Notification

You can now request help from the Help page in your Play Console account.  If you don't have access to Play Console, ask your account admin for an invite.

Utilisation abusive des appareils et des réseaux

Avis de non-responsabilité : Les résumés des règles ne sont que des aperçus. Consultez toujours l'intégralité du règlement pour vous assurer de bien le respecter. En cas de conflit, le règlement complet prévaut.

Résumé du règlement

Google Play interdit à votre application (et à tout SDK tiers qu'elle contient) d'accéder sans autorisation à l'appareil de l'utilisateur, à d'autres appareils, au réseau, à l'API ou au service, à d'autres applications sur l'appareil, aux services Google ou au réseau d'un opérateur autorisé, et d'interférer avec ces derniers. Cela comprend divers comportements dangereux, à haut risque ou perturbateurs, comme des mises à jour automatiques effectuées en dehors du Play Store, le téléchargement de code exécutable non autorisé, l'exploitation de failles de sécurité, la facilitation du piratage ou la création de tricheries dans des jeux affectant d'autres applications. La protection de l'intégrité de l'appareil de l'utilisateur et de l'écosystème dans son ensemble est capitale. Veuillez consulter l'intégralité du règlement pour vous assurer de bien le respecter.

Règlement complet

Nous n'autorisons pas les applications qui accèdent sans autorisation à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, à des serveurs, des réseaux, des API (interfaces de programmation d'application) ou à des services, y compris, mais sans s'y limiter, d'autres applications installées sur l'appareil, les services Google ainsi que les réseaux d'opérateurs autorisés, ou qui les perturbent, les endommagent, ou les affectent.

Les applications proposées sur Google Play doivent respecter les critères requis par défaut pour l'optimisation du système Android décrits dans les Consignes fondamentales relatives à la qualité des applications sur Google Play.

La modification, le remplacement ou la mise à jour d'une application distribuée via Google Play à l'aide d'une autre méthode que le mécanisme de mise à jour de Google Play sont interdits. De même, une application n'est pas autorisée à télécharger du code exécutable (par exemple, des fichiers dex, JAR ou .so) depuis une source autre que Google Play. Cette restriction ne s'applique pas au code s'exécutant dans une machine virtuelle ou un interpréteur avec un accès indirect aux API Android (JavaScript dans la WebView ou dans un navigateur, par exemple). 

Les applications ou le code tiers (par exemple, les SDK) avec un langage interprété (JavaScript, Python, Lua, etc.) chargé au moment de l'exécution (par exemple, non fourni dans le package de l'application) ne doivent pas permettre une infraction potentielle aux règles Google Play.

Nous n'autorisons pas les codes qui introduisent ou exploitent des failles de sécurité. Consultez le Programme d'amélioration de la sécurité des applications pour être informé des derniers problèmes de sécurité signalés aux développeurs.

Exemples courants de non-respect des règles sur l'utilisation abusive des appareils et des réseaux :

  • Applications qui bloquent ou perturbent l'affichage des annonces d'une autre application.
  • Applications d'aide au jeu qui affectent la jouabilité d'autres applications.
  • Applications permettant de pirater des services, des logiciels ou des matériels ou de contourner des dispositifs de sécurité, ou fournissant des instructions pour y parvenir.
  • Applications qui accèdent à un service ou une API ou qui les utilisent d'une manière qui ne respecte pas les conditions d'utilisation.
  • Applications qui ne peuvent pas figurer sur la liste d'autorisation et tentent de contourner la gestion de l'alimentation du système.
  • Applications qui fournissent des services de proxy à des tiers (cette utilisation n'est autorisée que s'il s'agit de la principale fonctionnalité proposée à l'utilisateur par l'application).
  • Applications ou code tiers (par exemple, SDK) qui téléchargent du code exécutable, comme des fichiers dex ou du code natif, depuis une source autre que Google Play.
  • Applications qui installent d'autres applications sur un appareil sans l'autorisation de l'utilisateur.
  • Applications qui facilitent la distribution ou l'installation de logiciels malveillants ou qui contiennent un lien vers ceux-ci.
  • Applications ou code tiers (par exemple, SDK) contenant une WebView avec une interface JavaScript supplémentaire qui charge du contenu Web non fiable (par exemple, URL http://) ou des URL non validées obtenues à partir de sources non fiables (par exemple, URL provenant d'intents peu fiables).
  • Applications qui utilisent l'autorisation d'afficher les intents en plein écran pour forcer une interaction avec les utilisateurs à l'aide d'annonces ou de notifications intrusives.
  • Applications qui contournent les protections du bac à sable Android afin de déterminer l'activité de l'utilisateur ou son identité à partir d'autres applications.

