Avast
Skip to main content
  • Particuliers Particuliers Produits de sécurité pour PC et smartphones
  • Partenaires Partenaires Associez-vous à Avast et sécurisez votre entreprise
  • À propos de nous À propos de nous Carrières, médias, contact
  • Blogs Academy, Blog, Decoded, Forum
  • France
Particuliers
  • Sécurité
    • Antivirus Gratuit
      Solution gratuite de protection de la confidentialité et de la sécurité
      Antivirus Gratuit
      Solution gratuite de protection de la confidentialité et de la sécurité
      Antivirus Gratuit
      Solution gratuite de protection de la confidentialité et de la sécurité
      Antivirus Gratuit
      Solution gratuite de protection de la confidentialité et de la sécurité
    • Premium Security
      Protection avancée contre toutes les cybermenaces
    • Ultimate
      Notre meilleur pack alliant sécurité, confidentialité et performances
    • Avast One
      Notre meilleur service pour la sécurité, la confidentialité et les performances

    Vous cherchez un produit particulier ? Antivirus gratuit pour PC, Protection gratuite pour Android, Protection gratuite pour Mac, Protection gratuite pour iPhone/iPad

    Vous cherchez un produit particulier ? Antivirus gratuit pour PC Protection gratuite pour Mac Protection gratuite pour Android Protection gratuite pour iPhone/iPad

  • Confidentialité
    • VPN SecureLine
      Protégez-vous sur les réseaux Wi-Fi publics en chiffrant votre connexion
    • AntiTrack
      Évitez les annonces personnalisées en déguisant votre empreinte digitale numérique
    • Secure Browser
      Navigateur web sécurisé, privé et facile à utiliser
    • Secure Browser PRO
      Découvrez le potentiel du navigateur Avast Secure Browser et chiffrez votre activité web
    • BreachGuard
      Protégez vos données personnelles contre leur fuite et leur revente sur le web
    • Online Security & Privacy
      Extension de navigateur d’Avast pour la sécurité et la confidentialité
  • Performances
    • Cleanup Premium
      Optimisez la vitesse et les performances de votre ordinateur
      Cleanup Premium
      Optimisez la vitesse et les performances de votre ordinateur
      Cleanup Premium
      Optimisez la vitesse et les performances de votre ordinateur
      Cleanup Premium
      Optimisez la vitesse et les performances de votre ordinateur
    • Driver Updater
      Mettez automatiquement vos pilotes à jour en un clic
  • Boutique
  • Accueil
  • Support
  • Boutique
  • Compte
Entreprises
  • Produits
    • Petites entreprises
      et télétravail
      1 à 10 appareils
      Protégez jusqu’à 10 appareils (ordinateurs portables et de bureau, téléphones, tablettes) avec la protection pour PME Small Office Protection.
    • PME
      11 appareils ou plus
      Essential, Premium ou Ultimate Business Security géré depuis une plateforme intégrée et basée sur le cloud, le Business Hub.
    • Produits spécialisés
      • Gestion des correctifs
      • Sauvegarde cloud
      • Contrôle à distance premium
      • Antivirus pour Linux
      • CCleaner

    Vous ne savez pas quelle solution choisir pour votre entreprise ?

    Aidez-moi à choisir
  • Partenaires commerciaux
    • Opportunités de partenariat
      • FSG
      • Revendeurs
      • Distributeurs
      • Affiliés
    • Solutions pour FSG
      • Plateforme de sécurité Business Hub
      • Sécurité réseau sur le cloud
      Secteurs d'activité
      • Éducation
    Devenir partenaire
    Trouver un revendeur
  • Ressources
  • Versions d’essai
  • Boutique
  • Accueil
  • Contacter le service commercial
  • Support
  • Boutique
  • Compte
    • Business Hub
    • CloudCare
    • Portail partenaires
Partenaires
  • Smart Life
  • Sécurité mobile
  • VPN
  • Threat Intelligence
  • Knowledge Center
À propos de nous
  • À propos d’Avast
  • Carrières
  • Confiance numérique
  • Centre de presse
      • Articles de presse
      • Événements
      • Actualités
      • Supports média
      • Contacts RP
  • Récompenses
  • Nous contacter
  • Blogs
  • Blog d’Avast Dernières actualités du monde de la sécurité
  • Avast Academy Conseils d’experts sur la sécurité et la confidentialité en ligne
  • Avast Decoded Articles techniques sur les menaces de sécurité
  • Forum Avast Discutez avec notre communauté

