Advertising

Passer directement au contenu principal
Advertising

Ne ratez pas les internautes qui recherchent des entreprises similaires à la vôtre. ALLEZ-Y >

Les politiques de Microsoft Advertising Network

Contenus interdits

30 juin 2023

Précédent

Logiciels malveillants, hameçonnage et comportement de logiciels non autorisé

Outre la conformité à ces politiques, nous exigeons également que la conformité aux politiques du centre de protection Microsoft contre les programmes malveillants soit respectée et que les directives et meilleures pratiques actuellement les plus répandues dans le secteur soit suivies.

Logiciels malveillants et indésirables

Microsoft n'autorise pas la promotion ni la distribution de logiciels malveillants ou indésirables.

  • logiciel malveillant est un logiciel qui effectue des actions malveillantes sur l'appareil de l'utilisateur, telles que la compromission d'informations personnelles et financières ou de protocoles de sécurité. Les logiciels malveillants peuvent être de divers types, dont notamment les suivants : chevaux de Troie, vers, rançongiciels, trojan-clickers, trojan-espions, chevaux de Troie de porte dérobée, codes malveillants exploitant des failles de sécurité, virus contenus dans des macros, virtools, injecteurs, faux logiciels de sécurité, programmes renifleurs de mot de passe, obscurcisseurs de code, hacktools, virus, logiciels espions (notamment pour l'enregistrement d'actions effectuées sur l'appareil de l'utilisateur, par exemple pour la capture de frappe) et faux logiciels antivirus.
    Microsoft utilise une série de signaux et de classifications pour déterminer si un logiciel répond à sa définition d'un logiciel malveillant.
  • Les logiciels indésirables comprennent les logiciels qui ne relèvent pas expressément de la définition des logiciels malveillants, mais qui comportent néanmoins des fonctionnalités qui limitent ou refusent le choix et le contrôle des utilisateurs sur leurs propres appareils ou qui peuvent compromettre de toute autre manière l'expérience informatique de l'utilisateur et/ou les performances de son appareil, de son navigateur, de son système d'exploitation ou même des propriétés de l'éditeur.
    Pour déterminer si un logiciel est « indésirable », nous appliquons les critères exprimés ci-après : Nous tenons également compte des politiques du Centre de protection Microsoft contre les programmes malveillants, d'autres conditions requises par les produits Microsoft (tels que Windows), ainsi que des directives et meilleures pratiques du secteur.

Logiciels malveillants

Microsoft n'autorise pas l'existence de logiciels malveillants ou de menaces pour la sécurité sur ses pages d'édition et supprimera les annonces incriminées immédiatement, sans avertissement, et pourra prendre d'autres mesures pour retirer les annonceurs, les acheteurs ou les marques s'il est établi qu'ils présentent un risque pour la sécurité de Microsoft ou de ses utilisateurs finaux. Voici une liste non exhaustive des définitions et activités des logiciels malveillants et des menaces pour la sécurité qui feront l'objet d'une suppression immédiate :

  • Les annonces qui contiennent un script destiné à extraire les données personnelles de l'utilisateur.
  • Les annonces qui redirigent automatiquement vers n'importe quel endroit ou qui font sortir l'utilisateur d'une application ou d'un navigateur.
  • Les annonces contenant de faux avertissements de virus ou d'autres tactiques de « scareware », des mises à jour logicielles ou du contenu d'hameçonnage.
  • Les liens directs vers des fichiers exécutables, réinstallations ou applications qui modifient les logiciels installés.
  • Les annonces qui renvoient à des domaines malveillants, ou les liens de suivi d'événements vers ces domaines.
  • Les annonces qui utilisent tout script destiné à miner des cryptomonnaies.
  • Les annonces qui lancent la composition automatique d'un numéro de téléphone.
  • Les annonces qui modifient le contenu ou la mise en page du site de l'éditeur.
  • Les annonces qui ont un impact général sur les performances, la fiabilité et la qualité de l'expérience informatique de l'utilisateur (par exemple, ralentissement des performances de l'ordinateur, réduction de la productivité, corruption du système d'exploitation ou autres problèmes).
  • Les annonces qui ont un impact négatif sur la sécurité de l'ordinateur de l'utilisateur ou qui tentent de contourner ou de désactiver la sécurité, y compris, mais sans s'y limiter, la présence de preuves de comportements malveillants.
  • Les publicités qui utilisent toute forme de technologie de dissimulation destinée à masquer toute partie d'une annonce à l'analyse, aux audits ou à tout segment d'utilisateur.

Hameçonnage

Les sites d’hameçonnage qui tentent d’inciter les visiteurs à partager des données personnelles à des fins frauduleuses, comme l’usurpation d’identité par exemple, sont interdits.

Pour plus d’informations sur la collecte conforme de données personnelles, consultez les Politiques en matière de pertinence et de qualité.
Pour signaler un site suspecté d’hameçonnage, utilisez le Formulaire de soumission et de remontée des annonces de qualité inférieure.

