AVG Antivirus protège votre ordinateur en détectant et en bloquant les menaces. Pour déterminer de manière précise si un programme logiciel est fiable ou non, nous avons créé un ensemble d’instructions décrivant ce que nous estimons être un comportement malveillant et potentiellement indésirable.
Bonnes pratiques en matière de logiciels fiables
Publicité
Éléments requis :
- Page d’accueil
- Identifiez clairement le fournisseur du produit, décrivez les fonctionnalités du logiciel et indiquez les informations de coût, le cas échéant.
- Ajoutez une liste des logiciels en lot, composants/dépendances tiers (par exemple, les moteurs de monétisation), modules complémentaires ou widgets.
- Associez ces éléments à la Politique de confidentialité et au CLUF du produit.
- Indiquez si le logiciel est pris en charge par la publicité, le cas échéant.
- Présentez des informations conformes aux normes du secteur en matière de lisibilité (par exemple, pas de police de couleur verte sur un fond vert ou de lettres de petite taille).
- Divulgation et consentement
- Toutes les pages de promotion de l’application doivent clairement identifier le fournisseur.
Éléments interdits :
- Publicités trompeuses
- toutes les formes de messages de menace ;
- toutes les formes de comportement trompeur (par exemple, des codecs manquants, des modules complémentaires, un ordinateur vulnérable/infecté, s’ils ne sont pas nécessaires) ;
- toutes les formes d’imitation de messages système (par exemple, l’imitation de l’interface utilisateur Windows, du logo MSFT/Windows, etc.), d’autres marques (comme Chrome, Flash, AntiMalware, etc.) ou de composants Web (les boutons de téléchargement par exemple) ;
- l’affichage de plusieurs « appels à l’action » (boutons CTA) formulés différemment, mais entraînant une action identique ou similaire ;
- la publicité payante pour un produit gratuit.
- Télécharger
- Le téléchargement automatique ou direct à partir de publicités est strictement interdit.
- Divulgation et consentement
- Le démarrage de la procédure d’installation ou de téléchargement d’applications sans communication appropriée et le consentement de l’utilisateur est strictement interdit.
Procédure d’installation
Recommandé :
- Signature du logiciel
- Chaque fichier exécutable doit contenir un identifiant fournisseur. Aucun format spécifique n’est requis, mais les informations de version sont recommandées. Une description en texte brut indiquée dans une section personnalisée peut également suffire.
- La mise à disposition d’une signature numérique est recommandée.
- Si le fichier est compressé, il doit disposer d’un traceur.
Éléments requis :
- Regroupement de logiciels
- Tous les programmes inclus doivent avoir un caractère légitime et contenir une valeur positive évidente pour l’utilisateur procédant à l’installation.
- Chaque programme doit être proposé sur son propre écran d’offre/d’installation avec des informations claires concernant ses fonctionnalités, son comportement, son coût (le cas échéant) et sa fonction.
- Chaque écran d’offre doit inclure un bouton Ignorer/Refuser clairement identifié ou une case à cocher accepter/refuser permettant à l’utilisateur de refuser l’offre.
- Chaque écran d’offre doit présenter la même formulation, des boutons d’« appel à l’action » un style de navigation et un positionnement des boutons identiques tout au long du processus d’installation.
- Les logiciels incluant des composants ou un logiciel tiers doivent afficher des informations claires à destination des utilisateurs finaux.
- Contenu utilisateur, contrôle et transparence
- Toutes les clauses de consentement et de divulgation doivent être impérativement lues par les utilisateurs finaux, respecter les normes du secteur en matière de lisibilité et apparaître dans une formulation compréhensible par l’utilisateur final classique.
- Le contenu utilisateur doit être obtenu avant le téléchargement/l’installation d’un logiciel.
- Le programme n’installera que le logiciel pour lequel l’utilisateur a donné son consentement.
- L’utilisateur doit pouvoir être en mesure d’interrompre l’installation dès qu’il le souhaite.
