Partager via


Contrôles parentaux In-Box Restrictions & interfaces utilisateur

Plusieurs implémentations de restrictions sont fournies.

Web Restrictions

  • Filtre de contenu web intégré à l’aide d’un service d’évaluation dynamique gratuit. Configurable individuellement par utilisateur contrôlé.
  • Filtre tout le trafic HTTP lorsqu’il est activé, retourne une page mise en forme personnalisée si elle est bloquée. Autorise des fonctionnalités acceptables avec tous les principaux navigateurs. En surveillant toutes les requêtes HTTP Get et Post pour une page, permet de bloquer des parties de page web individuelles.
  • Hautement configurable à l’aide d’une interface utilisateur qui autorise ou bloque les listes d’URL, les présélections de catégories d’évaluation simplifiées ou le contrôle ActiveX de plus de 12 catégories, ainsi qu’une stratégie de blocage des téléchargements de fichiers.

Notes

Le blocage réel du téléchargement de fichiers nécessite que les applications implémentent la restriction, conformément au paramètre fourni.

 

  • Implémenté en tant que pilote de plateforme de filtrage Windows (PAM) qui communique avec le processus de surveillance de la sécurité familiale en cours d’exécution dans les sessions des utilisateurs. L’implémentation est passée d’un filtre fournisseur de services en couches (LSP) à un pilote de plateforme de filtrage Windows (PAM) qui communique avec le processus de surveillance de la sécurité familiale en cours d’exécution dans les sessions des utilisateurs.

    Windows 7 et Windows Vista : Implémenté en tant que filtre fournisseur de services en couches (LSP) communiquant avec un service à faible niveau de droits pour la gestion et la surveillance globales. Le filtre reste dans la chaîne LSP lorsqu’il est désactivé, mais il transmet tout le trafic. Cette implémentation est prise en charge uniquement pour les systèmes d’exploitation répertoriés.

  • Les applications peuvent fournir une interface utilisateur pour afficher le blocage partiel des pages et respecter la stratégie de blocage des téléchargements de fichiers. Ils peuvent également appeler une API pour permettre à l’utilisateur de demander l’autorisation d’afficher une page bloquée. Cette substitution administrative appelle une petite application qui affiche les URL tentées et qui demande des informations d’identification pour les autoriser.

  • Une API est fournie pour les cas spéciaux où une application doit s’inscrire pour contourner le filtrage ou où des URL spécifiques doivent toujours être autorisées.

  • Étant donné qu’un seul filtre de contenu web doit être en cours d’exécution à la fois, des tiers peuvent s’inscrire en tant que filtre actif et désactiver le filtre intégré. Cette extensibilité, associée à la possibilité d’afficher un filtre tiers dans l’interface utilisateur, permet un remplacement simple. Les filtres doivent supprimer leur inscription lors de la désinstallation.

Limites de temps

  • Les restrictions de temps dans la boîte ont été améliorées en offrant la possibilité de contrôler la durée totale de l’ordinateur par jour (allocation de temps) en plus de la possibilité de contrôler les heures d’utilisation de l’ordinateur (couvre-feu), qui était disponible dans les versions précédentes de Windows.
  • L’interface utilisateur pour le couvre-feu permet un contrôle indépendant pour chaque jour de la semaine avec une granularité d’une demi-heure
  • L’interface utilisateur pour l’allocation de temps permet des contrôles pour les jours de semaine et les week-ends ou un contrôle indépendant pour chaque jour de la semaine avec une granularité de 15 minutes
  • Le mécanisme FUS (Fast User Switch) n’est plus utilisé pour verrouiller ou bloquer de force la connexion de l’utilisateur contrôlé en cas de blocage. Un commutateur vers un bureau distinct est utilisé à ces fins. Notez que le FUS conserve l’état de l’utilisateur en cas de verrouillage.

Jeux

  • Fonctionne conjointement avec la Explorer des Jeux.
  • Permet aux administrateurs de contrôler les jeux qui peuvent être joués via une interface utilisateur riche pour sélectionner un système et un niveau d’évaluation des jeux (plus des descripteurs le cas échéant), et/ou en autorisant ou bloquant spécifiquement les titres.
  • Les métadonnées sur les évaluations des jeux sont obtenues de l’une des deux manières suivantes :
    • Les titres pris en charge déploient leurs propres fichiers de définition de jeu (GDFs).
    • Environ 2 000 titres hérités sont couverts par une base de données in-box.
  • Trois mécanismes sont utilisés pour l’application :
    • Refuser les listes de contrôle d’accès pour l’accès en écriture utilisateur contrôlé au dossier du jeu.
    • Arrêt du processus pour les titres hérités à l’aide de la technologie shim de compatibilité des applications.
    • L’API auto-case activée utilisée par les titres pris en charge pour bloquer l’exécution.
  • Il est recommandé de connaître les événements de limites de temps expliqués dans la section ci-dessus.
  • La documentation relative aux GDF et aux jeux Explorer sera fournie principalement par le biais des versions du KIT de développement logiciel (SDK) DirectX.

Autoriser et bloquer des programmes spécifiques

  • Également appelé Restrictions générales d’application (GAR).
  • Désactivée par défaut. S’il est activé, il permet uniquement à un utilisateur contrôlé d’exécuter des applications approuvées par un administrateur, avec des exceptions raisonnables.
  • L’interface utilisateur fournit une liste de noms de programmes avec des chemins d’accès correspondants, chacun avec une case à cocher autoriser. Un bouton parcourir est également fourni.
  • Implémenté à l’aide de stratégies de restriction logicielle (SRP), également appelées SAFER :
    • Empêche l’exécution de tous les supports (clés USB, disquettes, etc.).
    • Utilise des règles de chemin d’accès pour spécifier les programmes autorisés à s’exécuter.
    • Les autorisations d’écriture d’ACL NTFS sont révoquées de tout ce qui est autorisé pour l’utilisateur contrôlé à s’exécuter.
    • Si elle est bloquée et remplacée par la suite pour autoriser, l’application doit être relancée manuellement.
  • Voici certaines exceptions :
    • Tous les fichiers binaires requis pour qu’un sous-ensemble de base de Windows fonctionne.
    • Tous les fichiers exécutables qui s’inscrivent à l’aide d’une API doivent être autorisés pour un utilisateur donné.
    • Jeux spécifiés comme étant autorisés sous Restrictions de jeux.
  • Notez que la commande RunAs est bloquée par conception pour un utilisateur lorsque gar est activé.