Android 10 (niveau d'API 29) introduit un certain nombre de fonctionnalités et de modifications de comportement pour mieux protéger la confidentialité des utilisateurs. Ces modifications étendent la transparence et le contrôle dont les utilisateurs disposent sur leurs données et sur les fonctionnalités qu'ils offrent aux applications. Ces fonctionnalités peuvent signifier que des comportements ou des données spécifiques dont votre application dépend peuvent se comporter différemment des anciennes versions de la plate-forme. L'impact sur votre application devrait être minime si elle respecte les bonnes pratiques actuelles de gestion des données utilisateur.
Cette page présente un récapitulatif de chaque modification.
Principales modifications
Cette section présente les principales modifications apportées à Android 10 en matière de confidentialité.
Accès à l'espace de stockage externe limité aux fichiers d'application et aux fichiers multimédias
Par défaut, les applications ciblant Android 10 ou version ultérieure disposent d'un accès limité à l'espace de stockage externe, ou espace de stockage cloisonné. Ces applications peuvent afficher les types de fichiers suivants dans un périphérique de stockage externe sans avoir à demander d'autorisations utilisateur liées au stockage:
- Fichiers du répertoire spécifique à l'application, accessibles à l'aide de
getExternalFilesDir()
. - Photos, vidéos et clips audio créés par l'application à partir du Media Store
Pour en savoir plus sur l'espace de stockage cloisonné, ainsi que sur le partage, l'accès et la modification des fichiers enregistrés sur des périphériques de stockage externes, consultez les guides Gérer les fichiers de l'espace de stockage externe et Accéder aux fichiers multimédias et les modifier.
L'accès à la position de l'appareil en arrière-plan nécessite une autorisation
Pour permettre aux utilisateurs de contrôler l'accès d'une application aux informations de localisation, Android 10 introduit l'autorisation ACCESS_BACKGROUND_LOCATION
.
Contrairement aux autorisations ACCESS_FINE_LOCATION
et ACCESS_COARSE_LOCATION
, l'autorisation ACCESS_BACKGROUND_LOCATION
n'affecte l'accès à la position d'une application que lorsqu'elle s'exécute en arrière-plan. On considère qu'une application accède aux données de localisation en arrière-plan, sauf si l'une des conditions suivantes est remplie:
- Une activité appartenant à l'application est visible.
L'application exécute un service de premier plan qui a déclaré le type de service de premier plan
location
.Pour déclarer le type de service de premier plan pour un service de votre application, définissez le paramètre
targetSdkVersion
oucompileSdkVersion
sur29
ou une version ultérieure. Découvrez comment les services de premier plan peuvent continuer des actions déclenchées par l'utilisateur nécessitant un accès à la localisation.
Si votre application crée et surveille des zones de géorepérage et cible Android 10 (niveau d'API 29) ou une version ultérieure, vous devez déclarer l'autorisation ACCESS_BACKGROUND_LOCATION
.
Accès accordé automatiquement lorsque vous ciblez Android 9 ou une version antérieure
Si votre application s'exécute sous Android 10 ou version ultérieure, mais cible Android 9 (niveau d'API 28) ou une version antérieure, la plate-forme applique le comportement suivant:
- Si votre application déclare un élément
<uses-permission>
pourACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquement un élément<uses-permission>
pourACCESS_BACKGROUND_LOCATION
lors de l'installation. - Si votre application demande
ACCESS_FINE_LOCATION
ouACCESS_COARSE_LOCATION
, le système ajoute automatiquementACCESS_BACKGROUND_LOCATION
à la requête.