List of available regions

Main regions
  • Worldwide (English)
  • Europe (English)
  • América Latina (español)
AMÉRIQUES
  • Argentina
  • Brasil
  • Canada (English)
  • Canada (français)
  • Chile
  • Colombia
  • EE.UU. (español)
  • México
  • USA (English)
  • América Latina (español)
EUROPE, MOYEN-ORIENT & AFRIQUE
  • België (Nederlands)
  • Belgique (français)
  • Česká republika
  • Danmark
  • Deutschland
  • España
  • France
  • Italia
  • Magyarország
  • Nederland
  • Norge
  • Polska
  • Portugal
  • Schweiz (Deutsch)
  • Slovensko (česky)
  • South Africa
  • Suisse (français)
  • Suomi
  • Sverige
  • Türkiye
  • United Arab Emirates
  • United Kingdom
  • Ελλάδα
  • ישראל
  • Казахстан
  • România
  • Россия
  • Україна (українська)
  • Украина (русский)
  • المملكة العربية السعودية
  • الدول العربية
  • Europe (English)
ASIE & PACIFIQUE
  • Australia
  • India
  • इंडिया (हिंदी)
  • Indonesia (English)
  • Indonesia (Bahasa Indonesia)
  • Malaysia (English)
  • Malaysia (Bahasa Melayu)
  • New Zealand
  • Philippines (English)
  • Pilipinas (Filipino)
  • Singapore
  • Việt Nam
  • 日本語
  • 대한민국
  • 简体中文
  • 繁體中文
  • ประเทศไทย
  • Worldwide (English)

Laboratoires de menaces Avast : instructions de nettoyage

Avast Antivirus protège votre ordinateur en détectant et en bloquant les menaces. Pour déterminer de manière précise si un programme logiciel est fiable ou non, nous avons créé un ensemble d’instructions décrivant ce que nous estimons être un comportement malveillant et potentiellement indésirable.

Bonnes pratiques en matière de logiciels fiables

Publicité

Éléments requis :

  1. Page d’accueil
    • Identifiez clairement le fournisseur du produit, décrivez les fonctionnalités du logiciel et indiquez les informations de coût, le cas échéant.
    • Ajoutez une liste des logiciels en lot, composants/dépendances tiers (par exemple, les moteurs de monétisation), modules complémentaires ou widgets.
    • Associez ces éléments à la Politique de confidentialité et au CLUF du produit.
    • Indiquez si le logiciel est pris en charge par la publicité, le cas échéant.
    • Présentez des informations conformes aux normes du secteur en matière de lisibilité (par exemple, pas de police de couleur verte sur un fond vert ou de lettres de petite taille).
  2. Divulgation et consentement
    • Toutes les pages de promotion de l’application doivent clairement identifier le fournisseur.

Éléments interdits :

  1. Publicités trompeuses
    • toutes les formes de messages de menace ;
    • toutes les formes de comportement trompeur (par exemple, des codecs manquants, des modules complémentaires, un ordinateur vulnérable/infecté, s’ils ne sont pas nécessaires) ;
    • toutes les formes d’imitation de messages système (par exemple, l’imitation de l’interface utilisateur Windows, du logo MSFT/Windows, etc.), d’autres marques (comme Chrome, Flash, AntiMalware, etc.) ou de composants Web (les boutons de téléchargement par exemple) ;
    • l’affichage de plusieurs « appels à l’action » (boutons CTA) formulés différemment, mais entraînant une action identique ou similaire ;
    • la publicité payante pour un produit gratuit.
  2. Télécharger
    • Le téléchargement automatique ou direct à partir de publicités est strictement interdit.
  3. Divulgation et consentement
    • Le démarrage de la procédure d’installation ou de téléchargement d’applications sans communication appropriée et le consentement de l’utilisateur est strictement interdit.

Procédure d’installation

Recommandé :

  1. Signature du logiciel
    • Chaque fichier exécutable doit contenir un identifiant fournisseur. Aucun format spécifique n’est requis, mais les informations de version sont recommandées. Une description en texte brut indiquée dans une section personnalisée peut également suffire.
    • La mise à disposition d’une signature numérique est recommandée.
    • Si le fichier est compressé, il doit disposer d’un traceur.

Éléments requis :

