Partie précédente du texteSuite du texte 

    Les produits présentés dans ce document ne sont en aucun cas sélectionnés sur la base d'une supériorité quelconque. Les auteurs n'émettent aucune opinion sur leur valeur technique et n'en recommandent aucun. Les caractéristiques qui sont présentées peuvent être fausses, incomplètes ou obsolètes, il ne s'agit que d'exemples choisis à titre d'illustration.

    Les logiciels de sélection clients peuvent être situés à deux endroits :

    1. Dans le navigateur lui-même, c'est le cas d'Internet Explorer 3 ou 4. Il n'est plus nécessaire d'avoir de logiciel séparé pour traiter les étiquettes PICS. Cependant Internet Explorer n'offre pas toutes les possibilités d'un logiciel comme Cyber Patrol.
    2. Dans une application séparée du navigateur. L'application s'interpose entre le réseau et le navigateur. L'exemple le plus connu est Cyber Patrol.

    Le logiciel de sélection peut prendre sa décision par différentes méthodes, quelquefois utilisées conjointement :

    • Se fier aux étiquettes PICS incorporées au contenu reçu. Ces étiquettes sont produites la plupart du temps par auto étiquetage sous le contrôle ou non d'un service de classification.
    • Lire les étiquettes PICS sur un serveur d'étiquette d'un bureau de classification. Dans ce cas, c'est le bureau de classification qui a attribué l'étiquette après avoir vérifié le document. L'étiquette n'a pas a être incorporée dans le contenu, elle est conservée par le bureau.
    • Demander à un service de classification distant des informations de classification dans un format et à l'aide d'un protocole particulier, non basés sur PICS.
    • Lire des informations de classification dans un fichier situé sur l'ordinateur local comme dans le cas des listes CyberNOT et CyberYES. Ce fichier doit être remis à jour régulièrement.

Cyber Patrol de Microsystems Software Inc.

    Microsystems Software s'est beaucoup intéressé aux différents aspects de l'utilisation de l'Internet à la maison, à l'école, dans l'entreprise, etc. Cyber Patrol est un logiciel de filtrage majeur dans son domaine.

    Il est aujourd'hui compatible avec l'encodage PICS, mais s'appuie également sur deux listes complémentaires : CyberYES et CyberNOT. La première liste permet de récupérer des URLs vérifiées et réputées sans danger particulier, voire présentant un intérêt spécifiquement éducatif. La deuxième liste contient des sites repérés comme ne convenant pas à un public non adulte.

    Les listes CyberYES et CyberNOT ne relèvent pas du système PICS, il est important de comprendre que Cyber Patrol est un logiciel qui gère l'accès d'une part avec PICS (les étiquettes PICS sont donc reconnues et utilisables), d'autre part sur la base de listes disjointes, n'ayant aucun rapport avec les étiquettes PICS.

    Il existe des versions de Cyber Patrol pour un usage sur le poste final (client) ou sur un serveur proxy. A cette date, Microsystems annonce une version pour un serveur Microsoft et une autre pour un serveur Netscape.

    Le logiciel permet de contrôler les pages Web, les adresses FTP et IRC et les groupes de discussion de Usenet.

    Cyber Patrol comporte des options de contrôle originales, par exemple :

    • Un dispositif de gestion du cache de navigateurs tels que Internet Explorer ou Navigator de façon à empêcher qu'un contenu accédé par une personne qui en a le droit, ne soit pas utilisable après coup par une personne qui n'en a pas l'autorisation.
    • Un dispositif bloquant l'accès en cas de modification de l'heure de l'horloge de l'ordinateur de façon à permettre le contrôle du temps de connexion
    • La mesure du temps de connexion basé sur l'activité réelle, par segments de cinq minutes ainsi que la gestion de plages horaires interdites.

    Liste de blocage CyberNOT

    La liste CyberNOT est utilisée par Cyber Patrol pour bloquer certains sites considérés comme inappropriés à un public mineur. Les parents sont libres de tenir compte ou non de cette liste, le logiciel de filtrage peut fonctionner uniquement sur la base des étiquettes PICS incorporées dans les contenus accédés.

    CyberNOT est divisée en catégories et l'accès à un site peut être géré au niveau des répertoires ou des pages individuelles. Ainsi des pages peuvent être autorisées alors que d'autres contenus sur le même site sont répertoriés comme étant bloqués.

    Les tuteurs (parents, enseignants, etc.) peuvent interdire une partie de la liste ou sa totalité, sur la base de créneaux horaires.

    En juillet 1997, les critères évalués comprennent :

    • La violence et la profanation
    • La nudité partielle ou totale
    • Les actes sexuels
    • Les représentations grossières
    • L'intolérance
    • Les cultes sataniques
    • La drogue
    • Le militantisme et l'extrémisme
    • L'éducation sexuelle
    • Les jeux douteux ou illégaux
    • L'alcool et le tabac

    Le tuteur peut sélectionner une ou plusieurs catégories à bloquer, il peut également autoriser un site de la liste et ajouter des sites interdits supplémentaires. Il dispose d'une possibilité d'action sur les principaux services en lignes et sur certaines applications telles que les jeux.