Remarques importantes

À faire À éviter
Veillez à ce que votre application et tout SDK intégré respectent les exigences d'optimisation du système Android des Critères fondamentaux de qualité des applis. N'installez pas d'autres applications sur un appareil sans le consentement explicite de l'utilisateur.
Respectez le paramètre FLAG_SECURE. Les conteneurs sur l'appareil doivent respecter REQUIRE_SECURE_ENV. Ne fournissez pas de services proxy à des tiers sauf s'il s'agit de l'objectif principal et visible par l'utilisateur de l'application.
Utilisez des tâches de transfert de données initiées par l'utilisateur uniquement pour les transferts de données réseau initiés par l'utilisateur et exécutés seulement pendant la durée nécessaire. N'utilisez pas dans votre application de SDK tiers qui téléchargent du code exécutable (comme des fichiers dex ou .so) en dehors de Google Play (sauf dans les VM/interpréteurs).
Consultez le Programme d'amélioration de la sécurité des applications pour connaître les derniers problèmes de sécurité signalés aux développeurs. Ne contournez pas la gestion de l'alimentation système sauf si vous y êtes éligible.
Respectez les règles sur les Services de premier plan. Ne bloquez pas et ne perturbez pas l'affichage des annonces d'une autre application.
  N'utilisez pas l'autorisation FULL-SCREEN INTENT pour forcer l'interaction avec les annonces et notifications intrusives.

 


Utilisation des services de premier plan

Résumé
La règle sur l'autorisation pour les services de premier plan permet d'assurer la confidentialité et la transparence pour l'utilisateur, ainsi que des performances optimales pour les appareils. Dans le cas des applications ciblant Android 14 et versions ultérieures, vous devez déclarer les types de services de premier plan valides dans votre fichier manifeste et la Play Console, en soulignant l'impact sur l'utilisateur, et en fournissant des descriptions et une vidéo de démonstration justifiant leur utilisation sur la base d'actions perceptibles initiées par l'utilisateur. Veuillez consulter l'intégralité du règlement pour vous assurer de bien le respecter.
Règlement complet

L'autorisation de service de premier plan permet l'utilisation appropriée des services de premier plan visibles par l'utilisateur. Pour les applications ciblant Android 14 ou version ultérieure, vous devez spécifier un type de service de premier plan valide pour chaque service de premier plan utilisé dans votre application, et déclarer l'autorisation de service de premier plan appropriée pour ce type. Par exemple, si le cas d'utilisation de votre application nécessite la géolocalisation, vous devez déclarer l'autorisation FOREGROUND_SERVICE_LOCATION dans le fichier manifeste de votre application.

Les applications ne sont autorisées à déclarer une autorisation de service de premier plan que si son utilisation :

  • fournit une fonctionnalité utile à l'utilisateur, liée au fonctionnement de base de l'application ;
  • est initiée ou peut être remarquée par l'utilisateur (par exemple, la lecture d'un contenu audio, la diffusion d'un contenu multimédia sur un autre appareil, une notification utilisateur claire et exacte, une demande utilisateur d'importation de photos sur le cloud) ;
  • peut être arrêtée ou suspendue par l'utilisateur ;
  • ne peut être ni interrompue ni différée par le système sans nuire à l'expérience utilisateur ou au fonctionnement d'une fonctionnalité attendue par l'utilisateur (par exemple, un appel téléphonique doit démarrer immédiatement et ne peut être différé par le système) ;
  • ne dure pas plus que le temps nécessaire pour effectuer la tâche.

Les critères ci-dessous ne s'appliquent pas aux cas d'utilisation de services de premier plan suivants :

Pour plus de détails sur l'utilisation des services de premier plan, cliquez ici.

