Les annonceurs, éditeurs et partenaires doivent s'assurer de proposer une expérience de téléchargement positive à nos utilisateurs. Cela sous-entend, au minimum : d'identifier clairement le logiciel en cours d'installation, ainsi que sa source ; d'expliquer ses effets sur les paramètres du navigateur de l'utilisateur ou sur le système d'exploitation et ses paramètres, etc. ; ainsi que de permettre une désinstallation et une désactivation aisées. Reportez-vous aux politiques présentées sur cette page si vous avez besoin d'aide.

 

Outre la conformité à ces politiques, nous exigeons également que la conformité aux politiques du Centre de protection Microsoft contre les programmes malveillants soit respectée et que les directives et meilleures pratiques actuellement les plus répandues dans le secteur soit suivies.

 

Logiciels malveillants et indésirables

Microsoft n'autorise pas la promotion ni la distribution de logiciels malveillants ou indésirables.

 

  • Un logiciel malveillant est un logiciel qui effectue des actions malveillantes sur l'appareil de l'utilisateur (par exemple, compromettre des informations personnelles ou financières, ou bien des protocoles de sécurité). Les logiciels malveillants peuvent être de divers types, dont notamment les suivants (sans s'y limiter) : chevaux de Troie, vers, rançongiciels, trojan-clickers, trojan-espions, chevaux de Troie de porte dérobée, codes malveillants exploitant des failles de sécurité, virus contenus dans des macros, virtools, injecteurs, faux logiciels de sécurité, programmes renifleurs de mot de passe, obscurcisseurs de code, hacktools, virus, logiciels espions (notamment pour l'enregistrement d'actions effectuées sur l'appareil de l'utilisateur, par exemple pour la capture de frappe) et faux logiciels antivirus.

 

Microsoft utilise une série de signaux et de classifications pour déterminer si un logiciel répond à sa définition d'un logiciel malveillant.

 

  • Un logiciel indésirable est notamment un logiciel qui ne correspond pas de manière explicite à la définition faite d'un logiciel malveillant, mais comprend toutefois des fonctionnalités qui limitent, voire rendent impossibles, les choix ou le contrôle exercés par l'utilisateur en termes de l'utilisation de son appareil ou peut d'une autre manière compromettre l'expérience de l'utilisateur et/ou les performances de l'appareil de l'utilisateur, de son navigateur, de son système d'exploitation, voire des propriétés de l'éditeur.

    Pour déterminer si un logiciel est « indésirable », nous appliquons les critères ci-dessous. Nous tenons également compte des politiques du Centre de protection Microsoft contre les programmes malveillants, d'autres conditions requises par les produits Microsoft (tels que Windows), ainsi que des directives et meilleures pratiques du secteur.

 

Choix et contrôle exercés par l'utilisateur

Les utilisateurs doivent disposer d'un niveau de choix et de contrôle adéquat, aussi bien avant, que pendant et après l'installation. Les logiciels qui ne fournissent pas un niveau de choix et/ou de contrôle adéquat sont interdits au sein du réseau Bing Ads.

 

Le choix permet de garantir que les utilisateurs sont pleinement informés de la façon dont les logiciels peuvent affecter l'utilisation de leur appareil, et qu'aucune des fonctions d'un programme ni aucun des paramètres de l'appareil ne subit de modification sans le consentement clair et réfléchi de l'utilisateur.

 

L'avis présenté aux utilisateurs doit l'être de manière claire, informative, sans équivoque et le consentement de l'utilisateur doit être obtenu sans coercition ni aucune forme d'affirmations trompeuses, de fausses déclarations ni d'autres moyens frauduleux. Afin de déterminer si les déclarations faites aux utilisateurs sont acceptables, nous considérerons l'intégralité de l'expérience, aussi bien en termes de l'offre que de la page de destination et/ou de l'écran d'offre, du point de vue d'un consommateur moyen. Les termes matériels ne doivent pas apparaître uniquement dans le Contrat de licence d’utilisateur final (« CLUF »), mais doivent être affichés de manière proéminente dès le départ (d'une manière que l'utilisateur moyen puisse lire et comprendre) et ne doivent pas être trompeurs ni cachés (par exemple, sous l'option « Installation personnalisée »).

