Utilisation abusive des appareils et des réseaux

Nous n'autorisons pas les applications qui accèdent sans autorisation à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, à des serveurs, des réseaux, des API (interfaces de programmation d'application) ou à des services, y compris, mais sans s'y limiter, d'autres applications installées sur l'appareil, les services Google ainsi que les réseaux d'opérateurs autorisés, ou qui les perturbent, les endommagent, ou les affectent.

Les applications proposées sur Google Play doivent respecter les critères requis par défaut pour l'optimisation du système Android décrits dans les Consignes fondamentales relatives à la qualité des applications sur Google Play.

La modification, le remplacement ou la mise à jour d'une application distribuée via Google Play à l'aide d'une autre méthode que le mécanisme de mise à jour de Google Play sont interdits. De même, une application n'est pas autorisée à télécharger du code exécutable (par exemple, des fichiers dex, JAR ou .so) depuis une source autre que Google Play. Cette restriction ne s'applique pas au code s'exécutant dans une machine virtuelle ou un interpréteur avec un accès indirect aux API Android (JavaScript dans la WebView ou dans un navigateur, par exemple). 

Les applications ou le code tiers (par exemple, les SDK) avec un langage interprété (JavaScript, Python, Lua, etc.) chargé au moment de l'exécution (par exemple, non fourni dans le package de l'application) ne doivent pas permettre une infraction potentielle aux règles Google Play.

Nous n'autorisons pas les codes qui introduisent ou exploitent des failles de sécurité. Consultez le Programme d'amélioration de la sécurité des applications pour être informé des derniers problèmes de sécurité signalés aux développeurs.

Exemples courants de non-respect des règles sur l'utilisation abusive des appareils et des réseaux :

  • Applications qui bloquent ou perturbent l'affichage des annonces d'une autre application.
  • Applications d'aide au jeu qui affectent la jouabilité d'autres applications.
  • Applications permettant de pirater des services, des logiciels ou des matériels ou de contourner des dispositifs de sécurité, ou fournissant des instructions pour y parvenir.
  • Applications qui accèdent à un service ou à une API, ou qui les utilisent, d'une manière non conforme à ses conditions d'utilisation.
  • Applications qui ne peuvent pas figurer sur la liste d'autorisation et tentent de contourner la gestion de l'alimentation du système.
  • Applications qui fournissent des services de proxy à des tiers (cette utilisation n'est autorisée que s'il s'agit de la principale fonctionnalité proposée à l'utilisateur par l'application).
  • Applications ou code tiers (par exemple, SDK) qui téléchargent du code exécutable, comme des fichiers dex ou du code natif, depuis une source autre que Google Play.
  • Applications qui installent d'autres applications sur un appareil sans l'autorisation de l'utilisateur.
  • Applications qui facilitent la distribution ou l'installation de logiciels malveillants ou qui contiennent un lien vers ceux-ci.
  • Applications ou code tiers (par exemple, SDK) contenant une WebView avec une interface JavaScript supplémentaire qui charge du contenu Web non fiable (par exemple, URL http://) ou des URL non validées obtenues à partir de sources non fiables (par exemple, URL provenant d'intents peu fiables).
  • Applications qui utilisent l'autorisation d'afficher les intents en plein écran pour forcer une interaction avec les utilisateurs à l'aide d'annonces ou de notifications intrusives.

 

Utilisation des services de premier plan

L'autorisation de service de premier plan permet l'utilisation appropriée des services de premier plan visibles par l'utilisateur. Pour les applications ciblant Android 14 ou version ultérieure, vous devez spécifier un type de service de premier plan valide pour chaque service de premier plan utilisé dans votre application, et déclarer l'autorisation de service de premier plan appropriée pour ce type. Par exemple, si le cas d'utilisation de votre application nécessite la géolocalisation, vous devez déclarer l'autorisation FOREGROUND_SERVICE_LOCATION dans le fichier manifeste de votre application.