    Liste d'autorisation CyberYES

    La liste CyberYES est le pendant de la liste CyberNOT. Les ressources indiquées dans cette liste ont été revues et sur la base de critères donnés sont considérées comme appropriées à un public jeune. CyberYES est utilisée par le logiciel de sélection Cyber Patrol et est également la base du site " Route 6-16 ", un site spécialement construit pour les enfants.

    En juillet 1997, les catégories évaluées sont :

    • Jeux et jouets
    • Art, livres et musique
    • Films et télévision
    • Plein air et sports
    • Animaux domestiques,
    • Animaux et dinosaures
    • Vacances et voyages
    • Puzzles et passe-temps
    • Travaux scolaires
    • Bénévolat et entraide
    • Documents de référence
    • Écoles sur le réseau
    • Parents et enseignants

    Fonctionnement

    Cyber Patrol est disponible pour Windows, Windows 95, Mac et les serveurs proxy de Netscape et Microsoft.

    • Supporte l'encodage PICS et permet de lire les étiquettes du RSACi ou d'autres services d'étiquetage.
    • Blocage des sites de la liste CyberNOT avec possibilité de choisir une ou plusieurs catégories à bloquer.
    • Autorisation des sites de CyberYES avec possibilité de choisir une ou plusieurs catégories à autoriser.
    • Possibilité de profils multiples, jusqu'à 9 utilisateurs.
    • ChatGuard permet de bloquer l'envoi de certains textes (par exemple un numéro de carte bancaire, un nom de famille).
    • Permet de moduler les autorisations par tranche horaire et selon le jour, permet de contrôler le temps passé et de le limiter.
    • Permet de contrôler l'utilisation des applications locales.
    • Fonctionne avec l'ensemble des navigateurs du commerce.
    • Dispose d'extensions pour le filtrage en entreprise et l'installation sur un serveur proxy.

    Plus d'informations

Internet Explorer

    Internet Explorer incorpore depuis sa version 3 la prise en charge des étiquettes PICS. Les fichiers de description (*.rat) sont placés dans le répertoire windows\system. Internet Explorer permet de définir les paramètres de contrôle dans le menu Options – Sécurité. Le superviseur (celui qui décide des niveaux de contrôle) possède un mot de passe qui empêche les autres utilisateurs de modifier les choix qu'il a opéré.

    Une fenêtre permet de visualiser les différents systèmes de filtrage utilisables (ceux ayant leur fichier *.rat en place). Pour chaque système, la liste des critères est affichée. En cliquant sur un critère, il est possible de régler le niveau de tolérance pour ce critère à l'aide d'un curseur. Lorsque le curseur est déplacé, un libellé indique en clair la signification du réglage. En fait, le texte qui apparaît est celui du fichier *.rat.

    Un bouton permet d'accéder au site Web du fournisseur du système de classification pour avoir plus d'informations ou pour pouvoir récupérer un fichier *.rat plus récent. Il est possible d'activer plusieurs systèmes de classification basés sur PICS en même temps pour augmenter le nombre de contrôles effectués sur chaque page.

    Le superviseur a la possibilité de bloquer ou d'autoriser les pages qui ne sont pas étiquetées.

    Une autre option permet de demander qu'une fenêtre spéciale s'affiche pour les pages refusées. Cette fenêtre permet de saisir le mot de passe du superviseur pour outrepasser les critères définis et forcer l'affichage de la page. Cela est utile lorsque que le superviseur accompagne l'enfant et qu'il peut lui fournir des explications supplémentaires à propos du contenu normalement refusé.

    Étant donné qu'Internet Explorer fonctionne sous Windows 95, les possesseurs de cette plate-forme ont la possibilité de définir des profils d'utilisateurs personnels, y compris des niveaux de sécurité différents pour le filtrage PICS.

    Internet Explorer est livré d'origine avec un fichier *.rat pour le RSACi, en français..

    Plus d'informations

Jigsaw du W3C

    Serveur entièrement écrit en java (en version 1.0 bêta 1 au 1er septembre), dont les sources sont gratuitement mises à disposition des développeurs du Web. Il sert de prototype de démonstration pour les nouveaux protocoles. Comme serveur il sait diffuser les étiquettes dans l'entête HTTP, comme bureau il peut être interfacé à une base de données SQL - pour stocker les étiquettes, car il intègre JDBC (Java DataBase Connectivity : API en java pour l'accès aux bases de données). Voir également le code source développé dans le cadre de Xlabel).

    Plus d'informations

ICSS

    Internet Connection Secure Server, version 4.2, serveur commercial d'IBM, sous Unix ou NT, supportant PICS dans les entêtes HTTP ou comme bureau d'étiquettes.

Javelin

    Proxy d'IBM sous NT, encore en version bêta, il intègre PICS dans la gestion du cache. Il supporte aussi PICSrules, spécification dont l'éditeur est d'IBM.

    Plus d'informations

InterGo

Logiciels : clients et serveurs
Accueil Rétrospective Procès Loi OnTheInternet Pics Contact
Avant-propos
Média
Modes
Pics
Faq
Vocabulaires
Bureaux
Logiciels
Projets
Et l'avenir ?
Références

© 1998-2001 denoue.org