Accès une fois l'appareil mis à niveau vers Android 10
Si un utilisateur autorise votre application à accéder à la position de l'appareil (ACCESS_COARSE_LOCATION
ou ACCESS_FINE_LOCATION
), puis met à niveau son appareil d'Android 9 vers Android 10, le système met automatiquement à jour l'ensemble des autorisations basées sur la position accordées à votre application. L'ensemble des autorisations que votre application reçoit après la mise à niveau dépend de la version du SDK cible et des autorisations définies, comme indiqué dans le tableau suivant:
Version de la plate-forme cible | Autorisation grossière ou précise accordée ? |
Autorisation d'arrière-plan définie dans le fichier manifeste ? |
État d'autorisation par défaut mis à jour |
---|---|---|---|
Android 10 | Oui | Oui | Accès au premier plan et en arrière-plan |
Android 10 | Oui | Non | Accès au premier plan uniquement |
Android 10 | Non | (Ignoré par le système) | Aucun accès |
Android 9 ou version antérieure | Oui | Ajout automatique par le système au moment de la mise à niveau de l'appareil | Accès au premier plan et en arrière-plan |
Android 9 ou version antérieure | Non | (Ignoré par le système) | Aucun accès |
Notez que l'utilisateur peut modifier ce niveau d'accès même après que le système a automatiquement mis à jour l'accès de votre application à la position de l'appareil. Par exemple, l'utilisateur peut réduire l'accès de votre application au premier plan uniquement ou révoquer complètement l'accès. Avant d'essayer d'accéder à la position de l'appareil, en particulier dans un service de premier plan, votre application doit vérifier si l'utilisateur l'autorise toujours à recevoir ces informations de localisation.
Accès révoqué lors de la mise à jour du niveau d'API cible sur les appareils Android 10
Prenons le cas où votre application est déjà installée sur un appareil exécutant Android 10. Si vous mettez à jour votre application pour cibler Android 10 dans ce cas, l'appareil révoque l'autorisation ACCESS_BACKGROUND_LOCATION
.
Pour savoir comment récupérer la position de l'appareil lorsque votre application est exécutée en arrière-plan, consultez le guide sur la réception de mises à jour périodiques de la position.
Restrictions concernant le démarrage d'activités en arrière-plan
À partir d'Android 10, le système impose des restrictions sur le démarrage des activités en arrière-plan. Ce changement de comportement permet de réduire les interruptions pour l'utilisateur et lui permet de mieux contrôler ce qui est affiché à l'écran. Tant que les activités de votre application sont une conséquence directe d'une interaction de l'utilisateur, elle n'est probablement pas affectée par ces restrictions.
Pour en savoir plus sur l'alternative recommandée au démarrage d'activités en arrière-plan, consultez le guide sur la manière d'alerter les utilisateurs d'événements urgents dans votre application.
Identifiants et données
Cette section liste les modifications spécifiques à l'utilisation des identifiants et des données d'appareils.
Suppression de l'affinité de contact
À partir d'Android 10, la plate-forme ne suit plus les informations d'affinité de contacts. Par conséquent, si votre application effectue une recherche sur les contacts de l'utilisateur, les résultats ne sont pas classés par fréquence d'interaction.
Le guide sur ContactsProvider
contient une notification décrivant les champs et méthodes spécifiques qui sont obsolètes sur tous les appareils à partir d'Android 10.
Randomisation des adresses MAC
Sur les appareils équipés d'Android 10 ou version ultérieure, le système transmet par défaut des adresses MAC aléatoires.
Si votre application gère un cas d'utilisation professionnel, la plate-forme fournit des API pour plusieurs opérations liées aux adresses MAC:
- Obtenir une adresse MAC aléatoire:les applications de propriétaire d'appareil et de propriétaire de profil peuvent récupérer l'adresse MAC aléatoire attribuée à un réseau spécifique en appelant
getRandomizedMacAddress()
. - Obtenir l'adresse MAC d'usine réelle:les applications de propriétaires d'appareils peuvent récupérer l'adresse MAC physique réelle d'un appareil en appelant
getWifiMacAddress()
. Cette méthode est utile pour suivre les flottes d'appareils.
Restriction d’accès au système de fichiers /proc/net
Sur les appareils équipés d'Android 10 ou version ultérieure, les applications ne peuvent pas accéder à /proc/net
, qui inclut des informations sur l'état du réseau d'un appareil. Les applications qui doivent accéder à ces informations, telles que les VPN, doivent utiliser la classe NetworkStatsManager
ou ConnectivityManager
.
Restriction concernant les identifiants d'appareil non réinitialisables
À partir d'Android 10, les applications doivent disposer de l'autorisation privilégiée READ_PRIVILEGED_PHONE_STATE
pour accéder aux identifiants non réinitialisables de l'appareil, y compris le code IMEI et le numéro de série.
