter dans les catégories, | Une liste complémentaire à la blackliste de Toulouse se nommant ctparental est à ajouter dans les catégories, | ||
| - | à ajouter aux catégories adult, | + | à ajouter aux catégories adult, |
| Principales fonctions : | Principales fonctions : | ||
| Ligne 112: | Ligne 111: | ||
| - Force safesearch youtube.com ( très restrictifs conviens au jeune enfants , pas a des adolescents.) | - Force safesearch youtube.com ( très restrictifs conviens au jeune enfants , pas a des adolescents.) | ||
| - Force SafeSearch duckduckgo | - Force SafeSearch duckduckgo | ||
| - | - Force SafeSearch bing (en http seulement) https supporter | + | - Force SafeSearch bing (en http seulement) https supporté |
| - | - Force SafeSearch Qwant | + | - Force SafeSearch Qwant |
| + | - Force SafeSearch Ecosia supporté depuis la version 5.1.21 | ||
| + | - Force SafeSearch Brave supporté depuis la version 5.1.23 | ||
| - Blocage de moteurs de recherches jugés non sûr comme search.yahoo.com. | - Blocage de moteurs de recherches jugés non sûr comme search.yahoo.com. | ||
| - Ajout du mot de passe grub2, le mot de passe est persistants, | - Ajout du mot de passe grub2, le mot de passe est persistants, | ||
| Ligne 132: | Ligne 133: | ||
| < | < | ||
| - | Pour l' | + | Pour l' |
| - | Dépôt GIT : [[https:// | + | Dépôt GIT : [[https:// |
| **Explication des différents paramètres pour une utilisation en ligne de commandes. ** | **Explication des différents paramètres pour une utilisation en ligne de commandes. ** | ||
| Ligne 153: | Ligne 154: | ||
| ==== Solution radicale ==== | ==== Solution radicale ==== | ||
| - | Soit une machine sur laquelle sont existants un compte disposant des droits d' | + | Soit une machine sur laquelle sont existants un compte disposant des droits d' |
| **En résumé** : activation de la connexion pour chacun des adultes et modification en décochant la case " | **En résumé** : activation de la connexion pour chacun des adultes et modification en décochant la case " | ||
| ==== OpenDNS FamilyShield ==== | ==== OpenDNS FamilyShield ==== | ||
| - | Cette méthode est la plus simple de toutes ! | + | Cette méthode est la plus simple de toutes ! |
| Avec OpenDNS FamilyShield, | Avec OpenDNS FamilyShield, | ||
| Ligne 187: | Ligne 188: | ||
| - cocher toutes les options des paramètres principaux, et notamment l' | - cocher toutes les options des paramètres principaux, et notamment l' | ||
| - | __Deux remarques :__ | + | __Deux remarques :__ |
| Le blocage d' | Le blocage d' | ||
| Ligne 262: | Ligne 263: | ||
| Dans le cas qui nous intéresse, le contrôle parental, on peut utiliser les filtres suivants : | Dans le cas qui nous intéresse, le contrôle parental, on peut utiliser les filtres suivants : | ||
| - | * Autoriser l' | + | * Autoriser l' |
| * Bloquer l' | * Bloquer l' | ||
| * Bloquer les pages dont l'URL contient un mot interdit. | * Bloquer les pages dont l'URL contient un mot interdit. | ||
| - | La configuration a lieu en deux temps. On crée d' | + | La configuration a lieu en deux temps. On crée d' |
| acl whitelist dstdomain "/ | acl whitelist dstdomain "/ | ||
| Ligne 278: | Ligne 279: | ||
| http_access deny filtre_reg | http_access deny filtre_reg | ||
| - | Squid applique les filtres dans l' | + | Squid applique les filtres dans l' |
| Il faut donc prendre garde à l' | Il faut donc prendre garde à l' | ||
| Ici, le filtrage pour la whitelist est placé avant celui de la blacklist. | Ici, le filtrage pour la whitelist est placé avant celui de la blacklist. | ||
| - | Ainsi, si un domaine se trouve dans les deux listes, le site ne sera pas bloqué | + | Ainsi, si un domaine se trouve dans les deux listes, le site ne sera pas bloqué |
| car Squid appliquera le premier filtre. | car Squid appliquera le premier filtre. | ||
| - | Pour finir, si aucune des règles n'est vérifiée on autorise l' | + | Pour finir, si aucune des règles n'est vérifiée on autorise l' |
| http_access allow localhost | http_access allow localhost | ||
| (avec localhost un ACL du type acl localhost src 127.0.0.1/ | (avec localhost un ACL du type acl localhost src 127.0.0.1/ | ||
| Ligne 318: | Ligne 319: | ||