- Toute collecte de données doit faire l’objet du consentement de l’utilisateur final.
- Chaque écran de configuration doit inclure une fonctionnalité de sortie.
- L’installation de l’application ne doit pas être affectée par les décisions de l’utilisateur relatives aux offres.
- L’application doit communiquer à l’utilisateur le nom du produit, identifier le nom du développeur ou de la marque en tant qu’entité distributrice et indiquer informations de contact de cette entité.
- Le CLUF du logiciel doit indiquer à l’utilisateur si (et comment) l’application est susceptible d’affecter d’autres programmes et paramètres sur l’ordinateur de l’utilisateur.
- L’étape actuelle de l’installation doit être clairement indiquée et la progression affichée lors des étapes plus longues (c’est-à-dire pendant la copie/le téléchargement de fichiers).
- Comportement trompeur
- Toutes les fonctions de l’application doivent correspondre à la description mentionnée sur les écrans d’installation.
- Mettre à jour
- Le programme de mise à jour du logiciel peut uniquement mettre à jour l’application principale (et ne doit pas installer de logiciel supplémentaire sans le consentement de l’utilisateur).
Éléments interdits :
- Regroupement de logiciels
- Logiciel sans écrans d’offre.
- Toute forme de promotion ou d’allégations fausses ou exagérées concernant le système de l’utilisateur (état, registre, fichiers, etc.).
- Contenu utilisateur, contrôle et transparence
- La vente ou le partage de données personnelles à des tiers sans le consentement explicite de l’utilisateur est interdit.
- Chaque logiciel doit disposer de sa propre politique de confidentialité décrivant ses pratiques de collecte, d’utilisation et de partage des données.
- Le logiciel ne doit pas contourner/pirater la sécurité du système ou des autres applications ni les fonctions de consentement (détournement du navigateur, désactivation des notifications...).
- Le logiciel ne doit pas utiliser ou accéder à du contenu ou forcer l’utilisation de l’ordinateur de l’utilisateur sans son consentement préalable (par exemple des mineurs de bitcoins).
- Le logiciel ne doit pas rediriger/bloquer/modifier les recherches, les requêtes, les URL saisies par l’utilisateur, etc. sans le consentement de l’utilisateur.
- Le logiciel ne doit pas accéder à un site qui n’est pas en lien direct avec la fonction acceptée du logiciel.
- Tout type d’installation ne nécessitant pas le consentement éclairé des utilisateurs finaux est expressément interdit.
- Comportement trompeur
- Le programme d’installation ne doit pas tromper l’utilisateur pour le faire exécuter une action refusée précédemment.
- Les modules de revenu ne doivent pas fonctionner avec les installations fictives du produit ou du modèle de revenus.
- Le logiciel ne doit pas afficher de réclamations imprécises, trompeuses ou exagérées concernant l’état, les fichiers, le registre ou d’autres éléments du système de l’utilisateur.
- Le programme d’installation ne doit pas lancer l’installation d’une application à partir d’une représentation frauduleuse, trompeuse ou fausse.
- Le logiciel ne doit pas prétendre être un programme issu d’une autre marque (comme AVG, Microsoft, Google, Adobe, etc.).
- Intrusion
- Le logiciel ne doit pas interférer, remplacer, désinstaller ou désactiver du contenu, des applications, des fonctionnalités et/ou des paramètres de navigateur, des sites Web, des widgets, le système d’exploitation ou autres éléments sans le consentement de l’utilisateur.
- Le logiciel ne doit prendre part à aucune activité frauduleuse.
- Le logiciel ne doit pas interférer avec les pages de recherche/recherche par défaut du navigateur sans le consentement de l’utilisateur.
Fonctionnalités du programme
Éléments requis :
- Transparence et attribution
- Les publicités doivent clairement faire référence à l’application fournie.
- Les publicités doivent être clairement identifiées comme telles.
