Utilisation abusive des appareils et des réseaux

Changes are coming to this article

Les modifications annoncées récemment seront bientôt ajoutées à cet article.

Nous ajoutons un nouvel exemple à notre Règlement sur l'utilisation abusive des appareils et des réseaux afin de déclarer que les applications ne sont pas autorisées à exploiter l'autorisation d'afficher les intents en plein écran pour forcer une interaction avec les utilisateurs à l'aide d'annonces ou de notifications intrusives. (date d'entrée en vigueur : 31 mai 2024)

Nous mettons à jour notre Règlement sur l'utilisation abusive des appareils et des réseaux pour donner aux développeurs plus de contrôle sur la visibilité de leurs applications. Toutes les applications utilisant des conteneurs Android sur l'appareil (qui simulent l'OS Android en partie ou en totalité) doivent respecter le nouvel indicateur REQUIRE_SECURE_ENV. Les applications peuvent ajouter cet indicateur à leur fichier manifeste pour indiquer qu'elles ne souhaitent pas être exécutées sur un conteneur Android sur l'appareil. (date d'entrée en vigueur : 31 janvier 2024)

Nous ajoutons de nouvelles consignes à notre Règlement sur l'utilisation abusive des appareils et des réseaux :

  • Pour les applications ciblant Android 14 ou version ultérieure, de nouvelles restrictions liées au règlement s'appliqueront à l'utilisation des services de premier plan. Les applications ne peuvent déclarer des services de premier plan que pour les cas d'utilisation appropriés. Les développeurs doivent aussi spécifier un type pour chaque service de premier plan utilisé dans leur application et déclarer l'autorisation appropriée pour ce type.
  • Nous allons ajouter une nouvelle API JobScheduler et des exigences pour faciliter les transferts de données initiés par l'utilisateur et en améliorer la transparence.
(date d'entrée en vigueur : 31 janvier 2024)
 

Pour consulter un aperçu de l'article "Utilisation abusive des appareils et des réseaux" mis à jour, accédez à cette page.

Nous n'autorisons pas les applications qui accèdent sans autorisation à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, à des serveurs, des réseaux, des API (interfaces de programmation d'application) ou à des services, y compris, mais sans s'y limiter, d'autres applications installées sur l'appareil, les services Google ainsi que les réseaux d'opérateurs autorisés, ou qui les perturbent, les endommagent, ou les affectent.

Les applications proposées sur Google Play doivent respecter les critères requis par défaut pour l'optimisation du système Android décrits dans les Consignes fondamentales relatives à la qualité des applications sur Google Play.

La modification, le remplacement ou la mise à jour d'une application distribuée via Google Play à l'aide d'une autre méthode que le mécanisme de mise à jour de Google Play sont interdits. De même, une application n'est pas autorisée à télécharger du code exécutable (par exemple, des fichiers dex, JAR ou .so) depuis une source autre que Google Play. Cette restriction ne s'applique pas au code s'exécutant dans une machine virtuelle ou un interpréteur avec un accès indirect aux API Android (JavaScript dans la WebView ou dans un navigateur, par exemple). 

Les applications ou le code tiers (par exemple, les SDK) avec un langage interprété (JavaScript, Python, Lua, etc.) chargé au moment de l'exécution (par exemple, non fourni dans le package de l'application) ne doivent pas permettre une infraction potentielle aux règles Google Play.

Nous n'autorisons pas les codes qui introduisent ou exploitent des failles de sécurité. Consultez le Programme d'amélioration de la sécurité des applications pour être informé des derniers problèmes de sécurité signalés aux développeurs.

Exemples courants de non-respect des règles
  • Applications qui bloquent ou perturbent l'affichage des annonces d'une autre application.
  • Applications d'aide au jeu qui affectent la jouabilité d'autres applications.
  • Applications permettant de pirater des services, des logiciels ou des matériels ou de contourner des dispositifs de sécurité, ou fournissant des instructions pour y parvenir.
  • Applications qui accèdent à un service ou à une API, ou qui les utilisent, d'une manière non conforme à ses conditions d'utilisation.
  • Applications qui ne peuvent pas figurer sur la liste d'autorisation et tentent de contourner la gestion de l'alimentation du système.
  • Applications qui facilitent l'utilisation de services proxy tiers, mais qui ne peuvent le faire que si cela s'inscrit dans l'objectif principal de ces applications destinées aux utilisateurs.
  • Applications ou code tiers (par exemple, SDK) qui téléchargent du code exécutable, comme des fichiers dex ou du code natif, depuis une source autre que Google Play.
  • Applications qui installent d'autres applications sur un appareil sans l'autorisation de l'utilisateur.
  • Applications facilitant la distribution ou l'installation de logiciels malveillants ou contenant un lien vers ceux-ci.
  • Applications ou code tiers (par exemple, SDK) contenant une WebView avec une interface JavaScript supplémentaire qui charge du contenu Web non fiable (par exemple, URL http://) ou des URL non validées obtenues à partir de sources non fiables (par exemple, URL provenant d'intents peu fiables).

Exigences concernant Flag Secure

FLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application afin de signaler que l'UI comporte des données sensibles et que celles-ci devraient uniquement s'afficher sur des surfaces sécurisées lorsque l'application est utilisée. Cet indicateur est conçu pour empêcher les données d'apparaître sur les captures d'écran ou sur des surfaces non sécurisées. Le développeur déclare cet indicateur lorsque le contenu de son application ne doit pas être diffusé, affiché ou autrement transmis hors de l'application ou de l'appareil de l'utilisateur.

Pour des raisons de sécurité et de confidentialité, toutes les applications mises à disposition sur Google Play sont tenues de respecter les indicateurs FLAG_SECURE déclarés par d'autres applications. Autrement dit, ces applications ne doivent ni permettre ni contribuer à permettre de contourner les paramètres FLAG_SECURE d'autres applications.

Les applications entrant dans la catégorie des outils d'accessibilité sont exemptées de cette exigence, à condition de ne pas transmettre, enregistrer ou mettre en cache du contenu protégé par l'indicateur FLAG_SECURE d'une manière permettant d'y accéder sur un appareil autre que celui de l'utilisateur.
Ces informations vous-ont elles été utiles ?
Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Essayez les solutions ci-dessous :

Recherche
Effacer la recherche
Fermer le champ de recherche
Applications Google
Menu principal
5471757581671340945
true
Rechercher dans le centre d'aide
true
true
true
true
true
92637