 

  • La divulgation d'informations permet aux utilisateurs de faire des choix. Toutes les informations pertinentes et matérielles doivent être affichées de manière claire et proéminente, dès le départ, afin que les utilisateurs finaux puissent les consulter sur la page de destination, l'écran d'offre ou l'entrée correspondante de la boutique d'applications (selon le cas) avant de procéder à l'installation. Ces informations comprennent notamment, sans s'y limiter :
    • L'origine et l'étendue du téléchargement, notamment si l'origine du téléchargement se trouve dans un autre domaine.
    • Tous les logiciels compris dans le téléchargement. Cela inclut le nom de chaque produit, sa source, ses fonctionnalités principales, ainsi qu'un lien vers sa politique de confidentialité et son CLUF (qui devra inclure des coordonnées, à des fins de contact).
    • Les actions et les effets qu'auront les logiciels sur l'appareil et les paramètres de l'utilisateur, notamment toute modification liée aux moteurs de recherche, à la saisie semi-automatique, aux pages d'accueil, aux systèmes de fichiers locaux, et à tout autre paramètre relatif à la configuration et à l'utilisateur.
    • Toute altération apportée à des logiciels déjà présents sur l'appareil de l'utilisateur.
    • Toutes variations par rapport à la version officielle du logiciel.
    • Des informations sur la désinstallation du logiciel, notamment des instructions sur le rétablissement des paramètres modifiés par le logiciel.

 

  • Les écrans d'offre doivent clairement indiquer et identifier l'ensemble des logiciels inclus dans l'offre (et utiliser de manière appropriée les symboles de marque/logos adéquats).
    • Les noms des logiciels présentés sur l'écran d'offre doivent correspondre à ceux stockés sur l'appareil de l'utilisateur et dans les boîtes de dialogue de désinstallation. En d'autres termes, les utilisateurs doivent pouvoir localiser aisément les logiciels sur leur appareil en se basant sur le nom indiqué sur l'écran d'offre affiché lors de l'installation.
    • Les détails relatifs à l'ajout et à la suppression doivent être corrects (par exemple, la date d'installation affichée doit correspondre à la date réelle d'installation du programme).
    • Les écrans d'offre doivent être présentés à l'utilisateur comme étant facultatifs.
    • Les utilisateurs doivent avoir la possibilité de refuser toutes les offres secondaires, de manière individuelle ou en bloc (« Tout ignorer »).
      • Les options Accepter et Refuser doivent être affichées avec une proéminence égale.
      • Les refus à répétition sont interdits. Une fois qu'un utilisateur a refusé une ou plusieurs offres secondaires, l'écran d'offre ne peut pas inviter l'utilisateur à refuser à nouveau la ou les mêmes offres.
    • Les écrans d'offre doivent clairement indiquer aux utilisateurs toute modification apportée à leurs paramètres, ainsi qu'à leurs logiciels et applications déjà installés. Par exemple, toutes modifications relatives au moteur de recherche, à la page d'accueil et/ou aux nouveaux onglets doivent être clairement indiquées à l'utilisateur.

 

Le contrôle garantit aux utilisateurs un contrôle total de leur utilisation globale de leur appareil, notamment de toutes les applications logicielles qu'ils y téléchargent. Les utilisateurs doivent avoir le contrôle en permanence, y compris lorsqu'ils décident de rétablir des paramètres antérieurs ou de désinstaller ou désactiver tout logiciel précédemment installé.

 

