Logiciels indésirables sur mobile

Mobile Unwanted Software

Chez Google, nous pensons que si nous nous concentrons sur l'intérêt de l'utilisateur, tout le reste suivra. Nos Principes applicables aux logiciels et le Règlement relatif aux logiciels indésirables contiennent des recommandations générales concernant les logiciels offrant une expérience utilisateur de qualité. Les présentes règles s'appuient sur le règlement relatif aux logiciels indésirables de Google et décrivent les principes applicables à l'écosystème Android et au Google Play Store. Tout logiciel qui enfreindrait ces principes est susceptible de nuire à l'expérience utilisateur, auquel cas nous prendrons les mesures nécessaires afin de protéger les personnes concernées.

Comme indiqué dans le Règlement relatif aux logiciels indésirables, nous avons constaté que la plupart des logiciels indésirables présentent une ou plusieurs des caractéristiques de base suivantes :

  • Le logiciel est trompeur : les avantages promis ne sont pas respectés.
  • Le logiciel essaie, de manière détournée, d'inciter les utilisateurs à l'installer ou s'insinue dans l'installation d'un autre programme.
  • Le logiciel n'énonce pas clairement toutes ses fonctionnalités clés.
  • Le logiciel déstabilise le système de l'utilisateur.
  • Le logiciel collecte ou transmet des informations privées à l'insu des utilisateurs.
  • Le logiciel collecte ou transmet des informations privées sans traitement sécurisé (par exemple, via HTTPS).
  • Le logiciel est associé à un autre programme, sans que l'utilisateur en soit informé.

Sur les appareils mobiles, le logiciel est du code prenant la forme d'une application, d'un fichier binaire, d'une modification de framework, etc. Afin d'éviter tout logiciel dangereux pour l'écosystème logiciel ou perturbant l'expérience utilisateur, nous prendrons des mesures contre tout code qui enfreint ces principes.

Ci-dessous, nous étendons l'application du règlement sur les logiciels indésirables aux logiciels mobiles. Comme pour celui-ci, nous modifierons ce règlement sur les logiciels mobiles indésirables pour couvrir les nouveaux types d'abus.

Comportement transparent et communications claires

Tout code doit tenir les promesses faites à l'utilisateur. Les applications doivent fournir toutes les fonctionnalités annoncées. Elles ne doivent pas dérouter les utilisateurs. 

  • Les fonctionnalités et les objectifs des applications doivent être clairs.
  • Expliquez clairement à l'utilisateur les modifications que l'application apporte au système. Autorisez les utilisateurs à vérifier et à approuver toutes les options d'installation et les modifications importantes. 
  • Les logiciels ne doivent pas tromper l'utilisateur quant à l'état de l'appareil, par exemple en prétendant l'existence d'une faille de sécurité critique ou une contamination par des virus.
  • N'utilisez pas d'activités incorrectes conçues pour augmenter le trafic publicitaire et/ou les conversions.
  • Nous n'autorisons pas les applications qui trompent les utilisateurs en usurpant l'identité d'une autre personne (développeur, entreprise, entité, etc.) ou d'un autre application. N'insinuez pas que votre application est associée à une autre personne ou autorisée par un tiers si ce n'est pas le cas.

Exemples de non-respect des règles :

  • Fraude publicitaire
  • Ingénierie sociale

Protéger la confidentialité et les données utilisateur

Soyez clair et transparent sur l'accès, l'utilisation, la collecte et le partage des données utilisateur sensibles et à caractère personnel. L'utilisation des données utilisateur doit respecter toutes les règles applicables en la matière. Toutes les précautions doivent être prises pour protéger les données.

  • Offrez aux utilisateurs la possibilité d'accepter la collecte de leurs données avant de les recueillir et de les envoyer depuis l'appareil. Cela concerne, entre autres, les données relatives aux comptes tiers, aux e-mails, aux numéros de téléphone, aux applications installées, aux fichiers, à la position, ainsi que toute autre donnée personnelle et sensible que l'utilisateur ne s'attend pas à voir collectée.
  • Les données utilisateur personnelles et sensibles collectées doivent être traitées de manière sécurisée, y compris en les transmettant à l'aide d'une technologie de chiffrement moderne (HTTPS, par exemple).
  • Les logiciels, y compris les applications mobiles, ne doivent transmettre aux serveurs que des données personnelles et sensibles relatives aux fonctionnalités de l'application.
  • Ne demandez pas aux utilisateurs de désactiver des protections de sécurité comme Google Play Protect sur leurs appareils et ne les incitez pas à le faire. Par exemple, vous ne devez pas offrir de récompenses ni proposer de fonctionnalités supplémentaires dans vos applications si les utilisateurs désactivent Google Play Protect.

Exemples de non-respect des règles :

  • Collecte des données (voir Logiciels espions)
  • Utilisation abusive d'autorisations restreintes

Exemples de règles sur les données utilisateur :

L'application ne doit pas nuire à l'expérience mobile 

L'expérience utilisateur doit être simple, facile à comprendre et basée sur des choix clairs de l'utilisateur. Elle doit offrir une proposition de valeur claire à l'utilisateur et ne pas perturber l'expérience annoncée ou souhaitée.

  • Ne diffusez pas d'annonces de manière impromptue, y compris en altérant l'utilisation des fonctionnalités de l'appareil ou en interférant avec celle-ci, ou en dehors de l'environnement de l'application déclencheuse sans possibilité simple de les ignorer, ni sans consentement et attribution appropriés.
  • Les applications ne doivent pas interférer avec d'autres applications ni avec l'utilisation de l'appareil.
  • Le cas échéant, la procédure de désinstallation doit être claire. 
  • Les logiciels mobiles ne doivent pas imiter les invites du système d'exploitation de l'appareil ou d'autres applications. Ne supprimez pas les alertes envoyées à l'utilisateur par d'autres applications ou par le système d'exploitation, notamment celles qui informent l'utilisateur des modifications apportées au système d'exploitation. 

Exemples de non-respect des règles :

  • Annonces intrusives
  • Utilisation non autorisée ou imitation des fonctionnalités du système

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?

Vous avez encore besoin d'aide ?

Essayez les solutions ci-dessous :

Recherche
Effacer la recherche
Fermer le champ de recherche
Menu principal
10985948275242392810
true
Rechercher dans le centre d'aide
true
true
true
true
true
92637
false
false