- Lors de l’injection de données dans du contenu externe (comme des sites Web ou des résultats de recherche), les services de monétisation doivent être clairement identifiés et faciles à distinguer sur toutes les plateformes (comme un site Web) sur lesquelles ils apparaissent.
- Les publicités doivent inclure un lien vers une page web d’informations sur la publicité comprenant les informations et avertissements visibles suivants :
- une brève explication de la raison de l’affichage de la publicité ;
- des liens vers une description claire et complète du module de revenu de l’annonceur ;
- des liens vers les conditions générales et la politique de confidentialité du produit.
Éléments interdits :
- Transparence et attribution
- Un programme doit clairement indiquer lorsqu’il est actif et ne doit pas tenter de masquer sa présence.
- Comportement du programme
- Le logiciel ne doit pas inclure de services de monétisation sous forme de fenêtres contextuelles, de fenêtres contextuelles masquées (pop-under), de bannières se développant, etc.
- Le logiciel ne doit pas utiliser l’appareil de l’utilisateur final à des fins injustifiées et non prévues par l’utilisateur final.
- Le logiciel ne doit pas réduire la fiabilité de l’ordinateur et/ou l’expérience de l’utilisateur final.
Procédure de désinstallation
Éléments requis :
- suppression complète de l’intégralité des composants du logiciel et/ou des modules de monétisation associés, sans qu’il ne reste plus aucun élément sur les ordinateurs des utilisateurs ;
- fonctionnement optimal équivalent à la procédure d’installation ;
- intégration d’une entrée « Ajouter/Supprimer » correspondante dans le Panneau de configuration Windows ou équivalent sur différentes plateformes et la possibilité pour l’utilisateur de désinstaller l’intégralité du logiciel ;
- affichage du même nom logiciel que celui indiqué lors de la procédure d’installation et du fonctionnement de l’application et/ou du module de monétisation. De la même manière, le nom du logiciel doit être visible dans la section Ajouter/Supprimer du Panneau de configuration Windows ;
- méthode simple de fermeture du logiciel et/ou des publicités associées.
Politique de confidentialité et CLUF
Éléments requis :
- Politique de confidentialité
- La politique de confidentialité de l’application et/ou du service de monétisation doit respecter les lois applicables sur la confidentialité et sur la protection et la collecte des données tout en fournissant une description claire et complète des pratiques de collecte des données de l’annonceur.
- La politique de confidentialité doit indiquer :
- si le logiciel utilise des cookies ou d’autres méthodes de collecte des données utilisateur ;
- si le logiciel accède, collecte, utilise ou communique les informations d’identification personnelle de l’utilisateur ;
- les types de données utilisateur consultés, collectés, utilisés ou divulgués et par quel moyen, ainsi que la manière dont les données collectées sont utilisées ;
- comment un utilisateur peut refuser la collecte de ses données personnelles et empêcher l’application et/ou le service de monétisation de collecter leurs données personnelles. Les utilisateurs doivent pouvoir refuser d’une manière simple et directe. L’application et/ou le service de monétisation doivent respecter immédiatement la demande des utilisateurs.
- CLUF
- L’application et/ou le service de monétisation doivent respecter les lois applicables et inclure un CLUF facile d’accès lors de la procédure d’installation et depuis le site web de l’application.
- Le fournisseur et le produit doivent respecter le CLUF tel qu’il a été accepté par l’utilisateur à l’installation.
- L’application et/ou le service de monétisation doivent être clairement décrits dans le CLUF et toute modification apportée au CLUF doit être soumise au consentement de l’utilisateur.
Éléments interdits :
- Politique de confidentialité
- L’application et/ou le service de monétisation ne doivent pas vendre ou partager avec des tiers des informations d’identification personnelles sans le consentement spécifique préalable de l’utilisateur.
- L’application et/ou le service de monétisation ne doivent pas tromper les utilisateurs en ce qui concerne l’origine des cookies et/ou d’autres moyens de collecte des données ou leur faire croire à tort qu’il est associé à une autre application.
- Tous les produits et services AVG
- Toutes les plateformes prises en charge