Comportements interdits

  • Les logiciels ne doivent pas inclure de logiciels malveillants ou indésirables.
  • Les logiciels ne doivent pas créer de comportements inattendus. Les logiciels doivent présenter un comportement cohérent avec le comportement et les fonctionnalités indiqués lors de l'installation.
  • Les logiciels ne doivent pas effectuer d'activités à l'insu de l'utilisateur ni tenter de dissimuler leur présence ou leur fonctionnement à l'appareil, sauf dans le cas de l'exécution de processus en arrière-plan légitimes (qui doivent être indiqués à l'utilisateur lors de l'installation). À des fins de clarification, notez que cela n'inclut pas des activités qui sont habituellement effectuées de manière invisible et font partie du fonctionnement normal du produit, par exemple les calculs.
  • Les logiciels ne doivent pas être conçus afin d'échapper aux vérifications de sécurité, aux logiciels anti-programme malveillant, aux analyses de sécurité et aux systèmes de protection des systèmes d'exploitation et des navigateurs ainsi qu'aux filtres anti-spam, ni de contourner ou d'empêcher ceux-ci.
    • Les comportements ou technologies de dissimulation, ou tout autre comportement dont le but est d'échapper aux analyse et à la détection, sont interdits. Les logiciels ne doivent pas se comporter différemment dans un environnement virtuel ou tenter de toute autre manière d'échapper au système de protection d'un navigateur, à une détection anti-programme malveillant ou à un filtrage anti-fraude.
  • Les téléchargements ne doivent pas altérer, reconfigurer ni désactiver les logiciels ou les paramètres déjà présents sur l'appareil de l'utilisateur sans indication préalable claire et consentement de l'utilisateur avant l'installation.
  • Les logiciels ne doivent pas gêner ni limiter de quelque manière que ce soit la capacité de l'utilisateur à contrôler et modifier les paramètres de son appareil.
  • Les logiciels qui composent automatiquement un numéro de téléphone ou se connectent à distance à un autre appareil ou système sans motif légitime et/ou sans le consentement de l'utilisateur sont interdits.
  • Les alertes ou autres technologies ne doivent pas tromper les utilisateurs en leur faisant croire que leur appareil rencontre un problème qu'il est nécessaire de réparer alors que ce n'est pas le cas (par exemple, faux logiciels antivirus), ni représenter de manière trompeuse l'intégrité et les performances du système ou avancer des affirmations exagérées sur celles-ci (par exemple en prétendant que les performances du système seront améliorées en supprimant des fichiers qui n'ont en fait aucun impact sur les performances du système).
    • Les logiciels de nettoyage/d'optimisation de PC doivent fournir des détails sur les erreurs rencontrées afin d'appuyer leurs affirmations, plutôt que de se contenter de mentionner la présence d'un certain nombre de problèmes.
  • Les téléchargements gratuits ne doivent être soumis à aucune condition, notamment à aucune condition d'inscription ni d'indication d'un numéro de téléphone portable (sauf dans le cas où l'inscription ou la création de compte doit être validée par l'utilisateur, par exemple lors de la validation par SMS d'un compte de messagerie électronique ou de la création d'un compte sur une boutique d'applications).
  • Les logiciels ne doivent pas affaiblir ni tenter de compromettre la sécurité et/ou la protection de l'appareil de l'utilisateur, ni tenter de divulguer quelconque information personnelle ou sensible de l'utilisateur final.
  • Les logiciels ne doivent pas remplacer, ajouter ni supprimer de contenu de la page Web par le biais d'injection de contenu, ni empêcher l'affichage de tout ou partie du contenu du site, depuis une source avec laquelle le propriétaire du site n'a pas d'affiliation.
  • Les logiciels ne doivent pas limiter le contrôle de l'utilisateur ni le contrôle programmatique du navigateur de l'utilisateur en termes de paramètres par défaut concernant les recherches, les pages d'accueil et les nouveaux onglets, par le biais de questions ou d'invites supplémentaires ou de tout autre moyen de prévention lors d'une tentative de modification des paramètres par défaut relatifs aux recherches, aux pages d'accueil ou aux nouveaux onglets.
  • Les logiciels non signés sont interdits. Tous les logiciels doivent être signés numériquement par leurs auteurs à l'aide d'un certificat valide, émis par une autorité de certification digne de confiance.
  • La distribution non autorisée est interdite. Les annonceurs et partenaires ne peuvent distribuer que des logiciels qu'ils sont autorisés à distribuer. Veuillez consulter notre Politique relative au contenu trompeur pour en savoir plus sur la promotion de produits et services tiers.
  • Les logiciels de bureau gratuits, tout particulièrement, sont soumis à des contrôles renforcés, qui peuvent nécessiter la fourniture d'une preuve d'autorisation de distribution de la part de l'éditeur de logiciels.
  • Les logiciels qui modifient l'expérience de navigation doivent respecter les modèles et les politiques d'extensibilité pris en charge par le navigateur et/ou le système d'exploitation. Par exemple, un logiciel ne doit pas supprimer ni d'aucune manière contourner des boîtes de dialogues de consentement du navigateur.
  • Les utilisateurs doivent pouvoir abandonner l'installation d'un logiciel avant son aboutissement par le biais d'un bouton « Fermer » standard. Les installations abandonnées doivent l'être totalement, de sorte qu'aucune trace du logiciel ne doit persister sur l'appareil (notamment aucune des sélections effectuées avant l'abandon).
    • Les programmes d'installation ne peuvent présenter qu'une seule boîte de dialogue à l'utilisateur afin que celui-ci confirme son intention d'abandonner l'installation, dans un langage clair et sans ambiguïté.
  • Si un utilisateur décline une offre ou annule l'installation avant l'aboutissement du processus d'installation, le logiciel ne doit placer aucun raccourci sur l'appareil de l'utilisateur permettant de reprendre l'installation ultérieurement.
  • Les modifications apportées à l'appareil et aux paramètres de l'utilisateur, notamment concernant les moteurs de recherche, pages d'accueil, systèmes de fichiers locaux et autres configurations et paramètres utilisateur, doivent être aisément réversibles sans impact négatif.
  • Aucun fichier non divulgué, étant non nécessaire ou non lié au fonctionnement du logiciel installé, ne doit être installé ni livré.