| Pour mettre automatiquement à jour, chaque semaine, les listes noires de SquidGuard, il suffit de créer une tâche cron. Créez le fichier / | Pour mettre automatiquement à jour, chaque semaine, les listes noires de SquidGuard, il suffit de créer une tâche cron. Créez le fichier / | ||
| - | < | + | < |
| et inscrivez-y les lignes suivantes : | et inscrivez-y les lignes suivantes : | ||
| < | < | ||
| Ligne 417: | Ligne 418: | ||
| <note important> | <note important> | ||
| - | Maintenant il faut générer la base de données avec la commande suivante : | + | Maintenant il faut générer la base de données avec la commande suivante : |
| sudo squidGuard -C all | sudo squidGuard -C all | ||
| Ligne 458: | Ligne 459: | ||
| === Démarrage de Squid === | === Démarrage de Squid === | ||
| - | Maintenant que tout est prêt, il suffit de lancer Squid, mais avant tout il va falloir lancer quelques commandes pour bien définir les droits des fichiers : | + | Maintenant que tout est prêt, il suffit de lancer Squid, mais avant tout il va falloir lancer quelques commandes pour bien définir les droits des fichiers : |
| sudo chown -R proxy:proxy /etc/squid / | sudo chown -R proxy:proxy /etc/squid / | ||
| Ligne 503: | Ligne 504: | ||
| <code bash> | <code bash> | ||
| $ sudo cp / | $ sudo cp / | ||
| - | $ gksudo | + | $ gksudo |
| # Ajoutez la ligne suivante au document | # Ajoutez la ligne suivante au document | ||
| prepend domain-name-servers 208.67.222.222, | prepend domain-name-servers 208.67.222.222, | ||
| Ligne 526: | Ligne 527: | ||
| « opendnslogin » est à remplacer par le login de votre compte OpenDNS | « opendnslogin » est à remplacer par le login de votre compte OpenDNS | ||
| - | « opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS | + | « opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS |
| == avec ddclient == | == avec ddclient == | ||
| Ligne 545: | Ligne 546: | ||
| </ | </ | ||
| « opendnslogin » est à remplacer par le login de votre compte OpenDNS | « opendnslogin » est à remplacer par le login de votre compte OpenDNS | ||
| - | « opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS | + | « opendnspassword » est à remplacer par le mot de passe de votre compte OpenDNS |
| Ligne 569: | Ligne 570: | ||
| Vérifiez que run_daemon est bien sur true | Vérifiez que run_daemon est bien sur true | ||
| - | vous pouvez tester le client avec | + | vous pouvez tester le client avec |
| <code bash> | <code bash> | ||
| sudo ddclient -v | sudo ddclient -v | ||
| </ | </ | ||
| - | et relancer le daemon | + | et relancer le daemon |
| <code bash> | <code bash> | ||
| sudo / | sudo / | ||
| Ligne 580: | Ligne 581: | ||
| === OpenDNS et session utilisateur === | === OpenDNS et session utilisateur === | ||
| - | Il est possible de faire en sorte que le filtrage ne s' | + | Il est possible de faire en sorte que le filtrage ne s' |
| Pour cela il faut créer un script bash et deux fichiers DNS (resolv), un pour les utilisateurs non restreints et un pour l' | Pour cela il faut créer un script bash et deux fichiers DNS (resolv), un pour les utilisateurs non restreints et un pour l' | ||
| Ligne 588: | Ligne 589: | ||
| Créer le fichier / | Créer le fichier / | ||
| <code bash> | <code bash> | ||
| - | $ sudo gedit / | + | $ sudo nano / |
| </ | </ | ||
| avec les lignes suivantes : | avec les lignes suivantes : | ||
| Ligne 612: | Ligne 613: | ||
| Créer le fichier / | Créer le fichier / | ||
| <code bash> | <code bash> | ||
| - | $ sudo gedit / | + | $ sudo nano / |
| </ | </ | ||
| Avec les lignes suivantes : | Avec les lignes suivantes : | ||
| Ligne 636: | Ligne 637: | ||
| $ sudo chmod 644 / | $ sudo chmod 644 / | ||
| </ | </ | ||
| - | Créer le fichier / | + | Créer le fichier / |
| <code bash> | <code bash> | ||
| - | $ sudo gedit / | + | $ sudo nano / |
| </ | </ | ||
| avec les lignes suivantes : | avec les lignes suivantes : | ||
| Ligne 658: | Ligne 659: | ||
| fi | fi | ||
| </ | </ | ||
| - | A la ligne | + | A la ligne |
| if users | grep -c " | if users | grep -c " | ||
| Ligne 701: | Ligne 702: | ||
| * [[https:// | * [[https:// | ||
| - | * [[http:// | + | * [[https:// |
| * [[: | * [[: | ||
| * [[https:// | * [[https:// | ||
