Parental control (Français)

From ArchWiki
État de la traduction: Cet article est la version francophone de Parental control. Date de la dernière traduction: 25 mars 2024. Vous pouvez aider à synchroniser la traduction s'il y a eu des changements dans la version anglaise.

Il existe plusieurs méthodes pour protéger et limiter l'activité des enfants sur un ordinateur.

Note: Tout dispositif de sécurité ne sera efficace que dans la mesure où vous l'appliquerez. Par exemple, même après avoir installé une application de contrôle parental dans le système d'exploitation, l'enfant peut la contourner en téléchargeant et en démarrant n'importe quelle image live de distribution Linux.

Applications

  • timekpr-next — Timekpr-nExT, une nouvelle application de gestion du temps d'écran, simple et facile à utiliser, qui permet d'optimiser le temps passé devant l'ordinateur.
https://mjasnik.gitlab.io/timekpr-next/ || timekpr-nextAUR
  • timeoutd — Alternative légère à timekpr, il analyse /var/run/utmp toutes les minutes et vérifie /etc/timeouts à la recherche d'une entrée correspondant à un utilisateur restreint.
https://github.com/sohonet/timeoutd || timeoutdAUR
  • logkeys — Un service qui enregistre les frappes de touches dans un fichier journal en vue d'une inspection ultérieure.
https://github.com/kernc/logkeys || logkeysAUR

Liste blanche avec Tinyproxy et Firehol

La section suivante vous permettra de filtrer l'accès de n'importe quel utilisateur à l'internet avec une liste blanche d'url en utilisant fireholAUR et tinyproxy (ou tinyproxy-gitAUR). (ou tinyproxy-gitAUR).

/etc/tinyproxy/tinyproxy.conf comprend les modifications suivantes :

FilterURLs On
FilterDefaultDeny Yes
Filter "/etc/tinyproxy/whitelist"

/etc/tinyproxy/whitelist doit contenir les url qui ne seront accessibles qu'aux utilisateurs sélectionnés. Un exemple simple :

(www|wiki|static).archlinux.org
google.com

/etc/firehol/firehol.conf doit contenir la ligne suivante :

transparent_proxy "80 443" 8888 "nobody root bin moncompte"

moncompte est le compte qui ne doit pas être filtré par Tinyproxy.

Contrôle Parental OpenDNS

OpenDNS fournit des services DNS gratuits comme alternative aux serveurs par défaut de votre FAI. En outre, ils offrent des capacités de filtrage optionnelles. Différents niveaux de filtrage sont possibles ; voir la page principale d'OpenDNS pour plus de détails.

Pour les adresses IP dynamiques, c'est une bonne idée de les maintenir à jour sur OpenDNS. Utilisez ddclient et éditez /etc/ddclient/ddclient.conf comme suit :

# OpenDNS.com account-configuration
use=web, web=myip.dnsomatic.com
server=updates.opendns.com
protocol=dyndns2
login=myopendns@email.address
password=myopendnspassword
myhostname

Vous pouvez même parfois configurer votre routeur pour qu'il utilise OpenDNS, ce qui permet d'étendre la protection à tous les appareils connectés à ce routeur.

Modifier /etc/hosts

Vous pouvez configurer votre fichier /etc/hosts pour bloquer l'accès à certains domaines. Une approche plus draconienne consiste à n'autoriser que les domaines explicitement mentionnés dans /etc/hosts, comme décrit ici. Si vous faites cela, n'oubliez pas que cela affectera l'ensemble de votre système, par exemple pacman peut être incapable de se connecter au serveur de mise à jour à moins que vous ne fassiez une liaison appropriée dans votre /etc/hosts.

Liste de blocage utilisant named

Voir également : BIND

Créer un fichier de zone stub ("/var/named/denied.zone") qui redirige tout vers localhost.

@                               1D IN SOA   ns1.example.com. root.example.com. (
                                   42    ; serial (yyyymmdd##)
                                   3H    ; refresh
                                   15M   ; retry
                                   1W    ; expiry
                                   1D )  ; minimum ttl
                               1D  IN  NS      ns.example.com.
                      1D  IN  A       127.0.0.1
                      1D  IN  AAAA    ::1

*                      1D  IN  A       127.0.0.1
*                      1D  IN  AAAA    ::1

Ajoutez :

zone "SOME-DOMAIN-1.TLD" IN { type master; file "denied.zone"; };
...
zone "SOME-DOMAIN-N.TLD" IN { type master; file "denied.zone"; };

à named.conf.

Les versions récentes de named supportent DoT et DoH, vous pouvez donc exposer named à l'internet et l'utiliser en dehors de votre réseau local.

(Par exemple, Firefox peut utiliser DoH, les appareils Android ont un paramètre global "serveur DNS privé" pour DoT).

Squid

Squid est un proxy d'accès aux fonctionnalités qui prend en charge l'autorisation, la mise en cache, le bumping TLS, la transparence avec le pare-feu, les listes d'accès basées sur le MAC, l'IP, le domaine et le SNI TLS.

Il existe un article séparé.

En combinaison avec nftables, Squid peut être utilisé pour contrôler entièrement les sites web sur lesquels les enfants peuvent naviguer (voir [1]).

Extension pour navigateur

Il existe plusieurs extensions pour les navigateurs web qui permettent de filtrer le contenu des sites web. Certains d'entre eux peuvent même bloquer des pages en l'examinant, et pas seulement leur URL. Sachez toutefois que ce n'est pas une méthode très sûre. Le démarrage de Firefox en mode sans échec, la manipulation du répertoire de profil de Firefox ou du gestionnaire de profil de Firefox sont des moyens évidents d'essayer de désactiver les extensions sur Firefox. Si tout cela échoue, l'enfant peut simplement utiliser un autre navigateur.