Aperçu : Utilisation abusive de l'appareil et du réseau

Aperçu de la politique (en vigueur à compter du 31 mai 2024)

Cet article présente un aperçu des modifications comprises dans les mises à jour de la politique d'octobre 2023.

Nous ajoutons un nouvel exemple à notre politique relative à l'utilisation abusive de l'appareil et du réseau afin d'indiquer que nous n'autorisons pas les applications à utiliser l'autorisation d'afficher les intentions en plein écran pour forcer l'interaction de l'utilisateur avec des annonces ou des notifications dérangeantes.

Pour consulter la version actuelle de l'article « Utilisation abusive de l'appareil et du réseau », accédez à cette page.

Nous n'autorisons pas les applications qui causent des interférences, des perturbations ou des dommages à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, serveurs, réseaux, interfaces de programmation d'applications (API), ou services, y compris, sans toutefois s’y limiter, à d'autres applications sur l'appareil ou sur tout service de Google ou tout réseau d'un fournisseur de services agréé, ni les applications qui y accèdent d'une manière non autorisée.

Les applications qui se trouvent sur Google Play doivent être conformes aux exigences d'optimisation par défaut du système Android documentées dans les Directives de qualité principales pour les applications de Google Play.

Une application distribuée par l'entremise de Google Play ne peut pas se modifier, se remplacer ni se mettre à jour automatiquement en utilisant une méthode autre que le mécanisme de mise à jour de Google Play. De même, une application ne peut pas télécharger un code exécutable (p. ex., des fichiers dex, JAR ou .so) à partir d'une source autre que Google Play. Cette restriction ne s'applique pas au code qui s'exécute dans une machine virtuelle, ou dans un interpréteur, et où l'un ou l'autre fournit un accès indirect aux API Android (comme JavaScript dans une WebView ou un navigateur). 

Les applications ou le code tiers (p. ex., des trousses SDK) dotés de langages interprétés (JavaScript, Python, Lua, etc.) chargés au moment de l'exécution (p. ex, qui ne sont pas fournis avec l'application) ne doivent pas autoriser le non-respect potentiel des politiques de Google Play.

Nous n'autorisons pas le code qui introduit ou qui exploite des vulnérabilités. Consultez le programme d'amélioration de la sécurité des applications pour connaître les problèmes de sécurité les plus récents signalés aux développeurs.

Exemples de non-respects courants de la politique relative à l'utilisation abusive de l'appareil et du réseau :

  • Les applications qui bloquent une autre application affichant des annonces ou qui interfèrent avec celle-ci.
  • Les applications de tricherie de jeu qui ont un effet sur la jouabilité des autres applications.
  • Les applications qui facilitent le piratage des services, des logiciels ou du matériel, qui contournent les protections de sécurité ou qui fournissent des instructions sur la façon de le faire.
  • Les applications qui utilisent un service ou une API, ou qui y accèdent, d'une manière qui ne respecte pas ses conditions d'utilisation.
  • Les applications qui ne peuvent pas être ajoutées à la liste verte et qui tentent de contourner la gestion de l'alimentation du système.
  • Les applications qui encouragent les tiers à utiliser des services mandataires peuvent le faire uniquement dans les applications qui ont ce principal objectif de base orienté vers l'utilisateur de l'application.
  • Les applications ou le code tiers (p. ex. les trousses SDK) qui téléchargent un code exécutable, comme des fichiers dex ou un code natif, à partir d'une source autre que Google Play.
  • Les applications qui installent d'autres applications sur un appareil sans le consentement préalable de l'utilisateur.
  • Les applications qui facilitent ou orientent la distribution ou l'installation de logiciels malveillants.
  • Les applications ou le code tiers (p. ex. les trousses SDK) contenant un composant WebView auquel est ajoutée une interface JavaScript qui charge du contenu Web non fiable (p. ex. une URL http://) ou des URL non vérifiées obtenues à partir de sources non fiables (p. ex. des URL obtenues avec des intentions non fiables).
  • Les applications qui utilisent l'autorisation d'intention plein écran pour forcer l'interaction de l'utilisateur avec des annonces ou des notifications dérangeantes.

 

Utilisation du service de premier plan

L'autorisation du service de premier plan permet une utilisation appropriée des services de premier plan visibles par l'utilisateur. Pour les applications ciblant Android 14 et les versions ultérieures, vous devez préciser un type de service de premier plan valide pour chaque service de premier plan utilisé dans votre application, et déclarer l'autorisation du service de premier plan qui est approprié pour ce type de service. Par exemple, si le cas d'utilisation de votre application nécessite la géolocalisation sur une carte, vous devez déclarer l'autorisation FOREGROUND_SERVICE_LOCATION dans le fichier de configuration de votre application.