  1. Regroupement de logiciels
    • Tous les programmes inclus doivent avoir un caractère légitime et contenir une valeur positive évidente pour l’utilisateur procédant à l’installation.
    • Chaque programme doit être proposé sur son propre écran d’offre/d’installation avec des informations claires concernant ses fonctionnalités, son comportement, son coût (le cas échéant) et sa fonction.
    • Chaque écran d’offre doit inclure un bouton Ignorer/Refuser clairement identifié ou une case à cocher accepter/refuser permettant à l’utilisateur de refuser l’offre.
    • Chaque écran d’offre doit présenter la même formulation, des boutons d’« appel à l’action » un style de navigation et un positionnement des boutons identiques tout au long du processus d’installation.
    • Les logiciels incluant des composants ou un logiciel tiers doivent afficher des informations claires à destination des utilisateurs finaux.
  2. Contenu utilisateur, contrôle et transparence
    • Toutes les clauses de consentement et de divulgation doivent être impérativement lues par les utilisateurs finaux, respecter les normes du secteur en matière de lisibilité et apparaître dans une formulation compréhensible par l’utilisateur final classique.
    • Le contenu utilisateur doit être obtenu avant le téléchargement/l’installation d’un logiciel.
    • Le programme d’installation n’installera que le logiciel pour lequel l’utilisateur a donné son consentement.
    • L’utilisateur doit pouvoir être en mesure d’interrompre l’installation dès qu’il le souhaite.
    • Toute collecte de données doit faire l’objet du consentement de l’utilisateur final.
    • Chaque écran de configuration doit inclure une fonctionnalité de sortie.
    • L’installation de l’application ne doit pas être affectée par les décisions de l’utilisateur relatives aux offres.
    • L’application doit communiquer à l’utilisateur le nom du produit, identifier le nom du développeur ou de la marque en tant qu’entité distributrice et indiquer les informations de contact de cette entité.
    • Le CLUF du logiciel doit indiquer à l’utilisateur si (et comment) l’application est susceptible d’affecter d’autres programmes et paramètres sur l’ordinateur de l’utilisateur.
    • L’étape actuelle de l’installation doit être clairement indiquée et la progression affichée lors des étapes plus longues (c’est-à-dire pendant la copie/le téléchargement de fichiers).
  3. Comportement trompeur
    • Toutes les fonctionnalités de l’application doivent correspondre à la description mentionnée sur les écrans d’installation.
  4. Mise à jour
    • Le programme de mise à jour du logiciel peut uniquement mettre à jour l’application principale (et ne doit pas installer de logiciel supplémentaire sans le consentement de l’utilisateur).

Éléments interdits :

  1. Regroupement de logiciels
    • Logiciel sans écrans d’offre.
    • Toute forme de promotion ou d’allégations fausses ou exagérées concernant le système de l’utilisateur (état, registre, fichiers, etc.).
  2. Contenu utilisateur, contrôle et transparence
    • La vente ou le partage de données personnelles à des tiers sans le consentement explicite de l’utilisateur est interdit.
    • Chaque logiciel doit disposer de sa propre politique de confidentialité décrivant ses pratiques de collecte, d’utilisation et de partage des données.
    • Le logiciel ne doit pas contourner/pirater la sécurité du système ou des autres applications, ni les fonctionnalités de consentement (détournement du navigateur, désactivation des notifications, etc.).
    • Le logiciel ne doit pas utiliser ou accéder à du contenu ou forcer l’utilisation de l’ordinateur de l’utilisateur sans son consentement préalable (par exemple des mineurs de bitcoins).
    • Le logiciel ne doit pas rediriger/bloquer/modifier les recherches, les requêtes, les URL saisies par l’utilisateur, etc. sans le consentement de l’utilisateur.
    • Le logiciel ne doit pas accéder à un site qui n’est pas en lien direct avec la fonction acceptée du logiciel.
    • Tout type d’installation ne nécessitant pas le consentement éclairé des utilisateurs finaux est expressément interdit.
  3. Comportement trompeur
    • Le programme d’installation ne doit pas tromper l’utilisateur pour le faire exécuter une action refusée précédemment.
    • Les modules de revenu ne doivent pas fonctionner avec les installations fictives du produit ou du modèle de revenus.
    • Le logiciel ne doit pas afficher de réclamations imprécises, trompeuses ou exagérées concernant l’état, les fichiers, le registre ou d’autres éléments du système de l’utilisateur.
    • Le programme d’installation ne doit pas lancer l’installation d’une application à partir d’une représentation frauduleuse, trompeuse ou fausse.
    • Le logiciel ne doit pas prétendre être un programme issu d’une autre marque (comme Avast, Microsoft, Google, Adobe, etc.).
  4. Intrusion
    • Le logiciel ne doit pas interférer, remplacer, désinstaller ou désactiver du contenu, des applications, des fonctionnalités et/ou des paramètres de navigateur, des sites Web, des widgets, le système d’exploitation ou autres éléments sans le consentement de l’utilisateur.
    • Le logiciel ne doit prendre part à aucune activité frauduleuse.
    • Le logiciel ne doit pas interférer avec les pages de recherche/recherche par défaut du navigateur sans le consentement de l’utilisateur.

