À partir du 27 mars 2025, nous vous recommandons d'utiliser android-latest-release
au lieu de aosp-main
pour créer et contribuer à AOSP. Pour en savoir plus, consultez la section Modifications apportées à AOSP.
Bonnes pratiques de sécurité et de confidentialité
Restez organisé à l'aide des collections
Enregistrez et classez les contenus selon vos préférences.
Cette page contient un ensemble de conseils et de recommandations sur la collecte de données pour s'assurer que les utilisateurs Android peuvent contrôler la gestion de leurs données.
Journalisation des données
La journalisation des données augmente le risque d'exposition de ces données et réduit les performances du système. Plusieurs incidents de sécurité publics se sont produits en raison de la journalisation de données utilisateur sensibles.
- Ne vous connectez pas à la carte SD.
- Les applications ou les services système ne doivent pas consigner les données fournies par des applications tierces susceptibles de contenir des informations sensibles.
- Les applications ne doivent pas consigner d'informations permettant d'identifier personnellement l'utilisateur dans le cadre de leur fonctionnement normal, sauf si cela est absolument nécessaire pour fournir la fonctionnalité de base de l'application.
Le CTS inclut des tests qui vérifient la présence d'informations potentiellement sensibles dans les journaux.
Collecte de métriques
La collecte de métriques peut être essentielle pour comprendre l'utilisation de votre application et améliorer l'expérience utilisateur globale. Toutefois, une collecte de métriques trop large peut également présenter un risque pour la confidentialité des utilisateurs.
- Dans la mesure du possible, ne collectez pas de métriques.
- Si vous devez collecter des métriques, demandez d'abord le consentement explicite, éclairé et pertinent de l'utilisateur.
- À quelques exceptions près, ne collectez que les métriques nécessaires pour assurer la fiabilité du service.
- Évitez de collecter des données identifiables ou potentiellement sensibles dans la mesure du possible, telles que des identifiants matériels.
- Assurez-vous que les données sont suffisamment agrégées et anonymisées dans la mesure du possible.
Logiciels espions
Un logiciel espion est un logiciel qui vise à collecter des informations sur un utilisateur ou un appareil à son insu, et qui peut envoyer des informations sur l'utilisateur à une autre entité sans son autorisation.
- La transmission des données utilisateur ou d'appareil suivantes sans le divulguer à l'utilisateur ou sans qu'il s'y attende est considérée comme un logiciel espion (cette liste contient les principaux exemples, mais n'est pas exhaustive) :
- Informations sur les contacts de l'utilisateur (noms, numéros, adresses e-mail)
- Photos ou autres fichiers
- Contenu des e-mails de l'utilisateur
- Journal d'appels
- Journal de SMS
- Historique Web
- Les favoris dans le navigateur
- Informations privées provenant d'autres applications (répertoires
/data/
privés)
- Enregistrement audio ou d'appels
- Mots de passe
- Jetons OAuth
- Position
- Assurez-vous que toutes les applications fournissent une explication raisonnable à l'utilisateur avant l'installation.
Le contenu et les exemples de code de cette page sont soumis aux licences décrites dans la Licence de contenu. Java et OpenJDK sont des marques ou des marques déposées d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/27 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/27 (UTC)."],[],[],null,["# Privacy security best practices\n\nThis page contains a collection of data collection guidance\nand recommendations to ensure that Android users have control over the\nhandling of their data.\n\nData logging\n------------\n\nLogging data increases the risk of exposure of that data and reduces system\nperformance. Multiple public security incidents have occurred as a result of\nlogging sensitive user data.\n\n- Don't log to the sdcard.\n- Apps or system services shouldn't log data provided from third-party apps that might include sensitive information.\n- Apps must not log any Personally Identifiable Information (PII) as part of normal operation, unless it's absolutely necessary to provide the core functionality of the app.\n\nCTS includes tests that check for the presence of potentially sensitive\ninformation in logs.\n\nMetrics collection\n------------------\n\nCollecting metrics can be an essential part of understanding usage of your\napp and making improvements for the overall user experience. However, overly\nbroad metrics collection can also present a risk to user privacy.\n\n- If at all possible, don't collect metrics.\n - If you must collect metrics, first request explicit, informed, and meaningful user consent.\n- With few exceptions, only collect metrics that are necessary to support the reliability of the service.\n- Avoid collecting identifiable or potentially sensitive data whenever possible, such as [hardware identifiers](https://developer.android.com/training/articles/user-data-ids).\n- Ensure data is sufficiently aggregated and anonymized whenever possible.\n\nSpyware\n-------\n\nSpyware is defined as software that aims to gather information about a user\nor device without their knowledge, that might send user information to another\nentity without consent.\n\n- Transmission of the following user or device data without disclosure or in a manner that is unexpected to the user is considered spyware (this list contains top examples, but isn't an exhaustive list):\n - Information about the user's contacts (names, numbers, emails)\n - Photos or other files\n - Content from user email\n - Call log\n - SMS log\n - Web history\n - Browser bookmarks\n - Private information from other apps (private `/data/` directories)\n - Audio or call recording\n - Passwords\n - OAuth tokens\n - Location\n- Ensure that all apps provide a reasonable explanation disclosure to the user prior to installation."]]