 

Fonctionnalité de mise à jour

  • Les mises à jour ne doivent pas être déclenchées sans consentement de l'utilisateur, exception faite des mises à jour en arrière-plan des produits d'entreprise (divulguées lors de l'installation). Les utilisateurs peuvent accepter les mises à jour automatiques lors de l'installation si celles ci sont proposées dans un message de consentement présenté de manière proéminente (par exemple, une case à cocher sur l'écran d'offre).
  • Les boîtes de dialogue de mise à jour doivent clairement indiquer les éléments faisant l'objet d'une mise à jour.
  • Les mises à jour logicielles ne doivent pas altérer matériellement la fonction d'origine du logiciel indiquée lors de l'installation, sans consentement et contrôle de l'utilisateur.
  • Une mise à jour logicielle ne doit pas altérer de logiciel tiers sans consentement de l'utilisateur.
    • À des fins de clarification, veuillez noter que cela n'inclut pas les mises à jour de fichiers de signature de logiciels anti-programme malveillant, qui permettent la détection de logiciels tiers dans le but de protéger l'utilisateur ; en effet, un produit anti-programme malveillant mis à jour est autorisé à détecter des logiciels tiers suite à ses mises à jour.

 

Fonctionnalité de désinstallation

Tout téléchargement de logiciel doit inclure une fonction de désinstallation dans la section Programmes et fonctionnalités ou Ajout/Suppression de programmes du Panneau de configuration, ou bien via la méthode de suppression par défaut du navigateur ou du système d'exploitation.

  • Le processus de désinstallation ne doit pas être difficile, complexe ni soumis à condition de paiement, d'abonnement, d'autre téléchargement, etc.
  • Lors de la désinstallation, un programme ne peut afficher qu'une seule invite de confirmation. L'invite de confirmation ne peut pas être trompeuse ni tenter de quelque manière que ce soit de persuader l'utilisateur de renoncer à la désinstallation.
  • Au cours de la désinstallation, le logiciel ne peut pas installer, désinstaller ou réinstaller d'autres logiciels non liés sur l'appareil, sans consentement de l'utilisateur.
  • Le processus de désinstallation doit être total et permanent pour chaque logiciel téléchargé. Aucune trace du logiciel désinstallé ne peut persister sur l'appareil de l'utilisateur.

 

Fonctionnalité de regroupement

  • Tous les logiciels inclus dans un téléchargement d'offre groupée doivent être clairement indiqués à l'utilisateur.
  • Les logiciels ou regroupements de logiciels ne doivent pas être altérés par rapport à ce qui a été indiqué à l'utilisateur final ou à la vérification par Microsoft (par exemple, via l'injection de code dans le regroupement).
  • Les utilisateurs finaux doivent avoir la possibilité de refuser chaque logiciel du regroupement, soit de manière individuelle, soit à l'aide d'une option « Tout ignorer ».
  • Les programmes d'installation et les regroupements ne doivent pas faire bloquer ou figer les programmes, ni l'appareil.
  • Les regroupements en chaîne (regroupement dans un regroupement) sont interdits.
  • Des logiciels légitimes ne peuvent pas être inclus dans un regroupement avec des logiciels interdits par cette politique. Par exemple, un logiciel « conforme » ne peut pas être associé, dans un regroupement, à un logiciel espion.

 

Conditions supplémentaires relatives aux publicités

  • Les logiciels doivent être disponibles sur le site Web tels qu'ils sont présentés dans leur annonce publicitaire.
    • Les logiciels dont la promotion est faite dans l'annonce publicitaire doivent être présents sur la page de destination.
    • Si l'annonce publicitaire promeut la « dernière version, gratuite » d'un téléchargement, les utilisateurs doivent pouvoir télécharger la dernière version du logiciel depuis le site Web sans frais et sans avoir à télécharger quelqu’autre logiciel (payant ou non).
    • Il doit être mentionné dans l'annonce publicitaire si l'accès à du contenu ou à des services nécessite le téléchargement d'un logiciel (par exemple, barres d'outils).