Fonctionnalités du programme

Éléments requis :

  1. Transparence et attribution
    • Les publicités doivent clairement faire référence à l’application fournie.
    • Les publicités doivent être clairement identifiées comme telles.
    • Lors de l’injection de données dans du contenu externe (comme des sites Web ou des résultats de recherche), les services de monétisation doivent être clairement identifiés et faciles à distinguer sur toutes les plateformes (comme un site Web) sur lesquelles ils apparaissent.
    • Les publicités doivent inclure un lien vers une page web d’informations sur la publicité comprenant les informations et avertissements visibles suivants :
      • une brève explication de la raison de l’affichage de la publicité ;
      • des liens vers une description claire et complète du module de revenu de l’annonceur ;
      • des liens vers les conditions générales et la politique de confidentialité du produit.

Éléments interdits :

  1. Transparence et attribution
    • Un programme doit clairement indiquer lorsqu’il est actif et ne doit pas tenter de masquer sa présence.
  2. Comportement du programme
    • Le logiciel ne doit pas inclure de services de monétisation sous forme de fenêtres contextuelles, de fenêtres contextuelles masquées (pop-under), de bannières se développant, etc.
    • Le logiciel ne doit pas utiliser l’appareil de l’utilisateur final à des fins injustifiées et non prévues par l’utilisateur final.
    • Le logiciel ne doit pas réduire la fiabilité de l’ordinateur et/ou l’expérience de l’utilisateur final.

Procédure de désinstallation

Éléments requis :

  • suppression complète de l’intégralité des composants du logiciel et/ou des modules de monétisation associés, sans qu’il ne reste plus aucun élément sur les ordinateurs des utilisateurs ;
  • fonctionnement optimal équivalent à la procédure d’installation ;
  • intégration d’une entrée « Ajouter/Supprimer » correspondante dans le Panneau de configuration Windows ou équivalent sur différentes plateformes et la possibilité pour l’utilisateur de désinstaller l’intégralité du logiciel ;
  • affichage du même nom logiciel que celui indiqué lors de la procédure d’installation et du fonctionnement de l’application et/ou du module de monétisation. De la même manière, le nom du logiciel doit être visible dans la section Ajouter/Supprimer du Panneau de configuration Windows ;
  • méthode simple de fermeture du logiciel et/ou des publicités associées.

Politique de confidentialité et CLUF

Éléments requis :

  1. Politique de confidentialité
    • La politique de confidentialité de l’application et/ou du service de monétisation doit respecter les lois applicables sur la confidentialité et sur la protection et la collecte des données tout en fournissant une description claire et complète des pratiques de collecte de données de l’annonceur.
    • La politique de confidentialité doit indiquer :
      • si le logiciel utilise des cookies ou d’autres méthodes de collecte des données utilisateur ;
      • si le logiciel accède, collecte, utilise ou communique les informations d’identification personnelle de l’utilisateur ;
      • les types de données utilisateur consultés, collectés, utilisés ou divulgués et par quel moyen, ainsi que la manière dont les données collectées sont utilisées ;
      • comment un utilisateur peut refuser la collecte de ses données personnelles et empêcher l’application et/ou le service de monétisation de collecter leurs données personnelles. Les utilisateurs doivent pouvoir refuser d’une manière simple et directe et l’application et/ou le service de monétisation doivent respecter immédiatement la demande des utilisateurs.
  2. CLUF
    • L’application et/ou le service de monétisation doivent respecter les lois applicables et inclure un CLUF facile d’accès lors de la procédure d’installation et depuis le site Web de l’application.
    • Le fournisseur et le produit doivent respecter le CLUF tel qu’il a été accepté par l’utilisateur à l’installation.
    • L’application et/ou le service de monétisation doivent être clairement décrits dans le CLUF et toute modification apportée au CLUF doit être soumise au consentement de l’utilisateur.

Éléments interdits :

  1. Politique de confidentialité
    • L’application et/ou le service de monétisation ne doivent pas vendre ou partager avec des tiers des informations d’identification personnelles sans le consentement spécifique préalable de l’utilisateur.
    • L’application et/ou le service de monétisation ne doivent pas tromper les utilisateurs en ce qui concerne l’origine des cookies et/ou d’autres moyens de collecte des données ou leur faire croire à tort qu’il est associé à une autre application.
  • Tous les produits Avast
  • Toutes les plateformes prises en charge


Mis à jour le : 02/06/2022

Cet article vous a-t-il aidé ?

Besoin d’aide supplémentaire ?

Contactez-nous
Avast logo
France
Particuliers
  • Support
  • Sécurité
  • Confidentialité
  • Performances
  • Blog
Partenaires
  • Opérateurs mobiles
Société
  • Nous contacter
  • Carrières
  • Centre de presse
  • Confiance numérique
  • Technologie
Avast logo © 2025 Gen Digital Inc. Tous droits réservés.
Politique de confidentialité Politique des produits Mentions légales Signaler une faille Contacter la sécurité Déclaration sur l’esclavage moderne Détails de votre abonnement Résilier votre contrat