Les méthodes suivantes sont concernées:
Build
TelephonyManager
Si votre application ne dispose pas de l'autorisation et que vous essayez quand même de demander des informations sur les identifiants non réinitialisables, la réponse de la plate-forme varie en fonction de la version du SDK cible:
- Si votre application cible Android 10 ou une version ultérieure, une
SecurityException
se produit. - Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, la méthode renvoie
null
ou des données d'espace réservé si elle dispose de l'autorisationREAD_PHONE_STATE
. Sinon, uneSecurityException
se produit.
De nombreux cas d'utilisation n'ont pas besoin d'identifiants d'appareil non réinitialisables. Par exemple, si votre application utilise des identifiants d'appareil non réinitialisables pour le suivi des annonces ou l'analyse des utilisateurs, utilisez plutôt un identifiant publicitaire Android pour ces cas d'utilisation spécifiques. Pour en savoir plus, consultez les bonnes pratiques concernant les identifiants uniques.
Accès limité aux données du presse-papiers
À moins que votre application ne soit l'éditeur de mode de saisie (IME) par défaut ou qu'elle soit actuellement active, elle ne peut pas accéder aux données du presse-papiers sur Android 10 ou version ultérieure.
Protection du numéro de série de l'appareil USB
Si votre application cible Android 10 ou une version ultérieure, elle ne peut pas lire le numéro de série tant que l'utilisateur n'a pas autorisé votre application à accéder à l'appareil ou à l'accessoire USB.
Pour en savoir plus sur l'utilisation de périphériques USB, consultez le guide sur la configuration des hôtes USB.
Caméra et connectivité
Cette section liste les modifications spécifiques aux métadonnées de l'appareil photo et aux API de connectivité.
Restriction de l'accès aux détails et aux métadonnées de l'appareil photo
Android 10 modifie l'étendue des informations renvoyées par la méthode getCameraCharacteristics()
par défaut. En particulier, votre application doit disposer de l'autorisation CAMERA
pour accéder aux métadonnées potentiellement spécifiques à un appareil incluses dans la valeur de retour de cette méthode.
Pour en savoir plus sur ces modifications, consultez la section sur les champs de caméra nécessitant une autorisation.
Restriction concernant l'activation et la désactivation du Wi-Fi
Les applications ciblant Android 10 ou version ultérieure ne peuvent pas activer ni désactiver le Wi-Fi. La méthode WifiManager.setWifiEnabled()
renvoie toujours false
.
Si vous devez inviter les utilisateurs à activer et à désactiver le Wi-Fi, utilisez un panneau de paramètres.
Restrictions concernant l'accès direct aux réseaux Wi-Fi configurés
Pour protéger la confidentialité des utilisateurs, la configuration manuelle de la liste des réseaux Wi-Fi est limitée aux applications système et aux outils de contrôle des règles relatives aux appareils (DPC). Un DPC donné peut être soit le propriétaire de l'appareil, soit le propriétaire du profil.
Si votre application cible Android 10 ou une version ultérieure, et qu'il ne s'agit ni d'une application système, ni d'une application DPC, les méthodes suivantes ne renvoient pas de données utiles:
La méthode
getConfiguredNetworks()
renvoie toujours une liste vide.Chaque méthode d'opération réseau qui renvoie une valeur entière (
addNetwork()
etupdateNetwork()
) renvoie toujours -1.Chaque opération réseau qui renvoie une valeur booléenne (
removeNetwork()
,reassociate()
,enableNetwork()
,disableNetwork()
,reconnect()
etdisconnect()
) renvoie toujoursfalse
.
Si votre application doit se connecter à des réseaux Wi-Fi, utilisez les méthodes alternatives suivantes:
- Pour déclencher une connexion locale instantanée à un réseau Wi-Fi, utilisez
WifiNetworkSpecifier
dans un objetNetworkRequest
standard. - Pour ajouter des réseaux Wi-Fi afin de fournir un accès Internet à l'utilisateur, utilisez des objets
WifiNetworkSuggestion
. Vous pouvez ajouter et supprimer des réseaux qui apparaissent dans la boîte de dialogue de sélection de réseau de connexion automatique en appelantaddNetworkSuggestions()
etremoveNetworkSuggestions()
, respectivement. Ces méthodes ne nécessitent aucune autorisation d'accéder à la position.
