Nous n'autorisons pas les applications qui accèdent sans autorisation à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, à des serveurs, des réseaux, des API (interfaces de programmation d'application) ou à des services, y compris, mais sans s'y limiter, d'autres applications installées sur l'appareil, les services Google ainsi que les réseaux d'opérateurs autorisés, ou qui les perturbent, les endommagent, ou les affectent.
Les applications proposées sur Google Play doivent respecter les critères requis par défaut pour l'optimisation du système Android décrits dans les Consignes fondamentales relatives à la qualité des applications sur Google Play.
La modification, le remplacement ou la mise à jour d'une application distribuée via Google Play à l'aide d'une autre méthode que le mécanisme de mise à jour de Google Play sont interdits. De même, une application n'est pas autorisée à télécharger du code exécutable (par exemple, des fichiers dex, JAR ou .so) depuis une source autre que Google Play. Cette restriction ne s'applique pas au code s'exécutant dans une machine virtuelle ou un interpréteur avec un accès indirect aux API Android (JavaScript dans la WebView ou dans un navigateur, par exemple).
Les applications ou le code tiers (par exemple, les SDK) avec un langage interprété (JavaScript, Python, Lua, etc.) chargé au moment de l'exécution (par exemple, non fourni dans le package de l'application) ne doivent pas permettre une infraction potentielle aux règles Google Play.
Nous n'autorisons pas les codes qui introduisent ou exploitent des failles de sécurité. Consultez le Programme d'amélioration de la sécurité des applications pour être informé des derniers problèmes de sécurité signalés aux développeurs.
Exemples courants de non-respect des règles sur l'utilisation abusive des appareils et des réseaux :
- Applications qui bloquent ou perturbent l'affichage des annonces d'une autre application.
- Applications d'aide au jeu qui affectent la jouabilité d'autres applications.
- Applications permettant de pirater des services, des logiciels ou des matériels ou de contourner des dispositifs de sécurité, ou fournissant des instructions pour y parvenir.
- Applications qui accèdent à un service ou à une API, ou qui les utilisent, d'une manière non conforme à ses conditions d'utilisation.
- Applications qui ne peuvent pas figurer sur la liste d'autorisation et tentent de contourner la gestion de l'alimentation du système.
- Applications qui fournissent des services de proxy à des tiers (cette utilisation n'est autorisée que s'il s'agit de la principale fonctionnalité proposée à l'utilisateur par l'application).
- Applications ou code tiers (par exemple, SDK) qui téléchargent du code exécutable, comme des fichiers dex ou du code natif, depuis une source autre que Google Play.
- Applications qui installent d'autres applications sur un appareil sans l'autorisation de l'utilisateur.
- Applications qui facilitent la distribution ou l'installation de logiciels malveillants ou qui contiennent un lien vers ceux-ci.
- Applications ou code tiers (par exemple, SDK) contenant une WebView avec une interface JavaScript supplémentaire qui charge du contenu Web non fiable (par exemple, URL http://) ou des URL non validées obtenues à partir de sources non fiables (par exemple, URL provenant d'intents peu fiables).
- Applications qui utilisent l'autorisation d'afficher les intents en plein écran pour forcer une interaction avec les utilisateurs à l'aide d'annonces ou de notifications intrusives.
Utilisation des services de premier planL'autorisation de service de premier plan permet l'utilisation appropriée des services de premier plan visibles par l'utilisateur. Pour les applications ciblant Android 14 ou version ultérieure, vous devez spécifier un type de service de premier plan valide pour chaque service de premier plan utilisé dans votre application, et déclarer l'autorisation de service de premier plan appropriée pour ce type. Par exemple, si le cas d'utilisation de votre application nécessite la géolocalisation, vous devez déclarer l'autorisation FOREGROUND_SERVICE_LOCATION dans le fichier manifeste de votre application. Les applications ne sont autorisées à déclarer une autorisation de service de premier plan que si son utilisation :
Les critères ci-dessous ne s'appliquent pas aux cas d'utilisation de services de premier plan suivants :
Pour plus de détails sur l'utilisation des services de premier plan, cliquez ici. |
Tâches de transfert de données initiées par l'utilisateurLes applications ne sont autorisées à utiliser les API des tâches de transfert de données initiées par l'utilisateur que si leur utilisation:
Pour plus de détails sur l'utilisation des API User-Initiated Data Transfer, cliquez ici. |
Exigences concernant Flag SecureFLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application afin de signaler que l'UI comporte des données sensibles et que celles-ci devraient uniquement s'afficher sur des surfaces sécurisées lorsque l'application est utilisée. Cet indicateur est conçu pour empêcher les données d'apparaître sur les captures d'écran ou sur des surfaces non sécurisées. Le développeur déclare cet indicateur lorsque le contenu de son application ne doit pas être diffusé, affiché ou autrement transmis hors de l'application ou de l'appareil de l'utilisateur. Pour des raisons de sécurité et de confidentialité, toutes les applications mises à disposition sur Google Play sont tenues de respecter les indicateurs FLAG_SECURE déclarés par d'autres applications. Autrement dit, ces applications ne doivent ni permettre ni contribuer à permettre de contourner les paramètres FLAG_SECURE d'autres applications. Les applications entrant dans la catégorie des outils d'accessibilité sont exemptées de cette exigence, à condition de ne pas transmettre, enregistrer ou mettre en cache du contenu protégé par l'indicateur FLAG_SECURE d'une manière permettant d'y accéder sur un appareil autre que celui de l'utilisateur. |
Applications exécutant des conteneurs Android sur l'appareilLes applications utilisant des conteneurs Android sur l'appareil fournissent des environnements qui simulent l'ensemble ou une partie de l'OS Android sous-jacent. L'expérience au sein de ces environnements peut ne pas refléter l'ensemble des fonctionnalités de sécurité d'Android. C'est pourquoi les développeurs peuvent choisir d'ajouter un indicateur d'environnement sécurisé dans le manifeste afin d'interdire aux conteneurs Android sur l'appareil de fonctionner dans un environnement Android simulé. Indicateur manifeste d'environnement sécurisé REQUIRE_SECURE_ENV est un indicateur qui peut être déclaré dans le fichier manifeste d'une application pour indiquer qu'elle ne doit pas être exécutée sur un conteneur Android sur l'appareil. Pour des raisons de sécurité et de confidentialité, les applications utilisant des conteneurs Android sur l'appareil sont tenues de respecter cet indicateur lorsqu'il est déclaré par d'autres applications. Elles doivent également :
Pour en savoir plus sur cette règle, consultez le Centre d'aide.
|