Les développeurs d'applications ne peuvent déclarer une autorisation de service de premier plan que si l'utilisation :

  • fournit une fonctionnalité bénéfique pour l'utilisateur et pertinente pour la fonctionnalité de base de l'application;
  • est amorcée par l'utilisateur ou est perceptible par l'utilisateur (par exemple, le son d'une chanson, la diffusion de contenu multimédia vers un autre appareil, la notification précise et claire de l'utilisateur, la demande de l'utilisateur de téléverser une photo vers le nuage);
  • peut être terminée ou arrêtée par l'utilisateur;
  • ne peut pas être interrompue ni reportée par le système sans provoquer une expérience négative pour l'utilisateur ou sans que la fonctionnalité anticipée par l'utilisateur ne fonctionne pas comme prévu (par exemple, un appel téléphonique doit commencer immédiatement et ne peut pas être reporté par le système);
  • ne fonctionne que le temps nécessaire à l'accomplissement de la tâche.

Les cas d'utilisation du service de premier plan suivants ne sont pas soumis aux critères ci-dessus :

L'utilisation du service de premier plan est expliquée plus en détail ici.

 

Tâches de transfert de données amorcé par l'utilisateur

Les développeurs peuvent utiliser l'API de tâches de transfert de données amorcé par l'utilisateur dans leurs applications si l'utilisation:

  • est amorcée par l'utilisateur;
  • vise les tâches de transfert de données en réseau;
  • n'est exécutée que pendant la durée nécessaire pour achever le transfert des données.

L'utilisation des API de transfert de données amorcé par l'utilisateur est expliquée plus en détail ici.

 

Exigences relatives à l'indicateur Flag Secure

FLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application qui indique que l'interface utilisateur de celle-ci contient des données confidentielles dont l'affichage pendant son utilisation doit être limité aux surfaces sécurisées. Cet indicateur est conçu pour empêcher ces données de figurer dans les captures d'écran ou d'être visualisées sur des affichages non sécurisés. Les développeurs déclarent cet indicateur lorsque le contenu de l'application ne doit pas être diffusé, visualisé ni autrement transmis en dehors de l'application ou de l'appareil des utilisateurs.

Pour des raisons de sécurité et de confidentialité, toutes les applications distribuées sur Google Play sont tenues de respecter la déclaration de l'indicateur FLAG_SECURE des autres applications. Autrement dit, les applications ne doivent pas créer de solutions de contournement des paramètres FLAG_SECURE d'autres applications ni faciliter le recours à de telles solutions.

Les applications qui répondent aux critères définissant un outil d'accessibilité sont exemptées de cette exigence, pourvu qu'elles ne transmettent pas, n'enregistrent pas et ne mettent pas en cache de contenu protégé par l'indicateur FLAG_SECURE à des fins d'accès en dehors de l'appareil de l'utilisateur.

 

Applications exécutant des conteneurs Android sur l'appareil

Les applications du conteneur Android sur l'appareil fournissent des environnements qui simulent l'ensemble d'un système d'exploitation Android sous-jacent ou des parties de celui-ci. L'expérience au sein de ces environnements peut ne pas refléter la gamme complète de fonctionnalités de sécurité d'Android, c'est pourquoi les développeurs peuvent choisir d'ajouter un indicateur de fichier de configuration d'environnement sécurisé pour communiquer aux conteneurs Android sur l'appareil qu'ils ne doivent pas fonctionner dans leur environnement Android simulé.

Indicateur de fichier de configuration d'environnement sécurisé

REQUIRE_SECURE_ENV est un indicateur qui peut être déclaré dans le fichier de configuration d'une application pour indiquer que celle-ci ne doit pas s'exécuter dans les applications du conteneur Android sur l'appareil. Pour des raisons de sécurité et de confidentialité, les applications qui fournissent des conteneurs Android sur l'appareil doivent respecter toutes les applications qui déclarent cet indicateur et :
  • Examiner les fichiers de configuration des applications qui seront chargées dans le conteneur Android sur l'appareil pour cet indicateur.
  • Ne pas charger les applications pour lesquelles cet indicateur a été déclaré dans le conteneur Android sur l'appareil.
  • Ne pas fonctionner comme un mandataire en interceptant ou en appelant des API sur l'appareil de manière à ce qu'elles semblent être installées dans le conteneur.
  • Ne pas créer de solutions de contournement de l'indicateur (comme le chargement d'une ancienne version d'une application pour contourner l'indicateur REQUIRE_SECURE_ENV de l'application actuelle) et ne pas faciliter le recours à de telles solutions.
Apprenez-en plus sur cette politique dans notre centre d'aide.

Cela a-t-il été utile?

Comment pouvons-nous améliorer cette page?

Besoin d'aide supplémentaire?

Essayez les étapes suivantes :

Rechercher
Effacer les termes de recherche
Fermer le champ de recherche
Menu principal
6201863343952523914
true
Rechercher dans le Centre d'aide
true
true
true
true
true
92637
false
false