Comportement de logiciels non autorisé

  • Le logiciel ne doit pas comporter de logiciel malveillant ou indésirable.
  • Le logiciel ne doit pas créer de comportements inattendus. Le logiciel doit présenter un comportement cohérent avec le comportement et les fonctionnalités indiqués lors de l'installation.
  • Le logiciel ne doit pas effectuer d'activités à l'insu de l'utilisateur ou tenter de dissimuler leur présence ou leur fonctionnement sur l'appareil, sauf dans le cas de l'exécution de processus en arrière-plan légitimes (qui doivent être indiqués à l'utilisateur lors de l'installation). À des fins de clarification, notez que cela n'inclut pas des activités qui sont habituellement effectuées de manière invisible et font partie du fonctionnement normal du produit, comme les calculs.
  • Le logiciel ne doit pas être conçu afin d'échapper aux vérifications de sécurité, aux logiciels anti-programme malveillant, aux analyses de sécurité et aux systèmes de protection des systèmes d'exploitation et des navigateurs ainsi qu'aux filtres anti-spam, ni de contourner ou d'empêcher ceux-ci.
    • Les comportements ou technologies de dissimulation, ou tout autre comportement dont le but est d'échapper aux analyses et à la détection, sont interdits. Le logiciel ne doit pas se comporter différemment dans un environnement virtuel ou tenter de toute autre manière d'échapper au système de protection d'un navigateur, à une détection anti-programme malveillant ou à un filtrage anti-fraude.
  • Les téléchargements ne doivent pas modifier, reconfigurer ou désactiver les logiciels ou les paramètres déjà présents sur l'appareil de l'utilisateur sans que celui-ci n'en soit clairement informé et n'ait donné son accord avant l'installation.
  • Le logiciel ne doit pas empêcher ou limiter de quelque manière que ce soit la capacité de l'utilisateur à contrôler et à modifier les paramètres de l'appareil.
  • Les logiciels qui composent automatiquement un numéro de téléphone ou se connectent à distance à un autre appareil ou système sans motif légitime et/ou sans le consentement de l'utilisateur sont interdits.
  • Les alertes ou autres technologies ne doivent pas tenter d'induire les utilisateurs en erreur en leur faisant croire que quelque chose ne va pas dans leur appareil et qu'il faut le réparer alors que ce n'est pas le cas (par exemple, les scarewares), ni faire de fausses déclarations ou des affirmations exagérées sur la santé et les performances du système (par exemple en affirmant que les performances du système s'amélioreront en supprimant des fichiers qui n'ont pas d'effet positif sur les performances du système).
  • Les logiciels de nettoyage/d'optimisation de PC doivent fournir des détails sur les erreurs rencontrées afin d'appuyer leurs affirmations, plutôt que de se contenter de mentionner la présence d'un certain nombre de problèmes.
  • Les téléchargements gratuits ne doivent être soumis à aucune condition, notamment à aucune condition d'inscription ni d'indication d'un numéro de téléphone portable (sauf dans le cas où l'inscription ou la création de compte doit être validée par l'utilisateur, par exemple lors de la validation par SMS d'un compte de messagerie électronique ou de la création d'un compte sur une boutique d'applications).
  • Le logiciel ne doit pas affaiblir ou tenter de compromettre la sécurité et/ou la protection de l'appareil de l'utilisateur ou tenter de divulguer des informations personnelles ou sensibles de l'utilisateur final.
  • Le logiciel ne peut pas remplacer, ajouter ou supprimer la page Web en injectant du contenu, ou en faisant en sorte que le contenu du site ne s'affiche pas, à partir d'une source avec laquelle le propriétaire du site n'a pas d'affiliation.
  • Les logiciels ne doivent pas limiter le contrôle de l'utilisateur ni le contrôle programmatique du navigateur de l'utilisateur en termes de paramètres par défaut concernant les recherches, les pages d'accueil et les nouveaux onglets, par le biais de questions ou d'invites supplémentaires ou de tout autre moyen de prévention lors d'une tentative de modification des paramètres par défaut relatifs aux recherches, aux pages d'accueil ou aux nouveaux onglets.
  • Les logiciels non signés sont interdits. Tous les logiciels doivent être signés numériquement par leur(s) auteur(s) au moyen d'un certificat valide, émis par une autorité de certification réputée.
  • La distribution non autorisée est interdite. Les annonceurs et les partenaires ne peuvent distribuer que les logiciels qu'ils sont autorisés à distribuer. Veuillez consulter notre Politique relative au contenu trompeur pour en savoir plus sur la promotion de produits et services tiers.
    • Les logiciels de bureau gratuits, tout particulièrement, sont soumis à des contrôles renforcés, qui peuvent nécessiter la fourniture d'une preuve d'autorisation de distribution de la part de l'éditeur de logiciels.
  • Les logiciels qui modifient l'expérience de navigation doivent respecter les modèles et les politiques d'extensibilité pris en charge par le navigateur et/ou le système d'exploitation. Par exemple, un logiciel ne peut pas supprimer ou contourner d'une autre manière les dialogues de consentement du navigateur.
  • Les utilisateurs doivent pouvoir abandonner l'installation d'un logiciel avant son aboutissement par le biais d'un bouton « Quitter » standard. Les installations quittées doivent l'être totalement, de sorte qu'aucune trace du logiciel ne doit persister sur l'appareil (notamment aucune des sélections effectuées avant l'abandon).
  • Les programmes d'installation ne peuvent présenter qu'une seule boîte de dialogue à l'utilisateur afin que celui-ci confirme son intention d'abandonner l'installation, dans un langage clair et sans ambiguïté.
  • Si un utilisateur décline une offre ou annule l'installation avant la fin du processus d'installation, le logiciel ne peut pas placer de raccourcis sur l'appareil de l'utilisateur pour poursuivre l'installation ultérieurement.
  • Les modifications apportées à l'appareil et aux paramètres de l'utilisateur, notamment concernant les moteurs de recherche, pages d'accueil, systèmes de fichiers locaux et autres configurations et paramètres utilisateur, doivent être aisément réversibles sans impact négatif.
  • Les fichiers non divulgués qui sont inutiles ou sans rapport avec le logiciel installé ne doivent pas être installés ni fournis.