Remarques importantes

À faire À éviter
Exécutez le service de premier plan sans dépasser le temps nécessaire pour effectuer la tâche. N'utilisez pas de service de premier plan si la gestion système de votre tâche ne fait pas planter l'expérience utilisateur dans votre application. Envisagez d'autres solutions, comme WorkManager.
Assurez-vous que le service de premier plan fournit une fonctionnalité essentielle de l'application bénéfique pour l'utilisateur, qu'il est initié par l'utilisateur, qu'il est visible dans les notifications ou qu'il est perceptible par l'utilisateur (par exemple, sous forme d'audio en cas de lecture d'une chanson). Ne déclarez pas de types de service de premier plan non valides ou incorrects dans le fichier manifeste de votre application.
Envoyez un formulaire de déclaration dans votre Play Console si vous ciblez Android 14 et versions ultérieures, et décrivez le cas d'utilisation pour chaque autorisation de service de premier plan utilisée. Assurez-vous que le bon type de service de premier plan est sélectionné.  

 


Tâches de transfert de données initiées par l'utilisateur

Résumé du règlement

Afin de préserver le contrôle par l'utilisateur et d'éviter une activité en arrière-plan prolongée, Google Play impose des règles strictes aux applications utilisant les API des tâches de transfert de données initiées par l'utilisateur. Les transferts de données doivent directement répondre à une demande de l'utilisateur, ce qui permet d'assurer que l'application exécute une commande au lieu d'initier elle-même des transferts. Ces transferts sont réservés aux tâches de transfert de données réseau et ne doivent se produire que pendant la durée nécessaire pour effectuer l'action requise. Veuillez consulter l'intégralité du règlement pour vous assurer de bien le respecter.

Règlement complet

Les applications ne sont autorisées à utiliser les API des tâches de transfert de données initiées par l'utilisateur que si leur utilisation:

  • est initiée par l'utilisateur ;
  • sert à des tâches de transfert de données réseau;
  • ne dure pas plus longtemps que nécessaire pour effectuer le transfert de données.

Pour plus de détails sur l'utilisation des API User-Initiated Data Transfer, cliquez ici.

Remarques importantes

À faire À éviter
Démarrez les transferts sur action de l'utilisateur. N'initiez pas de transferts automatiquement.
Utilisez uniquement pour les tâches de transfert de données réseau. N'utilisez pas l'API pour des tâches hors réseau.
Arrêtez lorsque le transfert est terminé. N'exécutez pas plus longtemps que nécessaire.

 


Exigences concernant Flag Secure

Résumé du règlement

FLAG_SECURE est un indicateur d'affichage déclaré dans une application afin de signaler que les données sensibles présentes dans l'UI ne devraient apparaître que sur des surfaces sécurisées, les empêchant ainsi d'être affichées et enregistrées sur des captures d'écrans et des surfaces non sécurisées. Les développeurs l'utilisent lorsque du contenu ne devrait pas être diffusé ou consulté en dehors de l'application ou de l'appareil. Google Play exige que toutes les applications respectent les déclarations FLAG_SECURE des autres applis et ne les ignorent pas, pour des raisons de sécurité et de confidentialité. Veuillez consulter la totalité du règlement pour vous assurer de bien le respecter.

Règlement complet

FLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application afin de signaler que l'UI comporte des données sensibles et que celles-ci devraient uniquement s'afficher sur des surfaces sécurisées lorsque l'application est utilisée. Cet indicateur est conçu pour empêcher les données d'apparaître sur les captures d'écran ou sur des surfaces non sécurisées. Le développeur déclare cet indicateur lorsque le contenu de son application ne doit pas être diffusé, affiché ou autrement transmis hors de l'application ou de l'appareil de l'utilisateur.

Pour des raisons de sécurité et de confidentialité, toutes les applications mises à disposition sur Google Play sont tenues de respecter les indicateurs FLAG_SECURE déclarés par d'autres applications. Autrement dit, ces applications ne doivent ni permettre ni contribuer à permettre de contourner les paramètres FLAG_SECURE d'autres applications.

Les applications entrant dans la catégorie des outils d'accessibilité sont exemptées de cette exigence, à condition de ne pas transmettre, enregistrer ou mettre en cache du contenu protégé par l'indicateur FLAG_SECURE d'une manière permettant d'y accéder sur un appareil autre que celui de l'utilisateur.

