Nous n'autorisons pas les applications qui causent des interférences, des perturbations ou des dommages à l'appareil de l'utilisateur, à d'autres appareils ou ordinateurs, serveurs, réseaux, interfaces de programmation d'applications (API), ou services, y compris, sans toutefois s’y limiter, à d'autres applications sur l'appareil ou sur tout service de Google ou tout réseau d'un fournisseur de services agréé, ni les applications qui y accèdent d'une manière non autorisée.
Les applications qui se trouvent sur Google Play doivent être conformes aux exigences d'optimisation par défaut du système Android documentées dans les Directives de qualité principales pour les applications de Google Play.
Une application distribuée par l'entremise de Google Play ne peut pas se modifier, se remplacer ni se mettre à jour automatiquement en utilisant une méthode autre que le mécanisme de mise à jour de Google Play. De même, une application ne peut pas télécharger un code exécutable (p. ex., des fichiers dex, JAR ou .so) à partir d'une source autre que Google Play. Cette restriction ne s'applique pas au code qui s'exécute dans une machine virtuelle, ou dans un interpréteur, et où l'un ou l'autre fournit un accès indirect aux API Android (comme JavaScript dans une WebView ou un navigateur).
Les applications ou le code tiers (p. ex., des trousses SDK) dotés de langages interprétés (JavaScript, Python, Lua, etc.) chargés au moment de l'exécution (p. ex, qui ne sont pas fournis avec l'application) ne doivent pas autoriser le non-respect potentiel des politiques de Google Play.
Nous n'autorisons pas le code qui introduit ou qui exploite des vulnérabilités. Consultez le programme d'amélioration de la sécurité des applications pour connaître les problèmes de sécurité les plus récents signalés aux développeurs.
Exemples de non-respects courants de la politique relative à l'utilisation abusive de l'appareil et du réseau :
- Les applications qui bloquent une autre application affichant des annonces ou qui interfèrent avec celle-ci.
- Les applications de tricherie de jeu qui ont un effet sur la jouabilité des autres applications.
- Les applications qui facilitent le piratage des services, des logiciels ou du matériel, qui contournent les protections de sécurité ou qui fournissent des instructions sur la façon de le faire.
- Les applications qui utilisent un service ou une API, ou qui y accèdent, d'une manière qui ne respecte pas ses conditions d'utilisation.
- Les applications qui ne peuvent pas être ajoutées à la liste verte et qui tentent de contourner la gestion de l'alimentation du système.
- Les applications qui encouragent les tiers à utiliser des services mandataires peuvent le faire uniquement dans les applications qui ont ce principal objectif de base orienté vers l'utilisateur de l'application.
- Les applications ou le code tiers (p. ex. les trousses SDK) qui téléchargent un code exécutable, comme des fichiers dex ou un code natif, à partir d'une source autre que Google Play.
- Les applications qui installent d'autres applications sur un appareil sans le consentement préalable de l'utilisateur.
- Les applications qui facilitent ou orientent la distribution ou l'installation de logiciels malveillants.
- Les applications ou le code tiers (p. ex. les trousses SDK) contenant un composant WebView auquel est ajoutée une interface JavaScript qui charge du contenu Web non fiable (p. ex. une URL http://) ou des URL non vérifiées obtenues à partir de sources non fiables (p. ex. des URL obtenues avec des intentions non fiables).
- Les applications qui utilisent l'autorisation d'intention plein écran pour forcer l'interaction de l'utilisateur avec des annonces ou des notifications dérangeantes.
Utilisation du service de premier planL'autorisation du service de premier plan permet une utilisation appropriée des services de premier plan visibles par l'utilisateur. Pour les applications ciblant Android 14 et les versions ultérieures, vous devez préciser un type de service de premier plan valide pour chaque service de premier plan utilisé dans votre application, et déclarer l'autorisation du service de premier plan qui est approprié pour ce type de service. Par exemple, si le cas d'utilisation de votre application nécessite la géolocalisation sur une carte, vous devez déclarer l'autorisation FOREGROUND_SERVICE_LOCATION dans le fichier de configuration de votre application. Les développeurs d'applications ne peuvent déclarer une autorisation de service de premier plan que si l'utilisation :
Les cas d'utilisation du service de premier plan suivants ne sont pas soumis aux critères ci-dessus :
L'utilisation du service de premier plan est expliquée plus en détail ici. |
Tâches de transfert de données amorcé par l'utilisateurLes développeurs peuvent utiliser l'API de tâches de transfert de données amorcé par l'utilisateur dans leurs applications si l'utilisation:
L'utilisation des API de transfert de données amorcé par l'utilisateur est expliquée plus en détail ici. |
Exigences relatives à l'indicateur Flag SecureFLAG_SECURE est un indicateur d'affichage déclaré dans le code d'une application qui indique que l'interface utilisateur de celle-ci contient des données confidentielles dont l'affichage pendant son utilisation doit être limité aux surfaces sécurisées. Cet indicateur est conçu pour empêcher ces données de figurer dans les captures d'écran ou d'être visualisées sur des affichages non sécurisés. Les développeurs déclarent cet indicateur lorsque le contenu de l'application ne doit pas être diffusé, visualisé ni autrement transmis en dehors de l'application ou de l'appareil des utilisateurs. Pour des raisons de sécurité et de confidentialité, toutes les applications distribuées sur Google Play sont tenues de respecter la déclaration de l'indicateur FLAG_SECURE des autres applications. Autrement dit, les applications ne doivent pas créer de solutions de contournement des paramètres FLAG_SECURE d'autres applications ni faciliter le recours à de telles solutions. Les applications qui répondent aux critères définissant un outil d'accessibilité sont exemptées de cette exigence, pourvu qu'elles ne transmettent pas, n'enregistrent pas et ne mettent pas en cache de contenu protégé par l'indicateur FLAG_SECURE à des fins d'accès en dehors de l'appareil de l'utilisateur. |
Applications exécutant des conteneurs Android sur l'appareilLes applications du conteneur Android sur l'appareil fournissent des environnements qui simulent l'ensemble d'un système d'exploitation Android sous-jacent ou des parties de celui-ci. L'expérience au sein de ces environnements peut ne pas refléter la gamme complète de fonctionnalités de sécurité d'Android, c'est pourquoi les développeurs peuvent choisir d'ajouter un indicateur de fichier de configuration d'environnement sécurisé pour communiquer aux conteneurs Android sur l'appareil qu'ils ne doivent pas fonctionner dans leur environnement Android simulé. Indicateur de fichier de configuration d'environnement sécurisé REQUIRE_SECURE_ENV est un indicateur qui peut être déclaré dans le fichier de configuration d'une application pour indiquer que celle-ci ne doit pas s'exécuter dans les applications du conteneur Android sur l'appareil. Pour des raisons de sécurité et de confidentialité, les applications qui fournissent des conteneurs Android sur l'appareil doivent respecter toutes les applications qui déclarent cet indicateur et :
Apprenez-en plus sur cette politique dans notre centre d'aide.
|