Certaines API de téléphonie, Bluetooth et Wi-Fi nécessitent l'autorisation d'accéder à la position FINE
Si votre application cible Android 10 ou une version ultérieure, elle doit disposer de l'autorisation ACCESS_FINE_LOCATION
pour pouvoir utiliser plusieurs méthodes dans les API Wi-Fi, Wi-Fi Aware ou Bluetooth. Les sections suivantes répertorient les classes et méthodes concernées.
Téléphonie
TelephonyManager
getCellLocation()
getAllCellInfo()
requestNetworkScan()
requestCellInfoUpdate()
getAvailableNetworks()
getServiceState()
TelephonyScanManager
requestNetworkScan()
TelephonyScanManager.NetworkScanCallback
onResults()
PhoneStateListener
onCellLocationChanged()
onCellInfoChanged()
onServiceStateChanged()
Wi-Fi
WifiManager
startScan()
getScanResults()
getConnectionInfo()
getConfiguredNetworks()
WifiAwareManager
WifiP2pManager
WifiRttManager
Bluetooth
BluetoothAdapter
startDiscovery()
startLeScan()
BluetoothAdapter.LeScanCallback
BluetoothLeScanner
startScan()
Autorisations
Cette section décrit les modifications apportées au modèle d'autorisations Android.
Accès limité au contenu de l'écran
Pour protéger le contenu de l'écran des utilisateurs, Android 10 empêche l'accès silencieux au contenu de l'écran de l'appareil en modifiant le champ d'application des autorisations READ_FRAME_BUFFER
, CAPTURE_VIDEO_OUTPUT
et CAPTURE_SECURE_VIDEO_OUTPUT
. À partir d'Android 10, ces autorisations ne concernent que l'accès aux signatures.
Les applications qui doivent accéder au contenu de l'écran de l'appareil doivent utiliser l'API MediaProjection
, qui affiche une invite demandant à l'utilisateur de donner son autorisation.
Vérification des autorisations visibles par l'utilisateur sur les anciennes applications
Si votre application cible Android 5.1 (niveau d'API 22) ou une version antérieure, un écran d'autorisations s'affiche lorsque les utilisateurs l'utilisent sur un appareil exécutant Android 10 ou une version ultérieure pour la première fois, comme illustré dans la figure 1. Cet écran permet aux utilisateurs de révoquer l'accès aux autorisations que le système a précédemment accordées à votre application au moment de l'installation.
Reconnaissance de l'activité physique
Android 10 introduit l'autorisation d'exécution android.permission.ACTIVITY_RECOGNITION
pour les applications qui doivent détecter le nombre de pas de l'utilisateur ou classer son activité physique (marche, vélo ou déplacement dans un véhicule, par exemple). Elle permet aux utilisateurs de voir comment les données des capteurs de l'appareil sont utilisées dans les paramètres.
Certaines bibliothèques des services Google Play, telles que l'API Activity Recognition et l'API Google Fit, ne fournissent pas de résultats, sauf si l'utilisateur a accordé cette autorisation à votre application.
Les seuls capteurs intégrés à l'appareil pour lesquels vous devez déclarer cette autorisation sont les capteurs de compteur de pas et de détecteur de pas.
Si votre application cible Android 9 (niveau d'API 28) ou une version antérieure, le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
à votre application, si nécessaire, si elle remplit chacune des conditions suivantes:
- Le fichier manifeste inclut l'autorisation
com.google.android.gms.permission.ACTIVITY_RECOGNITION
. - Le fichier manifeste n'inclut pas l'autorisation
android.permission.ACTIVITY_RECOGNITION
.
Si le système accorde automatiquement l'autorisation android.permission.ACTIVITY_RECOGNITION
, votre application la conserve après l'avoir mise à jour pour cibler Android 10. Toutefois, l'utilisateur peut révoquer cette autorisation à tout moment dans les paramètres système.
Groupes d'autorisations supprimés de l'interface utilisateur
À partir d'Android 10, les applications ne peuvent plus consulter la façon dont les autorisations sont regroupées dans l'interface utilisateur.