Remarques importantes

À faire À éviter
Déclarez FLAG_SECURE pour les données sensibles dans l'UI nécessitant une protection contre la capture.

Ne contournez pas les paramètres FLAG_SECURE dans d'autres applications et ne créez pas de solutions de contournement.

Respectez les déclarations FLAG_SECURE des autres applications pour des raisons de sécurité et de confidentialité. Ne transmettez pas, n'enregistrez pas et ne mettez pas en cache en dehors de l'appareil du contenu protégé par FLAG_SECURE, même s'il s'agit d'un outil d'accessibilité.

 


Applications exécutant des conteneurs Android sur l'appareil

Résumé du règlement

Afin d'éviter tout problème de sécurité ou de confidentialité, les développeurs peuvent placer un indicateur "REQUIRE_SECURE_ENV" dans le fichier manifeste de leurs applications qui utilisent un conteneur Android sur l'appareil et ne disposent pas de la totalité des fonctionnalités de sécurité de l'OS Android. Cet indicateur précise que l'application ne doit pas être exécutée dans un environnement simulé. Les applications qui fournissent ces conteneurs sont tenues de respecter cet indicateur en ne chargeant pas les applications qui le déclarent. Il leur est interdit de contourner cette mesure de sécurité. Veuillez consulter l'intégralité du règlement pour vous assurer de bien le respecter.

Règlement complet

Les applications utilisant des conteneurs Android sur l'appareil fournissent des environnements qui simulent l'ensemble ou une partie de l'OS Android sous-jacent. L'expérience au sein de ces environnements peut ne pas refléter l'ensemble des fonctionnalités de sécurité d'Android. C'est pourquoi les développeurs peuvent choisir d'ajouter un indicateur d'environnement sécurisé dans le manifeste afin d'interdire aux conteneurs Android sur l'appareil de fonctionner dans un environnement Android simulé.

Indicateur manifeste d'environnement sécurisé

REQUIRE_SECURE_ENV est un indicateur qui peut être déclaré dans le fichier manifeste d'une application pour indiquer qu'elle ne doit pas être exécutée sur un conteneur Android sur l'appareil. Pour des raisons de sécurité et de confidentialité, les applications utilisant des conteneurs Android sur l'appareil sont tenues de respecter cet indicateur lorsqu'il est déclaré par d'autres applications. Elles doivent également :
  • Examiner les fichiers manifestes des applications qu'elles ont l'intention de charger dans leur conteneur Android sur l'appareil pour cet indicateur ;
  • Ne pas charger les applications qui ont déclaré cet indicateur dans leur conteneur Android sur l'appareil ;
  • Ne pas agir comme un proxy en interceptant ou en appelant des API sur l'appareil de manière à ce qu'elles apparaissent comme étant installées dans le conteneur ;
  • Ne pas permettre ni contribuer à permettre de contourner l'indicateur (y compris en chargeant une version plus ancienne d'une application pour contourner l'indicateur REQUIRE_SECURE_ENV de l'application actuelle).
Pour en savoir plus sur cette règle, consultez le Centre d'aide.

Remarques importantes

À faire À éviter
Les applications qui fournissent des conteneurs sur l'appareil doivent vérifier si l'indicateur REQUIRE_SECURE_ENV se trouve dans les fichiers manifestes d'autres applications et ne doivent pas charger celles-ci. N'ignorez pas l'indicateur. Vous ne pouvez pas charger une application dans votre conteneur si elle déclare l'indicateur REQUIRE_SECURE_ENV.
Évitez les solutions de contournement. Il vous est interdit de contourner l'indicateur, par exemple en chargeant des versions antérieures d'une application. Ne contournez pas les mesures de sécurité. Ne créez pas de solutions de contournement pour ignorer une préférence de sécurité dans une application.
Évitez d'utiliser les API comme des proxys. Ne fonctionnez pas comme un proxy en interceptant ou en appelant des API en dehors du conteneur. Ne prétendez pas que des applications s'exécutent dans un environnement sûr si ce n'est pas le cas.
Prenez connaissance des exigences du règlement sur les conteneurs Android sur l'appareil.  

 

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Essayez les solutions ci-dessous :

Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
1553172485832770305
true
Rechercher dans le centre d'aide
false
true
true
true
true
true
92637
false
false
false
false