Les applications ne sont autorisées à déclarer une autorisation de service de premier plan que si son utilisation :

  • fournit une fonctionnalité utile à l'utilisateur, liée au fonctionnement de base de l'application ;
  • est initiée ou peut être remarquée par l'utilisateur (par exemple, la lecture d'un contenu audio, la diffusion d'un contenu multimédia sur un autre appareil, une notification utilisateur claire et exacte, une demande utilisateur d'importation de photos sur le cloud) ;
  • peut être arrêtée ou suspendue par l'utilisateur ;
  • ne peut être ni interrompue ni différée par le système sans nuire à l'expérience utilisateur ou au fonctionnement d'une fonctionnalité attendue par l'utilisateur (par exemple, un appel téléphonique doit démarrer immédiatement et ne peut être différé par le système) ;
  • ne dure pas plus que le temps nécessaire pour effectuer la tâche.

Les critères ci-dessous ne s'appliquent pas aux cas d'utilisation de services de premier plan suivants :

Pour plus de détails sur l'utilisation des services de premier plan, cliquez ici.

 

Tâches de transfert de données initiées par l'utilisateur

Les applications ne sont autorisées à utiliser les API des tâches de transfert de données initiées par l'utilisateur que si leur utilisation:

  • est initiée par l'utilisateur ;
  • sert à des tâches de transfert de données réseau;
  • ne dure pas plus longtemps que nécessaire pour effectuer le transfert de données.

Pour plus de détails sur l'utilisation des API User-Initiated Data Transfer, cliquez ici.

 

Exigences concernant Flag Secure

FLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application afin de signaler que l'UI comporte des données sensibles et que celles-ci devraient uniquement s'afficher sur des surfaces sécurisées lorsque l'application est utilisée. Cet indicateur est conçu pour empêcher les données d'apparaître sur les captures d'écran ou sur des surfaces non sécurisées. Le développeur déclare cet indicateur lorsque le contenu de son application ne doit pas être diffusé, affiché ou autrement transmis hors de l'application ou de l'appareil de l'utilisateur.

Pour des raisons de sécurité et de confidentialité, toutes les applications mises à disposition sur Google Play sont tenues de respecter les indicateurs FLAG_SECURE déclarés par d'autres applications. Autrement dit, ces applications ne doivent ni permettre ni contribuer à permettre de contourner les paramètres FLAG_SECURE d'autres applications.

Les applications entrant dans la catégorie des outils d'accessibilité sont exemptées de cette exigence, à condition de ne pas transmettre, enregistrer ou mettre en cache du contenu protégé par l'indicateur FLAG_SECURE d'une manière permettant d'y accéder sur un appareil autre que celui de l'utilisateur.

 

Applications exécutant des conteneurs Android sur l'appareil

Les applications utilisant des conteneurs Android sur l'appareil fournissent des environnements qui simulent l'ensemble ou une partie de l'OS Android sous-jacent. L'expérience au sein de ces environnements peut ne pas refléter l'ensemble des fonctionnalités de sécurité d'Android. C'est pourquoi les développeurs peuvent choisir d'ajouter un indicateur d'environnement sécurisé dans le manifeste afin d'interdire aux conteneurs Android sur l'appareil de fonctionner dans un environnement Android simulé.

Indicateur manifeste d'environnement sécurisé

REQUIRE_SECURE_ENV est un indicateur qui peut être déclaré dans le fichier manifeste d'une application pour indiquer qu'elle ne doit pas être exécutée sur un conteneur Android sur l'appareil. Pour des raisons de sécurité et de confidentialité, les applications utilisant des conteneurs Android sur l'appareil sont tenues de respecter cet indicateur lorsqu'il est déclaré par d'autres applications. Elles doivent également :
  • Examiner les fichiers manifestes des applications qu'elles ont l'intention de charger dans leur conteneur Android sur l'appareil pour cet indicateur ;
  • Ne pas charger les applications qui ont déclaré cet indicateur dans leur conteneur Android sur l'appareil ;
  • Ne pas agir comme un proxy en interceptant ou en appelant des API sur l'appareil de manière à ce qu'elles apparaissent comme étant installées dans le conteneur ;
  • Ne pas permettre ni contribuer à permettre de contourner l'indicateur (y compris en chargeant une version plus ancienne d'une application pour contourner l'indicateur REQUIRE_SECURE_ENV de l'application actuelle).
Pour en savoir plus sur cette règle, consultez le Centre d'aide.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Essayez les solutions ci-dessous :

Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
8529493828035468629
true
Rechercher dans le centre d'aide
true
true
true
true
true
92637
false
false